用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9981-10000项 搜索用时 123 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500
9981.
Web服务器集群系统的实现方法及负载管理
总被引:7,自引:1,他引:7
影响WWW网站应用的一个主要因素是用户请求的响应时间太慢,这严重影响了基于Internet的各项应用的发展。本文主要阐述了如何通过多个分布式的Web服务器结点来构筑Web服务器集群系统。文中详细说明了Web服务器集群系统的实现原理及方法,并讨论提出了实出其中各个服务结点之间负载平… …
相似文献
李慧
林中强
李岩
《计算机应用》
2001,21(5):18-20,23
9982.
基于遗传禁忌算法结合解决排课问题
总被引:7,自引:0,他引:7
排课问题是一典型NP-Hard问题,通常可以使用遗传算法进行解决,把遗传算法与局部搜索方法禁忌算法有机结合起来,是改进遗传算法性能的一个卓有成效的方法。使用遗传禁忌算法解决排课问题,并且通过改变个体适应度的计算方法,避免了排课中课表的两极分化现象。通过实验,该方法可以取得较好的排… …
相似文献
陈守家
付霞
周欣
《计算机应用》
2007,27(7):1806-1808
9983.
基于函数指针数组的代码迷惑技术
总被引:7,自引:1,他引:7
移动代理在网络计算中经常遇到有目的的篡改攻击,只要通过代码迷惑技术使得对移动代理的程序分析复杂度增加或精确性降低,就能有效地增加这种攻击的难度,从而在一定程度上阻止这种攻击.函数指针分析及控制流分析是程序分析中的难点,也是引起分析的精确度降低的原因.文章首先给出一种增添函数指针数… …
相似文献
李永祥
陈意云
《计算机学报》
2004,27(12):1706-1711
9984.
基于子句权重学习的求解SAT问题的遗传算法
总被引:7,自引:1,他引:7
该文提出了一种求解SAT问题的改进遗传算法(SAT—WAGA).SAT-WAGA算法有多个改进性特点:将SAT问题的结构信息量化为子句权重,增加了学习算子和判定早熟参数,学习算子能根据求解过程中的动态信息对子句权重进行调整,以便防止遗传进程的早熟,同时,算法还采用了最优染色体保存… …
相似文献
凌应标
吴向军
姜云飞
《计算机学报》
2005,28(9):1476-1482
9985.
基于ElGamal数字签名的用户鉴别方案
总被引:7,自引:2,他引:7
用户鉴别问题是网络安全中的重要研究问题,本文利用ElGamal数字签名方案构造了一种交互式用户认证与双向认证方案,用户不必暴露自己的秘密信息就可以向认证系统证实了自己的身份,具有较好的安全性。
相似文献
唐韶华
马卫华
《小型微型计算机系统》
2000,21(1):95-97
9986.
烟雾的快速模拟
总被引:7,自引:0,他引:7
文章提出利用粒子系统和浓度场相结合的方法来模拟烟雾的运动与扩散.在粒子属性中加入一浓度函数,通过粒子作用半径及浓度函数的变化模拟烟雾的扩散,还通过粒子的运动及分裂反映风力场的作用.与原有的粒子系统相比,不仅增加了对烟雾扩散的描述,还可以用少量的粒子生成连续的浓度场,在很大程度上提… …
相似文献
童若锋
陈凌钧
汪国昭
《软件学报》
1999,10(6):647-651
9987.
基于AOP技术的重构方法研究与实现
总被引:7,自引:0,他引:7
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于 AOP的重构方法… …
相似文献
陈雷
孟博
《小型微型计算机系统》
2004,25(9):1700-1703
9988.
IPSec中IKE协议的安全性分析与改进
总被引:7,自引:0,他引:7
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联(SA),对IKE协议的交换过程进行了安全性分析,并提出了两点改进建议:重新定义ISAKMP消息包头中消息ID字段的作用,提供了抗重放攻击的机制;对公钥签名主模式进行改进,以保护发起者的身份信息。
相似文献
孔凡玉
李大兴
《计算机应用研究》
2003,20(3):81-83
9989.
基于人工神经网络的汉语兼类处理方法的研究
总被引:7,自引:0,他引:7
汉语兼类处理是计算机理解汉语的一个关键技术.目前广泛研究和应用的兼类处理方法大多是基于规则的.但实践表明规则处理系统在用于汉语兼类处理时效果并不尽如人意.文中首次将人工神经网络方法引入汉语兼类处理领域,选择确定了汉语兼类处理的神经网络的结构、输入信息和算法.在经过训练后,基于人工… …
相似文献
朱凤石
《计算机研究与发展》
1998,35(4):367-369
9990.
高校教学工作水平评估的人工神经网络模型
下载全文
总被引:7,自引:0,他引:7
本文引用人工神经网络理论中的优化后的BP网对所建立学校教学工作水平评估体系进行建模,并使用MATLAB6.x工具包进行具体设计,旨在得到可操作的评估模型,为高校教育管理决策提供科学依据.
相似文献
秦荪涛
《计算机系统应用》
2004,13(10):34-37
9991.
最佳非线性等重检错码的存在性问题
总被引:7,自引:1,他引:7
本文分析了二进制(2m,2,m)非线性等重码的不可检错误概率,证明了当m≥5时,它不是最佳检错码,从而完全证明了作者提出的:当m≥9时,不存在最佳二进制非线性等重码的猜想。
相似文献
王新梅
张豫伟
《电子学报》
1995,23(7):113-114,112
9992.
一种利用软判决的信道编码识别新算法
总被引:7,自引:0,他引:7
现有的信道编码识别方法通常利用解调输出的硬判决序列来进行,其容错能力有待提高.本文针对低信噪比的接收信号,提出了一种利用软判决的编码识别新算法.该算法基于含错方程模型,以方程成立的概率作为衡量解向量性能的量度,从而求解方程,完成识别.对数似然比(LLR)代数的使用使得算法具有简… …
相似文献
于沛东
李静
彭华
《电子学报》
2013,41(2):301-306
9993.
基于模拟退火的简化Snake弱边界医学图像分割
下载全文
总被引:7,自引:0,他引:7
弱边界医学图像的分割一直是图像分割技术中的一个难点,为了有效地对弱边界医学图像进行分割,提出了一种简化的Snake图像分割算法,该算法对传统Snake模型进行了改进,即运用简化Snake的思想,特别是在内能表达式中添加了系数可变的面积项,并且引入了模拟退火算法与已改进的简化Sna… …
相似文献
尤建洁
周则明
王平安
夏德深
《中国图象图形学报》
2004,9(1):11-17
9994.
基于双层决策的新闻网页正文精确抽取
总被引:7,自引:1,他引:7
本文提出了基于双层决策的新闻网页正文的精确抽取算法,双层决策是指对新闻网页正文所在区域的全局范围决策和对正文范围内每段文字是否确是正文的局部内容决策。首先根据实际应用的需要给出了新闻网页正文的严格界定,然后分析了新闻网页及其正文的特性,提出了基于双层决策的正文抽取策略,基于特征向… …
相似文献
胡国平
张巍
王仁华
《中文信息学报》
2006,20(6):3-11,105
9995.
基于内嵌小波变换的遥感图像编码
下载全文
总被引:7,自引:0,他引:7
本文针对遥感图像的数据特点,提出了结合双正交小波变换和改进SPIHT算法的内嵌小波编码方案.实验结果表明,本文的方法能够在几乎不降低恢复图像质量的前提下降低了计算复杂度,提高了编码速度,有利于实时编码.
相似文献
李云松
吴成柯
张正阳
段勇
《电子学报》
2000,28(10):27-30
9996.
一种基于边缘综合特征的彩色图像检索算法
总被引:7,自引:1,他引:7
图像边缘是重要的视觉感知信息,也是图像最基本的特征之一,其在图像分析和理解中有重要价值。以视觉重要的图像边缘轮廓为基础,提出了一种基于边缘综合特征的彩色图像检索新算法。该算法首先利用Canny检测算子提取出原始图像的彩色边缘轮廓;然后构造出能全面反映边缘轮廓内容的两种直方图(边缘… …
相似文献
杨芳宇
王向阳
《计算机科学》
2010,37(2):256-260
9997.
一个基于双线性映射的前向安全门限签名方案
总被引:7,自引:0,他引:7
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更… …
相似文献
彭华熹
冯登国
《计算机研究与发展》
2007,44(4):574-580
9998.
带有时钟变量的线性时序逻辑与实时系统验证
下载全文
总被引:7,自引:1,他引:7
为了描述实时系统的性质和行为,10多年来,各种不同的时序逻辑,如Timed Computation Tree Logic,Metric Interval Temporal Logic和Real-Time Temporal Logic等相继提出来.这些时序逻辑适于表示实时系统的性质… …
相似文献
李广元
唐稚松
《软件学报》
2002,13(1):33-41
9999.
一种基于距离补偿的分布式小卫星双基SAR成像方法
下载全文
总被引:7,自引:0,他引:7
在一定条件下,分布式小卫星双基SAR可近似认为是一种信号发射器与接收器平行运动的双基SAR系统。针对其结构特点,该文提出一种基于距离补偿的成像方法。通过该方法可把双基SAR的相位信息以单基SAR 的形式表示,这样就可利用单基SAR的成像算法对双基SAR进行研究。本文结合波数域算法… …
相似文献
闫鸿慧
王岩飞
于海锋
李俐
《电子与信息学报》
2005,27(5):771-774
10000.
动态联合最近邻算法
总被引:7,自引:0,他引:7
“最近邻算法”(NN)是SLAM领域中广泛使用的一种数据关联算法,它的优点是计算复杂度低,其缺点是关联准确度易受环境影响。为提高“最近邻算法”对环境的鲁棒性,对其进行两处改进:一是从所有观测值之间的相关性出发,消除所有观测值配对结果之间的干涉情况;二是采用多帧观测数据的关联结果动… …
相似文献
周武
赵春霞
张浩峰
《电子学报》
2010,38(2):359-365
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500