用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第81-100项 搜索用时 127 毫秒
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
81.
软件成本估算方法及应用
总被引:4,自引:0,他引:4
软件成本估算从20世纪60年代发展至今,在软件开发过程中一直扮演着重要角色.按照基于算法模型的方法、非基于算法模型的方法以及组合方法的分类方式,全面回顾、分析了软件成本估算的各种代表性方法,也归纳讨论了与成本估算强相关的软件规模度量问题.在此基础上,进一步研究了软件成本估算方法的… …
相似文献
李明树
何梅
杨达
舒风笛
王青
《软件学报》
2007,18(4):775-795
82.
基于Petri网的服务组合故障诊断与处理
总被引:12,自引:0,他引:12
通过分析服务组合的故障需求,给出服务组合故障处理的框架.该框架采用Petri网来解决服务组合的错误发现及其处理问题.重点讨论了可用服务失败、组件失败及网络故障的情况,并相应地给出了服务组合故障模型.在此基础上对故障处理模型进行分析,给出服务组合故障处理正确性准则,并证明了其正确性… …
相似文献
范贵生
虞慧群
陈丽琼
刘冬梅
《软件学报》
2010,21(2):231-247
83.
车载视觉系统中的行人检测技术综述
下载全文
作为计算机视觉以及智能车辆领域的一个重要研究方向,车载视觉系统中的行人检测技术近年来得到了业界广泛关注。本文对2005年以来该技术中最重要的两个环节——感兴趣区域分割以及目标识别的研究现状进行综述,首先将感兴趣区域分割的典型方法按照分割所用信息的不同进行分类并对比它们的优缺点,之… …
相似文献
许腾
黄铁军
田永鸿
《中国图象图形学报》
2013,18(4):359-367
84.
清除磁盘引导区病毒和修复磁盘的方法
本文介绍了作者近年来应用工具软件
NU
清除磁盘引导区和硬盘主引导区病毒、修复引导区损坏磁盘的 经验,经实践检验,简便有效。
相似文献
邓长根
曾康康
《计算机系统应用》
1993,2(8):41-42
85.
EADEEG:能量感知的无线传感器网络数据收集协议
总被引:29,自引:0,他引:29
提出了一种基于簇结构的无线传感器网络数据收集协议EADEEG(an energy-aware data gathering protocol for wireless sensor networks).EADEEG通过最小化网络通信开销以及良好的能量负载平衡方法,可以有效地延长网… …
相似文献
刘明
曹建农
陈贵海
陈力军
王晓敏
龚海刚
《软件学报》
2007,18(5):1092-1109
86.
大规模分布式环境下动态信任模型研究
总被引:64,自引:1,他引:64
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任… …
相似文献
李小勇
桂小林
《软件学报》
2007,18(6):1510-1521
87.
菲涅耳全息图的CCD记录及重现
下载全文
为了更好地进行菲涅耳全息图的CCD记录及重现,设计了一种CCD同轴全息图的重构算法,该方法首先用CCD代替传统干版直接记录菲涅耳同轴全息图,并以位图形式存储到计算机中;然后利用数值计算代替光学衍射过程来再现物体的像;最后通过实验验证了该算法及数字全息图的不可撕毁性。
相似文献
吴小平
高平山
《中国图象图形学报》
2009,14(4):647-651
88.
移动推荐系统及其应用
总被引:1,自引:0,他引:1
近年来,移动推荐系统已成为推荐系统研究领域最为活跃的课题之一.如何利用移动上下文、移动社会化网络等信息进一步提高移动推荐系统的推荐精确度和用户满意度,成为移动推荐系统的主要任务.对最近几年移动推荐系统研究进展进行综述,对其关键技术、效用评价以及应用实践等进行前沿概括、比较和分析.… …
相似文献
孟祥武
胡勋
王立才
张玉洁
《软件学报》
2013,24(1):91-108
89.
流数据分析与管理综述
总被引:76,自引:6,他引:76
有关流数据分析与管理的研究是目前国际数据库研究领域的一个热点.在过去30多年中,尽管传统数据库技术发展迅速且得到了广泛应用,但是它不能够处理在诸如网络路由、传感器网络、股票分析等应用中所生成的一种新型数据,即流数据.流数据的特点是数据持续到达,且速度快、规模宏大;其研究核心是设计… …
相似文献
金澈清
钱卫宁
周傲英
《软件学报》
2004,15(8):1172-1181
90.
人工智能与神经网络
总被引:4,自引:0,他引:4
近三十年来,人工智能这门学科取得了巨大的进展。与此同时,人工智能也面临着许多难以解决的问题。本文从分析这些问题的本质出发,探讨神经网络在人工智能中的应用。最后讨论了在神经网络上实现人工智能系统的基本方法以及有待进一步研究的问题。
相似文献
余少波
胡守仁
《计算机科学》
1990,17(2):64-68
91.
BGrR:基于粒计算的大规模网络路径的加速方法
大规模网络路径问题是社会网络信息处理的基本问题。将粒计算方法引入到大规模网络研究中,结合社会网络分层和社团结构性质建立网络的多粒度层次模型,实现网络的多粒度存储,将大规模网络复杂结构映射到不同粒度空间中。为了降低问题求解的复杂度,将最短路径问题映射到不同粒度空间中,将搜索过程从粗… …
相似文献
何富贵
刘仁金
张燕平
张铃
《计算机科学》
2014,41(11):265-268,281
92.
层次化网络安全威胁态势量化评估方法
总被引:111,自引:2,他引:111
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织… …
相似文献
陈秀真
郑庆华
管晓宏
林晨光
《软件学报》
2006,17(4):885-897
93.
一种基于LDA的在线主题演化挖掘模型
总被引:3,自引:1,他引:2
基于文本内容的隐含语义分析建立在线主题演化计算模型,通过追踪不同时间片内主题的变化趋势进行主题演化分析。将Latent Dirichlet Allocation(LDA)模型扩展到在线文本流,建立并实现了在线LDA模型;利用前一时间片的后验概率影响当前时间片的先验概率来维持主题间… …
相似文献
崔凯
周斌
贾焰
梁政
《计算机科学》
2010,37(11):156-159
94.
基于P2P的Web搜索技术
总被引:4,自引:0,他引:4
Web搜索引擎已经成为人们从海量Web信息中快速找到所需信息的重要工具,随着Web数据量的爆炸性增长,传统的集中式搜索引擎已经越来越不能满足人们不断增长的信息获取需求.随着对等网络(peer-to-peer,简称P2P)技术的快速发展,人们提出了基于P2P的Web搜索技术并迅速成… …
相似文献
方启明
杨广文
武永卫
郑纬民
《软件学报》
2008,19(10):2706-2719
95.
基于OpenFlow的SDN技术研究
总被引:2,自引:0,他引:2
软件定义网络(software-defined networking,简称SDN)技术分离了网络的控制平面和数据平面,为研发网络新应用和未来互联网技术提供了一种新的解决方案.综述了基于OpenFlow 的SDN 技术发展现状,首先总结了逻辑控制和数据转发分离架构的研究背景,并介绍… …
相似文献
左青云
陈鸣
赵广松
邢长友
张国敏
蒋培成
《软件学报》
2013,24(5):1078-1097
96.
应用于移动互联网的Peer-to-Peer关键技术
总被引:2,自引:0,他引:2
对现有的应用于移动互联网的P2P技术方面的研究进行了分析.首先介绍了P2P技术和移动互联网的概念,并提出将P2P技术应用在移动互联网所面临的挑战和应用模式.其次,分别针对集中式架构、超级节点体系架构和ad hoc架构对应用于互联网的P2P网络体系架构进行了阐述.再其次,针对移动终… …
相似文献
李伟
徐正全
杨铸
《软件学报》
2009,20(8):2199-2213
97.
可视化语言技术在软件开发中的应用
总被引:2,自引:1,他引:1
可视化语言技术比一维文本语言在描述软件组成方面具有优越性.由于图表和图形概念在系统建模中的广泛使用,可视化语言可以应用于需求分析、设计、测试和维护等软件开发的各个阶段.除了具有直观易见的特点之外,图文法在计算机上的精确建模和验证能力,为设计可视化语言提供了一个坚实的理论基础.讨论… …
相似文献
孔骏
赵春颖
《软件学报》
2008,19(8):1902-1919
98.
语音情感识别研究进展综述
总被引:8,自引:2,他引:6
对语音情感识别的研究现状和进展进行了归纳和总结,对未来语音情感识别技术发展趋势进行了展望. 从5个角度逐步展开进行归纳总结,即情感描述模型、具有代表性的情感语音库、语音情感特征提取、语音情感识别算法研究和语音情感识别技术应用,旨在尽可能全面地对语音情感识别技术进行细致的介绍与分析… …
相似文献
韩文静
李海峰
阮华斌
马琳
《软件学报》
2014,25(1):37-50
99.
符号网络研究综述
总被引:2,自引:0,他引:2
符号网络是指边具有正或负符号属性的网络,其中,正边和负边分别表示积极的关系和消极的关系.真实世界的许多复杂网络中都存在对立的关系,尤其是在信息、生物和社会领域.利用边的符号属性去分析、理解和预测这些复杂网络的拓扑结构、功能、动力学行为具有十分重要的理论意义,并且对个性化推荐、态度… …
相似文献
程苏琦
沈华伟
张国清
程学旗
《软件学报》
2014,25(1):1-15
100.
视频挖掘:概念、技术与应用*
总被引:6,自引:0,他引:6
视频挖掘旨在提取视频数据的语义信息并挖掘出隐含其中的有用模式和知识,从而有助于提高视频的智能应用水平,通过资料分析和文献查证,详细总结并探讨了视频挖掘的概念、技术实现方法和应用领域,并指出了视频挖掘的研究挑战。
相似文献
代科学
付畅俭
武德峰
李国辉
《计算机应用研究》
2006,23(1):1-4
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»