用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9991-10000项 搜索用时 93 毫秒
[首页]
« 上一页
[990]
[991]
[992]
[993]
[994]
[995]
[996]
[997]
[998]
[999]
1000
9991.
基于Web的分布式MIS的软件体系结构
总被引:7,自引:2,他引:7
一、基本概念基于Web的分布式MIS——WD-MIS(Web-based Distributed MIS)具有以下几个特性: 1)分布式的信息系统。一个分布式信息系统是一组由网络连接起来的自治信息系统,并由软件来实现其功能集成的信息体系。其关键特征是支持分布资源的共享、开放、一致… …
相似文献
黄健强
徐大海
《计算机科学》
1999,26(8):47-49
9992.
移动Agent平台之分析与实现
总被引:7,自引:0,他引:7
如何建立灵活、高效的稳定Agent平台已经成为人们研究的热点。文中介绍了移动Agent的技术标准MASIF和FIPA,分析了一些著名的移动Agent平台,并介绍了一个移动Agent平台的实现方法。
相似文献
顾俊峰
朱亮
刘岩
马范援
白英彩
《计算机应用》
2000,20(8):8-10
9993.
同步合成网的进程特性研究
总被引:7,自引:0,他引:7
进程是反映Petri网动态特性的重要工具,同步合成是考察复杂Petri网性质的有效途径。本文研究Petri网同步合成过程中进程关系的特性,获得基本进程集的合成公式和进程语言的合成公式,还得到了切集,线集的有关性质,这些结果可为复杂Petri网动态特性的考察提供有力手段。… …
相似文献
蒋昌俊
闫春钢
《电子学报》
1997,25(2):57-60
9994.
电子拍卖的研究现状与进展
总被引:7,自引:0,他引:7
阐述了电子拍卖的基本性质,分析了目前电子拍卖研究的主要动态及当前的研究现状,讨论了拍卖标价的秘密性、投标者的匿名控制和第二价位拍卖等问题。得出一些研究结果。最后给出进一步研究的方向和现有的公开问题。
相似文献
陈晓峰
王育民
《通信学报》
2002,23(12):73-81
9995.
基于三参数模型的快速全局运动估计
总被引:7,自引:0,他引:7
提出了一种新的全局运动估计方法——基于三参数模型的快速全局运动估计.新的参数模型在保证准确性的同时,使用更少的参数来描述和估计全局运动,从而简化了计算复杂度.此外,对光流场计算做出了两方面改进:(1)提出了宏块预判的方法,计算光流场前对宏块的梯度信息进行预分析,通过减少参与计算的… …
相似文献
王嘉
王海峰
刘青山
卢汉清
《计算机学报》
2006,29(6):920-927
9996.
基于遗传算法的有矢量约束的多播路由计算
总被引:7,自引:0,他引:7
针对QoS参数(带宽(bandwidth)、时延(delay)、丢包率(packet loss)等)的多样性,提出了利用遗传算法(GA)解决带有多维约束的多播路由路径的生成算法GAVCMR.该算法把各种约束结合起来,提出了矢量约束的概念;GAVCMR突破了遗传算法(GA)传统观念… …
相似文献
郑彦兴
田菁
窦文华
《计算机学报》
2003,26(6):746-752
9997.
基于可信度的投票法
总被引:7,自引:0,他引:7
可信度投票法不仅使用了基分类器输出的类别,还使用了输出的可信度.推导了该方法训练错误率的界以及期望错误率的界.发现为了最小化期望错误率的界,应该使用错误独立的基分类器,如果基分类器的错误率不是很高,这个界以指数级速度随着基分类器错误率的降低而降低,而且这个界随着投票次数的增加也会… …
相似文献
燕继坤
郑辉
王艳
曾立君
《计算机学报》
2005,28(8):1308-1313
9998.
一种多级混沌图像加密算法研究
总被引:7,自引:1,他引:7
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化… …
相似文献
韦鹏程张伟
杨华千
《计算机科学》
2005,32(7):172-175
9999.
32位操作系统下的混合编程
总被引:7,自引:2,他引:7
通过研究混合语言编程的接口规范;从以下三个方面:变量和过程的命名约定;堆栈的调用约定;不同语言生成的子程序之间参数传递的约定,讨论了在32位视窗操作系统下混合编程的实现方法,并通过若干实例演示了其实际应用.
相似文献
朱国强
刘勇
洪嘉振
《计算机应用研究》
2000,17(5):58-61
10000.
基于个性特征仿真邮件分析系统挖掘犯罪网络核心
总被引:7,自引:0,他引:7
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权… …
相似文献
乔少杰
唐常杰
彭京
刘威
温粉莲
邱江涛
《计算机学报》
2008,31(10)
[首页]
« 上一页
[990]
[991]
[992]
[993]
[994]
[995]
[996]
[997]
[998]
[999]
1000