用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9961-9980项 搜索用时 417 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
499
[500]
下一页 »
末 页»
9961.
基于子句权重学习的求解SAT问题的遗传算法
总被引:7,自引:1,他引:7
该文提出了一种求解SAT问题的改进遗传算法(SAT—WAGA).SAT-WAGA算法有多个改进性特点:将SAT问题的结构信息量化为子句权重,增加了学习算子和判定早熟参数,学习算子能根据求解过程中的动态信息对子句权重进行调整,以便防止遗传进程的早熟,同时,算法还采用了最优染色体保存… …
相似文献
凌应标
吴向军
姜云飞
《计算机学报》
2005,28(9):1476-1482
9962.
多速度函数水平集算法及在医学分割中的应用
下载全文
总被引:7,自引:0,他引:7
以往的水平集算法都只有一个单一的速度函数,在零水平集的演化过程中,能量函数最小化是一个很复杂的过程,而单一的速度函数存在很多问题.在此基础上,根据不同分割区域属性的异同,提出了一种具有多个速度函数的多水平集分割算法:以不同的待分割区域构造多个不同的水平集函数,相应地构造多个不同的… …
相似文献
陈健
田捷
薛健
戴亚康
《软件学报》
2007,18(4):842-849
9963.
基于斜率提取边缘点的时间序列分段线性表示方法
总被引:7,自引:0,他引:7
本文引入解析几何中的斜率,提出了一种新颖的基于斜率提取边缘点的时间序列分段线性表示方法SEEP。对于斜率变化范围比较集中的时间序列,SEEP表示方法有着非常好的效果,与以往的分段线性表示方法相比,SEEP表示方法与原始时间序列之间的拟合误差更小,而且要小很多;对于斜率变化范围比较… …
相似文献
詹艳艳徐荣聪
陈晓云
《计算机科学》
2006,33(11):139-142
9964.
基于三参数模型的快速全局运动估计
总被引:7,自引:0,他引:7
提出了一种新的全局运动估计方法——基于三参数模型的快速全局运动估计.新的参数模型在保证准确性的同时,使用更少的参数来描述和估计全局运动,从而简化了计算复杂度.此外,对光流场计算做出了两方面改进:(1)提出了宏块预判的方法,计算光流场前对宏块的梯度信息进行预分析,通过减少参与计算的… …
相似文献
王嘉
王海峰
刘青山
卢汉清
《计算机学报》
2006,29(6):920-927
9965.
下载全文
总被引:7,自引:1,他引:7
For an n-variable Boolean function,there are 2^n fixed polarity Reed -Muler(FPRM)forms.In this paper,a frame of power dissipation estimation… …
相似文献
夏银水
吴训威
A.E.A.Almaini
《计算机科学技术学报》
2003,18(3):0-0
9966.
基于遗传算法的有矢量约束的多播路由计算
总被引:7,自引:0,他引:7
针对QoS参数(带宽(bandwidth)、时延(delay)、丢包率(packet loss)等)的多样性,提出了利用遗传算法(GA)解决带有多维约束的多播路由路径的生成算法GAVCMR.该算法把各种约束结合起来,提出了矢量约束的概念;GAVCMR突破了遗传算法(GA)传统观念… …
相似文献
郑彦兴
田菁
窦文华
《计算机学报》
2003,26(6):746-752
9967.
基于可信度的投票法
总被引:7,自引:0,他引:7
可信度投票法不仅使用了基分类器输出的类别,还使用了输出的可信度.推导了该方法训练错误率的界以及期望错误率的界.发现为了最小化期望错误率的界,应该使用错误独立的基分类器,如果基分类器的错误率不是很高,这个界以指数级速度随着基分类器错误率的降低而降低,而且这个界随着投票次数的增加也会… …
相似文献
燕继坤
郑辉
王艳
曾立君
《计算机学报》
2005,28(8):1308-1313
9968.
CCHMDBS:一个分布协作超媒体中文文档库写作系统
总被引:7,自引:0,他引:7
本文阐述了一个面向大容量超媒体中文文档协作写作系统的主要设计思想和实现。着重介绍了系统的新一代超媒体系统特征和核心技术,如超链自动链接技术,超媒体系统的中文处理技术尤其是中文检索技术,分布与协作写作技术,文档目录可视化组织管理技术等。
相似文献
黄宜华
尤晓白
《计算机研究与发展》
1996,33(3):161-168
9969.
一种多级混沌图像加密算法研究
总被引:7,自引:1,他引:7
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化… …
相似文献
韦鹏程张伟
杨华千
《计算机科学》
2005,32(7):172-175
9970.
32位操作系统下的混合编程
总被引:7,自引:2,他引:7
通过研究混合语言编程的接口规范;从以下三个方面:变量和过程的命名约定;堆栈的调用约定;不同语言生成的子程序之间参数传递的约定,讨论了在32位视窗操作系统下混合编程的实现方法,并通过若干实例演示了其实际应用.
相似文献
朱国强
刘勇
洪嘉振
《计算机应用研究》
2000,17(5):58-61
9971.
可证安全的无证书代理签名方案
下载全文
总被引:7,自引:1,他引:7
研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I 和类型II 攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安… …
相似文献
陈虎
张福泰
宋如顺
《软件学报》
2009,20(3):692-701
9972.
基于个性特征仿真邮件分析系统挖掘犯罪网络核心
总被引:7,自引:0,他引:7
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权… …
相似文献
乔少杰
唐常杰
彭京
刘威
温粉莲
邱江涛
《计算机学报》
2008,31(10)
9973.
大型信息系统的数据组织
总被引:7,自引:0,他引:7
本文根据信息系统对数据的要求,探讨了将数据仓库技术应用于大型信息系统数据组织的一条可行途径,并以“玉烟系统”为例说明了“玉烟系统”中数据仓库的建立,数据转换的方法及提供的应用接口。
相似文献
刘卫东
王诚
《计算机研究与发展》
1997,34(6):464-467
9974.
字段密钥产生的几个方法
总被引:7,自引:0,他引:7
本文研究字段一级的数据库加密的密钥问题,我们给出四种字段密钥产生方法,并说明它们都优于Denning的方法。
相似文献
何敬民
卢开澄
《计算机学报》
1989,12(2):106-111
9975.
基于属性量-质特性转化及其定性映射的KDD模型
下载全文
总被引:7,自引:0,他引:7
指出了若将规则看作是一种广义的特征,则从数据中挖掘规则,可用属于量-质特征转化的定性映射加以刻画,根据特征定性可随定性基准而变的事实,并给出了一个高效、可增长、可重泛化的概念树生成算法,即EIGR算法,与传统的KDD方法相比,该方法不仅更符合于人类思维,而且,所发现的知识更具强壮… …
相似文献
冯嘉礼
赵唐
黄伟杰
《计算机研究与发展》
2000,37(9):1114-1119
9976.
P2P网络中激励机制研究
总被引:7,自引:0,他引:7
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极性,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,全面介绍了基于微支付、直接互惠和信誉模型等典型激励机制,指出了这些模型中分别存在的隐藏信息,信息不对称和共谋等问题。根据机制可靠性,扩展性… …
相似文献
万健
郑若艇
徐向华
《计算机应用》
2007,27(9):2202-2205
9977.
基于AOP技术的重构方法研究与实现
总被引:7,自引:0,他引:7
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于 AOP的重构方法… …
相似文献
陈雷
孟博
《小型微型计算机系统》
2004,25(9):1700-1703
9978.
网络化控制系统带宽配置的一种新策略
下载全文
总被引:7,自引:0,他引:7
根据循环服务网的运行特征和三类数据(周期数据、紧急数据和非紧急数据)的不同实时性要求,分析了不同类型数据的网络稳定性条件,提出动态共享时间窗的带宽配置策略.该策略在满足系统实时性和网络稳定性要求的同时,降低了网络化控制系统对缓冲容量的需求并充分地利用了带宽资源.进一步地,通过仿真… …
相似文献
白涛
吴智铭
杨根科
《自动化学报》
2004,30(6):961-967
9979.
RSA密码系统有效实现算法
总被引:7,自引:0,他引:7
本文提出了实现RSA算法的一种快速、适合于硬件实现的方案,在该方案中,我们作用加法链将求幂运算转化为求平方和乘法运算并大大降低了运算的次数,使用Montgomery算法将模N乘法转化为模R(基数)的算法,模R乘积的转化,以及使用一种新的数母加法器作为运算部件的基础。
相似文献
王许书
李占才
曲英杰
《小型微型计算机系统》
2002,23(5):577-579
9980.
有害生物在均质生境中扩散的模拟模型及网络模拟软件
总被引:7,自引:1,他引:7
有害生物种群动态包括种群的数量变化和空间分布变化两方面。建立和应用了一维扩散模型和二维扩散模型,用于模拟有害生物在样带或在田间的扩散过程。
相似文献
齐艳红
张治国
张文军
《计算机应用研究》
2004,21(4):131-134
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
499
[500]
下一页 »
末 页»