用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1001-1020项 搜索用时 84 毫秒
[首页]
« 上一页
[46]
[47]
[48]
[49]
[50]
51
[52]
[53]
[54]
[55]
[56]
下一页 »
末 页»
1001.
人工神经网络在数字识别中的应用
下载全文
总被引:4,自引:0,他引:4
采用了BP神经网络的原理用于数字识别,通过分析,给出了人工神经网络的数字识别模型结构,并用MAT-LAB得以实现.结果表明,人工神经网络用于数字识别中,既可以对数字进行准确、快速地识别,又解决了人工识别数字耗时又费力的问题,具有广泛的适用性.
相似文献
杜选
《计算机系统应用》
2007,16(2):21-22
1002.
一种基于随机块模型的快速广义社区发现算法
下载全文
随机块模型可以生成各种不同结构(称作广义社区,包括传统社区、二分结构、层次结构等)的网络,也可以根据概率对等原则发现网络中的广义社区.但简单的随机块模型在网络生成过程建模和模型学习方面存在许多问题,导致不能很好地发现实际网络的结构,其扩展模型GSB(general stochas… …
相似文献
柴变芳
于剑
贾彩燕
王静红
《软件学报》
2013,24(11):2699-2709
1003.
一种支持完全细粒度属性撤销的CP-ABE方案
下载全文
总被引:3,自引:0,他引:3
属性撤销是基于属性的加密(attribute based encryption,简称ABE)在实际应用中所必须解决的问题.在直接撤销模式下,已有的支持属性撤销的ABE方案只能以撤销用户身份的方式对用户所拥有的全部属性进行撤销,而无法做到针对属性的细粒度撤销.提出了直接模式下支持完… …
相似文献
王鹏翩
冯登国
张立武
《软件学报》
2012,23(10):2805-2816
1004.
GPU上稀疏矩阵与矢量乘积运算的一种改进
下载全文
稀疏矩阵和矢量的乘积运算在工程实践及科学计算中经常用到,随着矩阵规模的增长,大量的计算限制了整个系统的性能,因此可以利用GPU的高运算能力加速SpMV。分析了现有GPU上实现的SpMV存在的问题,并设计了行分割优化和float4数据类型优化两种方案。实验表明,该方案可以使性能提升… …
相似文献
马超
韦刚
裴颂文
吴百锋
《计算机系统应用》
2010,19(5):116-120
1005.
基于Linux内核的页面不可执行的研究与实现
缓冲区溢出攻击是最普遍和对系统具有致命威胁的一种攻击手段。为了防范这类攻击,提出利用页面不可执行的方法,重载页表项中User/Supervisor位的含义,用来表示可执行/不可执行状态,并在IA32处理器上,基于Linux内核实现了这种方法。实验表明,该方法能有效地防范缓冲区溢… …
相似文献
陈让宽
吴邦欲
顾明
《计算机应用研究》
2005,22(7):196-198
1006.
一种描述地层构造的数据结构
针对数字盆地和岩土工程中基于剖面与钻孔的建模问题,提出了一种适合描述地下地层——构造的数据结构。通过实验数据的验证,该数据结构很大程度上提高了建模效率,并能实现数据的自更新。
相似文献
程军林
吴冲龙
《计算机应用研究》
2006,23(1):41-42
1007.
一种新的基于多尺度似然比检验的SAR图像分割方法*
提出的图像分割新算法利用当图像分辨率改变时,不同目标斑点模式变化方式的不同以及相邻图像尺度间的Markov性,推导得出了多尺度似然比的表达式;该方法同时考虑了多尺度自回归(MAR)模型产生的残差信息和较粗尺度图像的灰度信息,增强了区分度,分割结果更精确;考虑了被分类像素的邻域特性… …
相似文献
句彦伟
田铮
丁明涛
《计算机应用研究》
2006,23(1):230-232
1008.
面向高可信软件的整数溢出错误的自动化测试
下载全文
总被引:2,自引:0,他引:2
面向高可信软件提出了一种二进制级高危整数溢出错误的全自动测试方法(dynamic automatic integer-overflow detection and testing,简称DAIDT).该方法无需任何源码甚至是符号表支持,即可对二进制应用程序进行全面测试,并自动发现高… …
相似文献
卢锡城
李根
卢凯
张英
《软件学报》
2010,21(2):179-193
1009.
综合颜色、纹理、形状和相关反馈的图像检索*
总被引:6,自引:1,他引:6
提出了一种综合颜色、纹理和形状三种特征并进行多层检索的方法;同时,将相关反馈技术融合到算法中,通过调整特征间和特征内的权重来提高检索准确率.实现了一个图像检索原型系统,将不同实验结果进行了比较和分析.实验结果表明,提出的方法具有良好的检索效果.
相似文献
田卉
覃团发
梁琳
《计算机应用研究》
2007,24(11):292-294
1010.
GPU 上的矩阵乘法的设计与实现
下载全文
总被引:1,自引:0,他引:1
矩阵乘法是科学计算中最基本的操作,高效实现矩阵乘法可以加速许多应用。本文使用NVIDIA的CUDA在GPU上实现了一个高效的矩阵乘法。测试结果表明,在Geforce GTX260上,本文提出的矩阵乘法的速度是理论峰值的97%,跟CUBLAS库中的矩阵乘法相当。
相似文献
梁娟娟
任开新
郭利财
刘燕君
《计算机系统应用》
2011,20(1):178-181,149
1011.
人工情感研究综述
总被引:10,自引:1,他引:10
对人工情感研究现状及其相关应用进行了较为详细的分析与综述,对研究难点及未来的发展趋势也进行了较为详细的分析。
相似文献
王国江
王志良
杨国亮
王玉洁
陈锋军
《计算机应用研究》
2006,23(11):7-11
1012.
一种用于数字权限管理安全审计的日志描述模型
数字权限管理安全审计日志记录的内容由数字权限管理安全审计日志描述模型给出。通过对已有数字权限管理事件模型的分析,提出了“基于原因-背景-影响的数字权限管理安全审计日志描述模型”;这个模型从数字权限管理安全审计日志角度描述了数字权限管理事件。
相似文献
傅朝阳
翟玉庆
《计算机应用研究》
2006,23(1):125-128
1013.
多层次MPLS流量工程
总被引:1,自引:0,他引:1
讨论了多层次MPLS流量工程。首先分析了单层MPLS网络的弱点;然后介绍了MPLS的基本原理,讨论了多层次MPLS流量工程并举出了例子说明,并对单层次MPLS流量工程与多层次MPLS流量工程中的一些主要不同之处进行了说明;最后提出了对这种多层次MPLS流量工程可研究的领域。… …
相似文献
许先斌
袁行船
张驰
孙立涛
《计算机应用研究》
2005,22(7):76-77
1014.
在VC++中文本框控件如何通过回车键转移焦点
下载全文
本文介绍了Visual C++6.0在对话框的多个文本框之间,通过回车键转移焦点的几种方法,并提出了一个改进方法.
相似文献
蔡伟丰
朱彦华
郑少慧
赵益建
陈泽铭
《计算机系统应用》
2004,13(8):58-59
1015.
网络距离预测技术研究
下载全文
总被引:4,自引:0,他引:4
P2P网络中节点间的距离信息是实现拓扑感知以优化覆盖网应用以及解决网络监管等问题的基础. P2P网络的大规模、自组织、高度动态等复杂特征使得要准确、完全地测量节点间的距离信息面临着极大的困难.因此,研究者们提出各种预测技术,目前对网络距离预测技术的研究已成为P2P领域的研究热点.… …
相似文献
王意洁
李小勇
《软件学报》
2009,20(6):1574-1590
1016.
位置隐私保护技术综述
随着如智能手机和平板电脑等移动设备的普及,基于位置的服务(LBS)变得越来越流行,人们通过网络进行查询的同时,将自己的位置信息暴露给了LBS提供商。如何保护用户的位置信息不被潜在地泄露给LBS提供商,对一个LBS系统来说是至关重要的。目前关于LBS的隐私保护的研究已经取得了一定的… …
相似文献
贾金营
张凤荔
《计算机应用研究》
2013,30(3):641-646
1017.
基于像素灰度归类的背景重构算法
下载全文
总被引:59,自引:0,他引:59
背景差法是一种重要的运动检测方法,其难点在于如何进行背景更新.针对该问题,提出一种基于像素灰度归类的背景重构算法,即在假设背景像素灰度以最大概率出现在图像序列的前提下,利用灰度差对相应像素点灰度进行归类,选择频率最高的灰度值作为该点的背景像素值.在背景缓慢变化和突变时,分别利用该… …
相似文献
侯志强
韩崇昭
《软件学报》
2005,16(9):1568-1576
1018.
基于概念层次树的数据挖掘算法及应用研究*
总被引:4,自引:0,他引:4
概念层次树在大规模数据挖掘中已得到广泛应用。在介绍基于概念层次树的数据挖掘算法的基础上,针对已有数值型数据概念提升算法的不足,提出了改进后的算法,并通过数据测试给出两种算法的比较效果和应用实例。
相似文献
肖娟
叶枫
《计算机应用研究》
2005,22(3):61-63
1019.
传感器网络中的查询处理体系结构研究
总被引:2,自引:0,他引:2
介绍了传感器网络中查询处理的一些基本概念和性质,形象地描述了查询处理的体系结构,并对其中用到各项技术进行了介绍和分析,同时还对该领域的研究热点进行了分析和展望。
相似文献
张文涛
贾小华
黄传河
《计算机应用研究》
2006,23(2):216-219
1020.
面向云计算模式运行环境可信性动态验证机制
下载全文
总被引:1,自引:0,他引:1
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和… …
相似文献
刘川意
林杰
唐博
《软件学报》
2014,25(3):662-674
[首页]
« 上一页
[46]
[47]
[48]
[49]
[50]
51
[52]
[53]
[54]
[55]
[56]
下一页 »
末 页»