用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8001-8020项 搜索用时 175 毫秒
[首页]
« 上一页
[396]
[397]
[398]
[399]
[400]
401
[402]
[403]
[404]
[405]
[406]
下一页 »
末 页»
8001.
一种基于攻击图的漏洞风险评估方法
总被引:8,自引:3,他引:5
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞… …
相似文献
张玺
黄曙光
夏阳
宋舜宏
《计算机应用研究》
2010,27(1):278-280
8002.
基于BDI的多Agent交互
总被引:8,自引:0,他引:8
给出一个以Agent交互为基本出发点的BDI描述语言MAL,对MAL反映的BDI概念,BDI间的关系以及多Agent群体的社会承诺和联合意图进行了解释,说明了BDI在多Agnet交互过程中的起的作用,与Cohen和Levesque,Rao和Georgeff以及haddadi等人的… …
相似文献
康小强
石纯一
《计算机学报》
1999,22(11):1166-1171
8003.
虚拟现实及其在机械工程中的应用
总被引:8,自引:0,他引:8
本文论述了虚拟现实的基本特征、典型应用及其发展趋势,例举了常用的虚拟现实软件和硬件产品,并在此基础上以起重机为例,分析了虚拟现实技术在机械工程中的应用。
相似文献
魏国前
范勤
《计算机应用》
1999,19(8):35-36
8004.
C/S,B/S模式中的分布式计算与MTS解决方案
总被引:8,自引:3,他引:5
首先比较和总结了资源在网络中分布的几种常用模式的特点。在此基础上,着重研究了在多层结构下,利用ActiveX技术分布计算的几种方法,最后,给出了以MTS作为中间层平台的解决方案。
相似文献
丁鹏
刘莉
《计算机应用研究》
2000,17(12):60-62
8005.
基于图象分割的人眼边缘提取方法研究
总被引:8,自引:0,他引:8
脸部特征的提取是人脸识别的关键,而眼睛特征的提取又其中最重要的部分。从图象分割的角度出发,对人眼边缘的提取进行了有益的研究。在整个过程中,先用ISODATA分类算法分割图象,再对所得到的边缘数据作曲线拟合,从而获得平滑的人眼边缘曲线。
相似文献
林峰
刘政凯
俞能海
《计算机应用研究》
2000,17(8):100-102
8006.
基于键的XML模式到关系模式的规范化转换
总被引:8,自引:0,他引:8
本文针对XML模式向关系模式转换过程中形成的冗余和不规范,提出一种基于XML键的XML模式到关系模式的规范化转换算法。该算法以键为基础,根据XML函数依赖的一组推理规则,扩充函数依赖的集合,避免XML模式向关系模式转换过程中语义丢失的情况;再利用一组消解规则,消除冗余的函数依赖,… …
相似文献
王梅娟鲍培明
赵改连
《计算机科学》
2007,34(3):95-97
8007.
多模板ASM方法及其在人脸特征点检测中的应用
总被引:8,自引:0,他引:8
ASM(active shape model)是目前最流行的人脸对齐方法之一.为提高ASM在非均匀光照下多表情的人脸特征点检测的准确率,提出了一种融入Gabor特征、并将局部ASM和全局ASM结合的多模板ASM方法.人脸有丰富的表情,如微笑、惊讶、生气、发呆等等.就眼睛而言,可分… …
相似文献
李英
赖剑煌
阮邦志
《计算机研究与发展》
2007,44(1):133-140
8008.
集值决策信息系统的知识约简与规则提取
总被引:8,自引:4,他引:4
本文用集值信息系统描述不完备信息系统。在集值信息系统中定义了两种不同的关系:相容关系和优势关系,给出了两种不同关系下集合的上下近似概念及其性质。研究了集值决策信息系统在两种不同关系下的广义决策约简,得到了广义决策约简的判定定理和辨识矩阵,从而得到了约简的具体操作方法。最后,基于两… …
相似文献
宋笑雪
解争龙
张文修
《计算机科学》
2007,34(4):182-184
8009.
模糊聚类中判别聚类有效性的新指标
总被引:8,自引:0,他引:8
本文提出了一个在模糊聚类中判别聚类有效性的新指标。该指标可有效地对类问有交叠或有多孤立点的情况做出准确的判定。文中基于模糊C-均值聚类算法(FCM),应用多组的测试数据对其进行了性能分析,并与当前较广泛使用且较具代表性的某些相关指标进行了深入的比较。实验结果表明,该指标函数的判定… …
相似文献
洪志令姜青山
董槐林WangSheng-Rui
《计算机科学》
2004,31(10):121-125
8010.
移动Agent的应用
总被引:8,自引:0,他引:8
一、移动Agent概念、特征与发展基于Agent的分布式计算模式是软件开发、软件体系结构的一次变革,Agent已经开始在各个领域得到广泛的应用。对Agent概念的共识是,Agent运行在一定环境中,主动地接受环境的作用并对环境产生影
相似文献
王继宏
胡建平
《计算机科学》
2000,27(10):47-50
8011.
全最小二乘法及其在参数估计中的应用
下载全文
总被引:8,自引:0,他引:8
本文介绍了全最小二乘法的基本原理及其在参数估计中的应用.文中采用矩阵逼近和线性空间分解的理论推导了全最小二乘法的解及其性质,并且证明了全最小二乘解对数据拟合的残差平方和小于一般最小二乘解的残差平方和.仿真结果验证了理论,显示了全最小二乘法的优越性.
相似文献
张洪铖
黄劲东
范文雷
《自动化学报》
1995,21(1):40-47
8012.
分布式系统负载分布研究综述
总被引:8,自引:1,他引:7
负载分布算法通过巧妙地重新分布系统中的工作负载,能够显著地提高分布式系统的性能。本文概述各种具有代表性的负载分布算法并比较了它们的性能。
相似文献
袁道华
《计算机科学》
1994,21(1):22-29
8013.
水轮发电机组的模型参考自适应控制
下载全文
总被引:8,自引:0,他引:8
水轮发电机组是一个变参数的非最小相位环节,并且只有部分状态可直接量测.本文导出了适用于这类系统的一种模型参考自适应控制系统.由于引入自适应控制,使水轮发电机组的参数变化时,系统的稳定性和频率跟踪性能得到改善.
相似文献
王柏林
《自动化学报》
1987,13(6):408-415
8014.
时滞不确定系统的鲁棒性分析
下载全文
总被引:8,自引:0,他引:8
此文利用解的估计方法和比较定理,研究了线性时滞不确定系统的鲁棒性问题,得到了用状态反馈来镇定这类系统的充分条件,并给出了此类系统具有任意希望的鲁棒性条件.
相似文献
田连江
高为炳
程勉
《自动化学报》
1994,20(5):584-588
8015.
族群进化算法
下载全文
总被引:8,自引:0,他引:8
借鉴人类学研究中族群的概念以及以族群为视角来分析群体的结构及其演变趋势的方法,提出了一种简单、有效的群体结构调控技术——族群机制.设计了针对二进制编码方式的族群分类方法,并基于该族群结构形成了具有双轨协同进化特征的族群进化算法以及相应的族群算子.针对高维函数和复杂混合函数的数值优… …
相似文献
陈皓
崔杜武
崔颖安
陶永芹
梁琨
《软件学报》
2010,21(4):978-990
8016.
基于RSSI测距的传感器网络定位算法研究
总被引:8,自引:1,他引:7
基于RSSI(Received Signal Strength Indicator)的测距技术根据理论或经验信号传播模型将传播损耗转化为距离.在实际应用环境中,由于多径、绕射、障碍物等因素,无线电传播路径损耗使得定位过程中产生距离误差.通过对二维空间定位过程中产生距离误差区域进行… …
相似文献
周艳
《计算机科学》
2009,36(4):119-120
8017.
无线传感器网络中基于节点密度的簇算法
总被引:8,自引:2,他引:6
能量有效的路由协议对于无线传感器网络至关重要,它能够延长整个网络的生存时间.首先简要介绍了无线传感器网络中的路由算法,分析了Leach算法的优缺点.在Leach的基础上,结合节点密度,提出了一种基于节点密度的簇算法.算法在选举簇头的过程中,能够根据节点密度均衡划分各个簇的规模,从… …
相似文献
乔俊峰
刘三阳
曹祥宇
《计算机科学》
2009,36(12):46-49
8018.
多分类问题代价敏感AdaBoost算法
下载全文
总被引:8,自引:2,他引:6
针对目前多分类代价敏感分类问题在转换成二分类代价敏感分类问题存在的代价合并问题, 研究并构造出了可直接应用于多分类问题的代价敏感AdaBoost算法.算法具有与连续AdaBoost算法 类似的流程和误差估计. 当代价完全相等时, 该算法就变成了一种新的多分类的连续AdaBoost… …
相似文献
付忠良
《自动化学报》
2011,37(8):973-983
8019.
不产生候选的快速投影频繁模式树挖掘算法
总被引:8,自引:0,他引:8
1.概述近年来,对事务数据库、时序数据库和各种其它类型数据库中的频繁模式挖掘的研究越来越普及。许多先前的研究都是采用Apriori或类似的候选产生—检查迭代算法,使用候选项集来找频繁项集。这些算法都基于一种重要的反单调的Apriori性质:任何非频繁的(k—1)-项集都不可能是频… …
相似文献
何炎祥向剑文
朱骁峰孔维强
《计算机科学》
2002,29(11):71-75
8020.
信息安全国际标准CC的结构模型分析
总被引:8,自引:2,他引:6
信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准。美、加、英、法、德、荷等国家联合推出的“信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国家标准。一直以来,作为第一个信息安全评价标准,美国国防部于一九八三年推出… …
相似文献
石文昌
孙玉芳
《计算机科学》
2001,28(1):8-11
[首页]
« 上一页
[396]
[397]
[398]
[399]
[400]
401
[402]
[403]
[404]
[405]
[406]
下一页 »
末 页»