用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8581-8600项 搜索用时 102 毫秒
[首页]
« 上一页
[425]
[426]
[427]
[428]
[429]
430
[431]
[432]
[433]
[434]
[435]
下一页 »
末 页»
8581.
面向航天嵌入式软件的形式化建模方法
下载全文
航天嵌入式软件是航天型号任务成败的关键之一.航天嵌入式软件是一种周期性、多模式的软件.软件的每个模式表示系统处于一定的状态,并进行相应的复杂计算.因此,提出了一种名为SPARDL的形式化建模方法.为了满足型号应用的需求,对这一方法进行了若干改进.为了表达航天器的时序性质,提出了一… …
相似文献
顾斌
董云卫
王政
《软件学报》
2015,26(2):321-331
8582.
维汉机器翻译未登录词识别研究
针对维汉统计机器翻译中未登录词较多的现象和维吾尔语语言资源匮乏这一现状,结合维吾尔语构词特征以及相应的字符串相似度算法,提出了一种基于字符串相似度的维汉机器翻译未登录词识别模型。该模型借助短语表和外部词典,与未翻译的维语词求相似度,取相似度最大短语对应的汉语翻译作为此未登录词的最… …
相似文献
米成刚
王磊
杨雅婷
陈科海
《计算机应用研究》
2013,30(4):1112-1115
8583.
因素空间与概念描述
下载全文
总被引:17,自引:0,他引:17
本文介绍作者所提出的因素空间理论,它为概念描述提供了一般的数学框架,本文不加证明地列出了有关的基本数学命题和结论。
相似文献
汪培庄
《软件学报》
1992,3(1):30-40
8584.
基于语义相似度的静态安全策略一致性检测
安全策略语义是人类控制安全行为意志的表达。针对策略语义在定义和转换过程中存在的冲突等问题,提出一种基于语义相似度的静态安全策略一致性检测模型与算法。首先建立策略领域本体并提取特征因子,给出基于本体中概念特征的语义相似度计算方法;继而以防火墙安全策略为例建立实例检测模型,运用静态安… …
相似文献
唐成华
王丽娜
强保华
汤申生
张鑫
《计算机科学》
2015,42(8):166-169, 197
8585.
利用3DMAX进行异形模型的设计及便捷实施的方法
下载全文
总被引:1,自引:0,他引:1
本方法利用3DMAX进行任意三维空间模型设计加工后,可借助Edit Mesh修改法抽取模型轮廓曲线,并由Track View则可形成模型轮廓曲线的三维坐标图,由此可方便地获取其相应的坐标数据.
相似文献
黄伟焕
《计算机系统应用》
2007,16(8):106-108
8586.
基于攻击源激发和攻击原子筛选的攻击图构建方法
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足, 提出一种新的构建方法:在目标网络模型和攻击者模型的基础上, 以攻击源为起点广度遍历网络主机, 针对主机间的网络连接, 通过攻击模式实例化和信任关系获取攻击原子集, 并根据攻击者贪婪原则和攻击原子发生概率计… …
相似文献
焦波
黄赪东
黄飞
李伟
《计算机应用研究》
2013,30(3):891-893
8587.
基于上下文的网格拓扑压缩熵编码方法
下载全文
提出了一种普遍适用于网格拓扑压缩的高效熵编码方法.不同于以往的单纯利用算术编码或Huffman编码对遍历网格生成的拓扑流进行编码压缩,对这些拓扑流的每个符号先计算其Huffman编码,然后采用基于上下文(已编码序列的倒数第2个符号作为上下文)的算术编码方法来编码其Huffman值… …
相似文献
刘迎
刘学慧
孙春娟
吴恩华
《软件学报》
2008,19(2):446-454
8588.
基于人工噪声的中继网络物理层安全传输机制
针对无线自组织网的不可信中继节点会带来严重安全威胁的问题,提出利用干扰节点保障通信的物理层安全机制。其信息传输分为两个阶段:中继节点获得来自发送端和干扰节点的含人工噪声的信号;目的接收端在干扰节点的协助消噪后还原出原始信息。由于中继节点和窃听者的接收信号始终伴随严重的噪声干扰,系… …
相似文献
李翔宇
金梁
黄开枝
《计算机应用研究》
2012,29(9):3467-3469
8589.
基于序列的G蛋白偶联受体-药物相互作用预测研究
总被引:1,自引:0,他引:1
准确预测G蛋白质偶联受体(GPCR)是否与药物(Drug)相互作用是新药开发的关键步骤之一。从时间和费用方面来说,通过生物实验的方法来确定GPCR-Drug是否相互作用的代价是昂贵的。因此,直接从蛋白质序列出发预测GPCR-Drug的相互作用具有重要的意义。提出了一种基于序列的G… …
相似文献
丁林松
郑宇杰
《计算机科学》
2015,42(8):75-77, 111
8590.
基于校园网格系统计费方案研究
下载全文
总被引:1,自引:0,他引:1
对网格中资源的管理、组织和分配是校园网格的关键问题。首先在介绍了校园网格资源管理模型的基础上,讨论了校园网格系统中需要进行付费的资源,然后提出了一种校园网格计费方案,该方案可为校园网格计费系统的具体设计提供一定参考。
相似文献
刘明良
《计算机系统应用》
2008,17(3):60-63
8591.
强制存取控制策略在数据库安全中的应用
下载全文
本文提出了一种在多层次关系数据模型中采用强制存取控制策略实现对信息分级分类进行管理,强行限制系统中信息的流动和共享,以保护信息安全的方法。
相似文献
林大松
俞捷
《计算机系统应用》
1997,3(9):32-34
8592.
序佩特里(Petri)网计算能力分析
下载全文
总被引:1,自引:1,他引:0
本文通过引进序Petri网的概念,定义了序Petri网计算机,最后讨论该机器的计算能力:它可以计算所有的一般递归函数。
相似文献
王永革
《软件学报》
1993,4(3):35-41
8593.
基于半群结构的多等级密钥分享方案
下载全文
在信息管理与电子商务应用中,如何安全地将一个合法实体(比如一个公司)的密钥分配给其属下的若干部门具有非常重要的意义.通常在这类应用中各部门都需拥有自己的子密钥,而每个部门的每个人(或科室)都有不同的子密钥授权等级,即一个部门只要其中一部分被授权人根据他们的密钥授权等级适当联合就能… …
相似文献
何明星
范平志
《软件学报》
2002,13(2):168-175
8594.
基于构件运算的可重构系统代数模型
下载全文
可重构系统是指一个系统由构件组成,随着构件被替换以及组合拓扑关系的变化,系统表现出不同的功能.针对可重构系统在形式化和重构建模方面的不足,用代数学方法对可重构构件、构件组合、可重构系统的属性和行为特征进行抽象,把构件组合定义成构件的\"运算\"实现,结合进程代数中算子的概念,定义… …
相似文献
袁博
汪斌强
《软件学报》
2012,23(10):2735-2745
8595.
基于k 最短路由的mesh光网络p圈构造方法*
Pcycle是mesh光网络中一种十分优秀的保护算法,圈构造算法是p圈法设计的前提。首先介绍了圈的概念及常见圈构造算法和基于k最短路由的p圈启发式算法,提出了基于k最短路改进metaDijkstra的圈构造算法。实验仿真表明该方案比较适合网状光网络中的圈构造。
相似文献
赵太飞
李乐民
虞红芳
《计算机应用研究》
2007,24(11):278-280
8596.
基于卷积神经网络的多标签图像自动标注
如今生活中,图像资源无处不在,海量的图像让人应接不暇。如何快速有效地对这些图像信息进行查询、检索和组织,成为了当前亟需解决的热门问题。而图像自动标注是解决基于文本的图像检索的关键。文中提出的这套基于深度学习模型中的卷积神经网络模型的多标签图像自动标注系统,实现了多标签损失排名函数… …
相似文献
黎健成
袁春
宋友
《计算机科学》
2016,43(7):41-45
8597.
一种有效的多峰函数优化算法
总被引:3,自引:0,他引:3
针对小生境粒子群优化技术中小生境半径等参数选取问题 ,提出了一种新颖的小生境方法 ,无须小生境半径等任何参数。通过监视粒子正切函数值的变化 ,判断各个粒子是否属于同一座山峰 ,使其追踪所在山峰的最优粒子飞行 ,进而搜索到每一座山峰极值。算法实现简单 ,不仅克服了小生境使用中需要参… …
相似文献
李莉
李洪奇
谢绍龙b
《计算机应用研究》
2008,25(10):2973-2976
8598.
一种时空OLAP的索引技术研究
提出基于R-tree(空间数据索引)与SB-tree(时间数据索引)相结合的复合索引结构--RSB-tree,以及RSB-tree索引的构建方法和支撑算法.针对小粒度的、近期的时间段数据,实现了结合空间区域和时间数据的时空OLAP分析与查询.
相似文献
樊博
李海刚
孟庆国
李一军
《计算机应用研究》
2007,24(2):54-56
8599.
一种基于Ethernet新的可靠多播算法
下载全文
可靠多播算法在并行处理中有着广泛的应用.文章在分析基于共享介质Ethernet的3种可靠多播算法的基础上,提出了一种新的可靠多播算法:MAK(multicast acknowledgment)多播算法,并且以实验数据验证了此算法的高效性.
相似文献
申俊
郑纬民
王鼎兴
沈美明
《软件学报》
1998,9(6):432-437
8600.
新的分布式任务调度算法
下载全文
总被引:1,自引:0,他引:1
详细对比了传统Min-Min算法的高效特性和Max-Min算法的负载平衡特性,结合Min-Min和Max -Min算法的优点,提出新的具有动态特性的启发式算法(Heuristic task scheduling algorithm based on Min-Min and Max… …
相似文献
周艳慧
张凯
《计算机系统应用》
2008,17(10):40-42
[首页]
« 上一页
[425]
[426]
[427]
[428]
[429]
430
[431]
[432]
[433]
[434]
[435]
下一页 »
末 页»