用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7421-7440项 搜索用时 108 毫秒
[首页]
« 上一页
[367]
[368]
[369]
[370]
[371]
372
[373]
[374]
[375]
[376]
[377]
下一页 »
末 页»
7421.
基于广义粗集覆盖约简的粗糙熵
下载全文
总被引:13,自引:0,他引:13
在广义粗集覆盖约简理论中,由于集合的上下近似是由其覆盖约简来确定的,因此有必要寻求一种新的度量来刻画知识和粗集的粗糙性.通过引入信息熵以刻画广义粗集覆盖约简的知识粗糙性以及粗集粗糙性,提出了一种新的知识粗糙性和粗集粗糙性度量.得到知识粗糙熵和粗糙集的粗糙熵都随广义覆盖约简的变细而… …
相似文献
黄兵
何新
周献中
《软件学报》
2004,15(2):215-220
7422.
复形态联想记忆及其性能分析
下载全文
总被引:2,自引:0,他引:2
在Ritter的实域形态联想记忆(real morphological associative memory,简称RMAM)模型的基础上,通过在复数域中序关系的引入构成复数格和环,导出了在复数域上与RMAM相一致的联想规则,构建了一类复域MAM(complex MAM,简称CMA… …
相似文献
陈松灿
刘伟龙
《软件学报》
2002,13(3):453-459
7423.
拓扑相似性垃圾邮件行为识别技术研究
对基于流的垃圾邮件行为识别技术进行了研究。根据垃圾邮件与正常邮件通信拓扑具有较大差异的特性,引入相似度的概念,提出了一种基于拓扑相似性的垃圾邮件行为识别方法。该方法以收发件人联系表来表征收发件人,计算用户相似度以此将邮件用户划分为多个邮件用户群,通过计算邮件收发件人归属判别邮件是… …
相似文献
张新有
李新洁
《计算机应用研究》
2012,29(10):3805-3808
7424.
无线Mesh网在城市轨道交通车地通信系统中的研究
无线Mesh网因组网灵活、支持范围大和移动性强等特点,使其在城市轨道交通(城轨)中具有很好的应用前景。尝试将无线Mesh网技术应用于城轨车地通信系统中,针对车地通信存在的越区切换问题,提出了一种基于车载MMS(mobile Mesh station)位置触发的越区切换方案,利用O… …
相似文献
刘晓娟
姚文瑞
《计算机应用研究》
2012,29(12):4723-4725
7425.
智能规划器StepByStep的研究和开发
下载全文
总被引:3,自引:0,他引:3
智能规划器是智能规划研究成果的重要表现形式,规划器的求解效率和规划质量是智能规划理论研究的直接反映.首先介绍智能规划器的一般结构和StepByStep规划器的总体结构,然后详细阐述StepByStep规划器各组成部分所采用的方法和策略,定义谓词知识树来提取领域知识.在谓词知识树的… …
相似文献
吴向军
姜云飞
凌应标
《软件学报》
2008,19(9):2243-2264
7426.
基于生物加密的认证机制
下载全文
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的… …
相似文献
姚琳
范庆娜
孔祥维a
《计算机应用研究》
2010,27(1):268-270
7427.
XML Schema,RDF Schema及DAML比较
以语义Web的层次为出发点,比较XML Schema,RDF Schema及DAML的功能和作用。从描述语言表达能力的各个方面,比较这三种语言的关系及差异。
相似文献
袁梅宇
《计算机应用研究》
2004,21(10):67-69
7428.
基于三级存储阵列缓存高速数据包及性能分析
下载全文
总被引:1,自引:1,他引:1
高速网络设备一般需要大容量高速数据包存储器来缓存收到的数据包.但以目前的存储器工艺水平很难实现这样的存储器,从而限制了整个网络的发展.提出一种新型的三级存储阵列结构可以成功解决数据包存储器的容量和带宽问题,理论上可以实现任意高速数据包的缓存.使用\"最关键队列优先\"算法完成对三… …
相似文献
王鹏
伊鹏
金德鹏
曾烈光
《软件学报》
2005,16(12):2181-2189
7429.
基于语义网的企业知识协同管理研究*
提出了基于语义网的企业知识协同管理框架,并分析了各知识协同层次的功能和相关技术。在数据层采用XML技术实现数据的集成和交换,并利用领域本体的语义集成分布式的知识资源,建立全局本体映射以消除存在于多个本体间的语义异质性,在知识层通过协调这些具有语义异构性的本体来实现多个企业的知识共… …
相似文献
梁莹
徐福缘
《计算机应用研究》
2009,26(11):4159-4161
7430.
Kailar逻辑的缺陷
下载全文
总被引:30,自引:5,他引:25
近年来,电子商务协议的设计逐渐成为热点.可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力.缺乏可追究性,电子交易容易引起争议.因此,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的形式化分析方法,简称Kailar逻辑.该文指出这… …
相似文献
周典萃
卿斯汉
周展飞
《软件学报》
1999,10(12):1238-1245
7431.
RFID系统防碰撞算法分析与改进
下载全文
总被引:1,自引:1,他引:1
防碰撞算法是RFID系统中的一项必须要解决好的关键技术。当多个电子标签同时进入读写器的射频范围内时,它们将同时响应读写器的命令并返回自身的ID信息,这样就产生了信道挣用,也就是信息冲突。在对二进制防碰撞搜索算法进行详细的定量分析的基础上提出了一种改进算法。该算法能有效地降低命令发… …
相似文献
任晓奎
梁朝忠
《计算机系统应用》
2010,19(2):93-96
7432.
多重极小一般普化
下载全文
文章提出一种广义θ-包含意义下的广义最小一般普化,称为多重极小一般普化.这一操作能够有效地减少普化程度,从而使过度普化问题较好地得以解决.为了有效地计算极小一般多重普化,文章研究了示例集上的普化范式与极小一般普化的关系,提出了一种基于概念聚类的归纳学习算法(clustering-… …
相似文献
叶风
徐晓飞
《软件学报》
1999,10(7):730-736
7433.
基于QPSO的数据聚类
总被引:1,自引:0,他引:1
在KMeans聚类、PSO聚类、KMeans和PSO混合聚类(KPSO)的基础上,研究了基于量子行为的微粒群优化算法(QPSO)的数据聚类方法,并提出利用KMeans聚类的结果重新初始化粒子群,结合QPSO的聚类算法,即KQPSO。介绍了如何利用上述算法找到用户指定的聚类个… …
相似文献
龙海侠
须文波
孙俊
《计算机应用研究》
2006,23(12):40-42
7434.
基于分布式数据挖掘的电子商务推荐系统①
下载全文
为解决电子商务推荐系统开放性、效率和精确度问题,给出了基于分布式数据挖掘的电子商务推荐系统(BDBRS)功能结构,提出了该系统的体系结构,然后介绍了BDBRS所应用的技术和BDBRS的设计与实现,最后描述了BDBRS的部分功能模块及人机界面,验证了BDBRS的正确性和本文研究的推… …
相似文献
余小高
《计算机系统应用》
2009,18(11):33-37
7435.
具有无损联结性且保持依赖性关系模式的BCNF完备分解算法
下载全文
本文给出一种具有完备性的合成方法,来把一个关系模式分解成具有无损性和保持依赖性的BC范式关系数据库模式,只要这个模式“本质上能作这种分解的话”;同时对这种“本质上能分解为保持某些性质的某一范式”提法进行了形式化描述;最后,讨论了这种合成法的固有复杂度.
相似文献
徐庆生
周行仁
《软件学报》
1994,5(9):44-48
7436.
基于ARM的嵌入式文件系统研究与设计
下载全文
从嵌入式FAT文件系统的原理出发,在基于LPC2468嵌入式微处理器和μC/OS-Ⅱ嵌入式操作系统的平台上,为了解决SPRD(带有谱分析的放射性探测仪)仪器中数据存储,实现了一种适用于TF卡存储介质的嵌入式文件系统。
相似文献
张云
惠晓威
肖迎杰
《计算机系统应用》
2010,19(3):229-232
7437.
Agent主动目标的形式化模型
下载全文
在agent结构中,主动目标是一个功能上自含且有自己独立控制流的实体.给出了主动目标相关的语法定义以及主动目标运行的操作语义,而且主动目标驱动下的BDI agent结构也被形式化地定义出来.区别于以往的一些BDI agent结构,目标不是隐含地表示而是作为实体显式地表示在agen… …
相似文献
吴骏
王崇骏
骆斌
陈世福
《软件学报》
2008,19(7):1644-1653
7438.
频域体绘制中的颜色合成
下载全文
总被引:1,自引:0,他引:1
和传统体绘制算法相比,频域体绘制算法具有较低的算法复杂度,能够更快地完成对三维数据场的显示.然而这种方法却不能简捷有效地表示和处理数据场的深度信息,因此其生成的图象缺少深度的遮挡效果.有鉴于此,Levoy等曾通过诸如线性深度补偿的技术来弥补这一缺憾.尽管如此,运用这种技术得到的结… …
相似文献
邓俊辉
唐泽圣
《软件学报》
1996,7(9):571-577
7439.
决策树方法在恶意DLL文件检测中的应用
下载全文
总被引:1,自引:0,他引:1
本文对现有恶意DLL文件注入技术和PE结构进行了分析,提出了一种检测恶意DLL文件的新方法。通过分析DLL文件的文件属性和PE文件字段值,利用决策树方法中的C4.5算法构造恶意DLL文件检测模型,并且通过实验验证该检测模型的检测效率。
相似文献
夏丽
袁津生
《计算机系统应用》
2009,18(3):121-125
7440.
求解QBF 问题的启发式调查传播算法
下载全文
提出了一种启发式调查传播算法,并基于该算法设计了一种QBF(quantified Boolean formulae)求解器——HSPQBF(heuristic survey propagation algorithm for solving QBF)系统.它将Survey Pro… …
相似文献
殷明浩
周俊萍
孙吉贵
谷文祥
《软件学报》
2011,22(7):1538-1550
[首页]
« 上一页
[367]
[368]
[369]
[370]
[371]
372
[373]
[374]
[375]
[376]
[377]
下一页 »
末 页»