用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第601-620项 搜索用时 78 毫秒
[首页]
« 上一页
[26]
[27]
[28]
[29]
[30]
31
[32]
[33]
[34]
[35]
[36]
下一页 »
末 页»
601.
基于模型的业务流程建模平台研究与实现*
提出了基于BPMN规范的三维业务流程模型,并采用模型驱动的开发方法和基于Eclipse插件实现了原型系统OnceBPD;最后利用该系统展示了一个旅行登记流程模型的案例。
相似文献
陈剑辉
夏永霖
魏峻
《计算机应用研究》
2008,25(4):1271-1274
602.
基于完整LBP特征的人脸识别*
总被引:2,自引:1,他引:2
提出一种基于完整局部二值模式(CLBP)进行人脸识别的方法,CLBP算子包括三个部分:中心像素的LBP(CLBP_C)、符号部分的LBP(CLBP_S)、数值部分的LBP(CLBP_M)。该方法首先采用CLBP算子提取人脸灰度图像的直方图;然后融合成CLBP直方图,进行直方图相似… …
相似文献
袁宝华
王欢
任明武
《计算机应用研究》
2012,29(4):1557-1559
603.
不确定性Top-
K
查询处理
下载全文
总被引:1,自引:0,他引:1
高效Top-K查询处理在涉及大量数据交互的应用中是一项重要技术,随着应用中不确定性数据的大量涌现,不确定性数据的管理逐渐引起人们的重视.不确定性数据上Top-K查询从语义和处理上都呈现出与传统Top-K查询不同的特点.在主流不确定性数据模型和可能世界语义模型下,学者们已经提出了多… …
相似文献
李文凤
彭智勇
李德毅
《软件学报》
2012,23(6):1542-1560
604.
动态网络模式挖掘方法及其应用
下载全文
静态复杂网络研究在揭示社会网络、信息网络和生物网络的形成和演化机制方面取得了重要成果,其方法和结果对系统生物学产生了重要影响.但现实世界中,很多网络是随时间发生变化的,即动态网络.以动态网络为对象,对动态网络的拓扑特性分析、动态网络相关的各种模式挖掘模型和方法进行了综述、比较和分… …
相似文献
高琳
杨建业
覃桂敏
《软件学报》
2013,24(9):2042-2061
605.
基于用户行为分析的搜索引擎自动性能评价
下载全文
总被引:4,自引:2,他引:4
基于用户行为分析的思路,提出了一种自动进行搜索引擎性能评价的方法.此方法能够基于对用户的查询和点击行为的分析自动生成导航类查询测试集合,并对查询对应的标准答案实现自动标注.基于中文商业搜索引擎日志的实验结果表明,此方法能够与人工标注的评价取得基本一致的评价效果,同时大大减少了评价… …
相似文献
刘奕群
岑荣伟
张敏
茹立云
马少平
《软件学报》
2008,19(11):3023-3032
606.
基于MATLAB的SVPWM逆变控制系统仿真
下载全文
针对不间断电源从市电输出到逆变输出的快速切换(要求4ms),提出了用空间矢量调制逆变载波的方法,并通过电压、相位开环控制,使市电与逆变电同步,达到快速切换的要求。采用了MATLAB软件包中的Simulink模块对系统进行建模、仿真,具有建模简易、结构清晰、操作方便等优点。结果清晰… …
相似文献
谢云燕
唐文亮
梁来鹏
《计算机系统应用》
2012,21(1):53-56
607.
客户价值评价体系的设计与实现
下载全文
总被引:1,自引:0,他引:1
针对企业在客户营销中如何根据客户价值进行客户细分的问题,提出了一套客户价值评价体系。该体系首先确定了客户价值评价模型及如何运用层次分析法确定其影响因子的权重。在实现阶段阐述了利用规范属性值方式实现数据预处理及聚类分析实现客户细分。该体系在整体上具有科学性,可操作性强等特点。… …
相似文献
魏本昌
王慧
《计算机系统应用》
2009,18(2):65-67
608.
无线传感器网络密钥管理的方案和协议
下载全文
总被引:45,自引:0,他引:45
以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方… …
相似文献
苏忠
林闯
封富君
任丰原
《软件学报》
2007,18(5):1218-1231
609.
程序切片技术在软件测试中的应用*
总被引:4,自引:1,他引:4
基于程序切片的软件测试是一种以程序或程序和需求相结合为基础的测试,它根据程序的不同切片来缩小软件的测试范围、提高软件测试的效率、辅助测试数据的自动生成等.同时由于程序切片不仅考虑了数据依赖和控制依赖,还考虑了程序存在的其他各种依赖关系,使得测试的准确性得到提高.详细阐述了目前存在… …
相似文献
孙继荣
李志蜀
王莉
殷锋
金虎
《计算机应用研究》
2007,24(5):210-213
610.
工作流技术综述
下载全文
总被引:311,自引:2,他引:311
工作流技术是进入90年代以后计算机应用领域的一个新的研究热点.对工作流技术进行深入的研究对于提高我国企业的信息化程度、运行效率以及竞争能力都有着重要的意义.该文首先介绍了工作流技术的起源与发展;然后对工作流的研究现状进行综述,主要包括工作流定义、工作流模型、工作流实现方案以及工作… …
相似文献
罗海滨
范玉顺
吴澄
《软件学报》
2000,11(7):899-907
611.
基于Anylogic的物流服务供应链牛鞭效应仿真分析*
下载全文
总被引:2,自引:0,他引:2
针对当前牛鞭效应研究集中于产品供应链的现状,以及服务的无形性等众多与产品不同的特性,提出以服务能力模拟产品库存进行牛鞭效应研究的可能;构建了物流服务供应链的概念模型,归纳出其牛鞭效应的四个成因;以上下游服务能力调配策略为基础,构造了三阶物流服务供应链中的成本函数和等待时间函数,运… …
相似文献
桂寿平
丁郭音
张智勇
石永强
《计算机应用研究》
2010,27(1):138-140
612.
基于PKI技术的数字签名身份认证系统
总被引:20,自引:2,他引:20
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术… …
相似文献
刘知贵
杨立春
蒲洁
张霜
《计算机应用研究》
2004,21(9):158-160
613.
融合语义主题的图像自动标注
下载全文
总被引:7,自引:0,他引:7
由于语义鸿沟的存在,图像自动标注已成为一个重要课题.在概率潜语义分析的基础上,提出了一种融合语义主题的方法以进行图像的标注和检索.首先,为了更准确地建模训练数据,将每幅图像的视觉特征表示为一个视觉\"词袋\";然后设计一个概率模型分别从视觉模态和文本模态中捕获潜在语义主题,并提出… …
相似文献
李志欣
施智平
李志清
史忠植
《软件学报》
2011,22(4):801-812
614.
信息安全产品测评系统研究与实现
基于通用信息技术安全测评准则(CC)标准设计了模板化测评信息安全系统的CC应用软件工具箱。它能帮助认证机构、客户或授权个人生成与实现无关的一组安全要求的保护轮廓(PP)文档,也能帮助开发者为已有或计划的系统产品生成安全目标(ST)文档。
相似文献
陈轶佳
周安民
方勇
王炜
曹军
《计算机应用研究》
2005,22(2):100-101
615.
3D游戏引擎渲染内核架构及其技术
总被引:8,自引:0,他引:8
一款游戏图形引擎的优劣直接决定了它今后的市场走势以及游戏整体质量的层次。对于强调画面的3D游戏而言,图形引擎便是它最至关重要的外表。现在业界和学术界对于图形引擎渲染器的架构没有形成统一的标准。在研究分析和实践的基础上,提出了一个由三维模型子系统、场景管理子系统和特效子系统构成的3… …
相似文献
刘祎玮
张引
叶修梓
《计算机应用研究》
2006,23(8):45-48
616.
嵌入式异构多处理器系统中的通信实现
提出一种嵌入式异构多处理器系统的结构模型,论述这种系统的通信机制,并阐述在基于这种嵌入式异构多处理器系统模型的实时图像处理系统中,运算节点采用由TI公司的TMS320C6416 DSP芯片构造的信号处理板时,在运算节点与主控节点之间实现高速数据传输的方法,该方法极大地提高了数据的… …
相似文献
王蕾
谢应科
翟杰夫
《计算机应用研究》
2005,22(2):200-201
617.
基于综合的句子特征的文本自动摘要
采用了一种综合的文本自动摘要方法来抽取出涵盖范围广、冗余信息少、最能反映文本中心思想的文本摘要.该方法充分考虑文本中的词频、标题、句子位置、线索词、提示性短语、句子相似度等特征因素,构建了一个综合的特征加权函数,运用数学回归模型对语料进行训练,去除冗余句子信息,提取关键句生成摘要… …
相似文献
程园
吾守尔·斯拉木
买买提依明·哈斯木
《计算机科学》
2015,42(4):226-229
618.
一种改进的超轻量级RFID所有权转移协议
总被引:1,自引:0,他引:1
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通… …
相似文献
沈金伟
凌捷
《计算机科学》
2014,41(12):125-128
619.
基于XML的数据转换系统SuperETL
针对政府机构和企事业单位对数据资源整合的需求,提出一个数据转换系统SuperETL,主要介绍其设计目标、体系结构,并给出了系统中任务的XML定义标准。测试结果表明,SuperETL能够高效、智能地完成数据抽取(Extract)、清洗(Cleaning)、转换(Transforma… …
相似文献
柴胜
周云轩
黄永平
王洪媛
王云霄
《计算机应用研究》
2006,23(1):16-18
620.
一种新的基于协议树的入侵检测系统的设计
总被引:6,自引:0,他引:6
基于协议分析的入侵检测系统避免了传统入侵检测系统的计算量大、准确率低的缺陷。在协议分析的基础上,提出了一种基于带权重协议树的入侵检测系统,给出了其设计方案,该方案进一步提高了检测的准确性和效率,并且可以检测变体攻击、拒绝服务攻击等较难检测的攻击。
相似文献
侯方明
李大兴
《计算机应用研究》
2005,22(7):150-152
[首页]
« 上一页
[26]
[27]
[28]
[29]
[30]
31
[32]
[33]
[34]
[35]
[36]
下一页 »
末 页»