用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9741-9760项 搜索用时 125 毫秒
[首页]
« 上一页
[483]
[484]
[485]
[486]
[487]
488
[489]
[490]
[491]
[492]
[493]
下一页 »
末 页»
9741.
面向用户查询意图的句子相似度分层计算
为进一步提高句子相似度算法的准确性并提升其在复杂语境中的适用性,综合编辑距离、关键词及同义词语义方法,设计出面向用户查询意图的句子相似度分层算法.在充分分析实验数据用途的基础上,研究数据的特征分布,借助自然标注将句子相似度计算建模为多层次优化问题.经仿真实验证实该算法是有效的,F… …
相似文献
李景玉
张仰森
陈若愚
《计算机科学》
2015,42(1):227-231
9742.
网络化制造中动态联盟盟员选择研究*
总被引:2,自引:1,他引:2
就盟主企业建立动态联盟的过程、盟友的评价指标体系、优化决策的算法进行了分析与研究,建立了盟友选择的数学模型,提出模糊综合评价算法及分层模糊综合评价的改进算法。最后将算法应用于实践,证明了其可行性和有效性。
相似文献
韩敏
孙林夫
《计算机应用研究》
2005,22(8):52-54
9743.
软差错影响下的电路可靠性分析
随着大数据时代的到来,人们对微处理器可靠性的要求也越来越高,同时处理器芯片内电路密度的增大使其更易受到软差错的侵害,因此软差错影响下的电路可靠性问题显得尤为重要。针对这一问题,从系统结构级、RTL、门级及电路级4个抽象层次进行了全面的分析,并在每个抽象层次上依据方法属性做了分类介… …
相似文献
王真
江建慧
《计算机科学》
2016,43(5):9-12, 21
9744.
数控机床液压系统故障溯源及分析
下载全文
以提高机床液压系统可靠性为目的,分析了液压传动的特点,并对常见的故障现象进行了整理,归纳出了振动异响、压力不足及波动大、流量不稳定、液压元器件损坏四种典型的故障模式.以某磨齿机为例,采用FTA(故障树分析)方法,对四种故障模式进行了故障原因溯源,找出了造成系统故障的根本原因.以压… …
相似文献
张根保
张恒
庞继红
刘佳
《计算机应用研究》
2012,29(4):1356-1358
9745.
一种基于最小代价的网格资源发现模型
引入域和资源路由节点的概念,设置最小代价函数对网格资源进行分层按域划分,形成一种基于最小代价的分层次网格资源发现模型;并为模型设计了相应的资源路由器节点选择算法、资源注册和查询算法。性能分析和模拟实验结果表明,模型具有良好的可扩展性和容错性,且系统代价低;模型能够在屏蔽网格资源异… …
相似文献
张忠平
贾倩
《计算机应用研究》
2012,29(12):4683-4687
9746.
不完备模型下的离散事件系统诊断方法
下载全文
提出不完备模型的两种不完备性:模型定义不完备和因果关系不完备.在模型定义不完备条件下,用在线观测与模型共同约束的方法处理观测乱序及未定义事件,得到可行的诊断轨迹.相对于基于完备模型假设下不能诊断的结论,该方法扩展了诊断方法的适用范围,放松了对模型的约束要求,在因果不完备条件下,提… …
相似文献
王晓宇
欧阳丹彤
赵剑
《软件学报》
2012,23(3):465-475
9747.
基于Web的全生命周期设备管理系统*
总被引:1,自引:0,他引:1
基于全生命周期的思想,从设备的企业计划、采购、使用到最终的报废四个方面构建了基于Web的全生命周期设备管理系统;在该系统中通过严格规范的编码方法对设备做到惟一的追踪,实现设备全生命周期中信息的一致性、全面性和可追溯性;介绍了供应商的选择以及通过各类统计报表,追踪并及时反馈企业资金… …
相似文献
段婷婷
何卫平
张维
陈金亮
王海宁
《计算机应用研究》
2008,25(2):625-627
9748.
基于USB的有机磷农药检测系统设计
下载全文
为实现在农业生产中对有机磷农药的残留量进行快速有效地检测,设计了一种基于USB的有机磷农药检测系统。首先简单介绍了有机磷农药检测系统的工作原理,然后利用ARM微控制器实现数据采集,并通过USB与上位机PC机通信,实现下位机与上位机数据的实时传输,最终实现有机磷农药检测系统的功能,… …
相似文献
孙毅
刘敬彪
周巧娣
《计算机系统应用》
2010,19(5):32-35
9749.
XP轻量型过程方法实践
下载全文
统一过程是目前主流的软件过程方法,它强调用例驱动、架构优先和迭代式开发,但它的缺点也很明显:文档庞大,对UML的要求,各种建模对开发速度的降低.极限编程是新出现的最著名的敏捷轻量型过程方法.它是一组简单、具体而互相依赖实践结合在一起形成的一个敏捷过程.它更重视设计模式和编程实践,… …
相似文献
刘鹏远
《计算机系统应用》
2007,16(6):103-106
9750.
基于EPF最大互相关配准的机械臂目标识别方法
针对工业机械臂在复杂背景下多目标并存识别问题,提出一种基于边缘势场函数最大互相关匹配算法。该算法引入边缘势场函数(edge potential function,EPF)理论计算目标图边缘点的势场函数,有效地利用了复杂结构中单边缘点的联合效用,并在特征点变换模型约束下采用最大互相… …
相似文献
张译文
侯媛彬
康倩
孟阳
《计算机应用研究》
2012,29(12):4761-4763
9751.
相应于无冲突依赖的规范化对象模式森林
下载全文
总被引:2,自引:1,他引:2
首先概括对象依赖、无冲突对象依赖集合、规范化对象模式森林和复杂对象模式规范化设计算法的基本概念和性质;然后给出并证明相应于无冲突对象依赖集合M的规范化对象模式森林F的性质:
P
(
F
)是惟一的、不可分解的规范化对象模式森林的路径集合;
M
<=>
OD
(
F
)<=>
P
(
F
);
P
(
F
)是无(环的.这对于面向对象信息系统的开发有一定的意义.… …
相似文献
吴永辉
周傲英
《软件学报》
2002,13(8):1488-1493
9752.
基于Julia语言的并行计算方法初探
Julia语言是一种在MIT许可证下免费的开发中脚本语言(beta 0.2.0),目标是降低并行程序的编程难度.基于Julia现有语法机制,逐步增强Julia语法特性,结合公交线路的平均走行时间统计案例,研究Julia并行编程框架和程序逐步精化的方法.Julia程序支持本地多核心… …
相似文献
巩庆奎
张常有
张先轶
张云泉
《计算机科学》
2015,42(1):44-46
9753.
人工免疫在电子商务推荐中的应用
下载全文
Internet的迅速发展使得电子商务中信息超载现象越发严重,如何从商品信息的海洋中快速准确的挑选出需要的商品已成为电子商务网站急需解决的问题,个性化推荐为解决该问题提供了可能.为了实现准确的推荐,本文提出了使用人工免疫技术对用户进行聚类,然后采用协同过滤技术进行推荐,结果表明,… …
相似文献
任雪利
代余彪
《计算机系统应用》
2011,20(3):186-188
9754.
非确定性数据查询
下载全文
数据库技术中尽管有完整性约束技术用来维护数据的确定性,但有些情况可能不满足完整性约束。本文提出了非确定性数据的确定性查询概念,给出的查询重写方法能有效地进行数据库SQL查询语句,它可以违反一系列的约束条件,重写查询去查找相应的与约束一致的数据。
相似文献
朱素英
谢东
《计算机系统应用》
2009,18(8):100-102
9755.
弱同步及其在WWW上的应用
下载全文
总被引:1,自引:0,他引:1
在当今世界,WWW已经成为新颖而强大的媒体,但是,现在运行于Web上的应用仍然不是完全多媒体化的.这主要是因为Internet网络是不可靠、尽力型的,无法提供数据实时传输的保证,尤其对那些大数据量的连续媒体(如视频与音频数据).因此,在Web环境中多媒体对象间的同步就变得格外复杂… …
相似文献
谭焜
史元春
徐光祐
《软件学报》
2000,11(7):853-862
9756.
基于类型一阶理论的逻辑自动编程
下载全文
本文用类型一阶理论来定义逻辑程序,并通过引入Lakatos的基于证伪的发现方法论将原有的封闭型类型一阶理论改造为开放的类型一阶理论.在此基础上,建立了一个基于假说演算的逻辑自动编程理论,并利用这一理论在Sun工作站上建立了一个自动设计Prolog型程序的实验系统.
相似文献
姜涛
孙怀民
《软件学报》
1994,5(11):50-58
9757.
肝脏三维管道系统提取方法
下载全文
针对肝脏CT序列图像数据中目标血管与背景灰度差别小、肝脏内管道系统复杂及噪声较多等问题,提出一种肝脏管道系统提取和处理的方法。首先用基于统计的阈值分割方法粗分割血管,然后用一种基于空间连通域的三维血管树追踪的方法得到空间连通的三维管道系统,从而达到去除噪声的目的。最后利用傅里叶描… …
相似文献
凡桂华
房斌
王翊
杨世忠
《计算机系统应用》
2010,19(9):77-80
9758.
P2P 网络下分布式带激励的信任模型设计与研究
下载全文
由于P2P 网络无中心、匿名性等特点,传统的基于PKI 安全机制不能很好地保障其安全,设计一个有针对性的信任机制来保障P2P 网络的安全是非常有意义的,在现有信任机制研究成果的基础上提出了一种更加完善的信任机制,基于模拟人类社会推荐信任评价安全策略,具有节点区分、严格奖惩的激励机… …
相似文献
陈崇来
张瑞林
方志坚
毛景新
《计算机系统应用》
2009,18(4):88-91
9759.
Kerberos身份认证协议分析与改进
下载全文
对Kerberos协议及安全性进行了较详细地分析,针对该协议存在的缺陷,提出了一种改进的认证模型.该模型引入轻量级票据,采用混合密码体制和USBKey双因素认证,较好地解决了口令猜测攻击、重放攻击、密钥存储困难等问题,具有较好的安全性与易实现性.
相似文献
游新娥
胡小红
《计算机系统应用》
2012,21(4):216-219
9760.
一个基于普适计算的动态协同的信任模型
下载全文
普适计算环境是一个具有高度动态性的分布式环境,进行信息交互的实体之间存在着自发性和不可预知性。因此,普适计算比传统计算更强调信任的作用,对系统安全也提出了更高的要求。综合了影响信任决策的多个凭证因素,并结合信息安全风险评估,提出一个由信任-信誉模块和风险模块组成的动态协同模型。该… …
相似文献
惠晓威
邹璐
《计算机系统应用》
2010,19(11):71-74
[首页]
« 上一页
[483]
[484]
[485]
[486]
[487]
488
[489]
[490]
[491]
[492]
[493]
下一页 »
末 页»