用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6201-6220项 搜索用时 110 毫秒
[首页]
« 上一页
[306]
[307]
[308]
[309]
[310]
311
[312]
[313]
[314]
[315]
[316]
下一页 »
末 页»
6201.
信息过滤技术研究
总被引:10,自引:0,他引:10
As the rapidly growing information on Web, information filtering techniques have been more and more widely used. This paper introduces two… …
相似文献
毛颖周源远
王继成张福炎
《计算机科学》
2003,30(8):10-12
6202.
一种动态角色委托代理授权模型
总被引:10,自引:0,他引:10
1 引言近年来,随着计算机信息系统安全问题愈来愈重要,对数据存取控制策略的研究已成为当前信息系统领域研究的热点问题之一。目前,存取控制主要有三种:自主存取控制(DAC,Discretionary Access Control),强制存取控制(MAC,Mandatory Acces… …
相似文献
王小明赵宗涛
马德民
《计算机科学》
2002,29(2):66-68
6203.
智能规划及其应用的研究
总被引:10,自引:1,他引:9
一、引言在人工智能(AI)的研究中规划是其较早的研究领域之一,可以追朔到60年代,1957年Newell和Simon的问题求解程序(GPS)、Green的QA3系统,1971年Fike和Nilsson的STRIPS系统在智能规划领域中具有划时代的意义,使得规划可以非常容易地进行描… …
相似文献
丁德路
姜云飞
《计算机科学》
2002,29(2):100-103
6204.
Wed查询技术研究
总被引:10,自引:3,他引:7
一、引言 WWW的迅速发展,使其成为全球信息传递与共享的日益重要和最具潜力的资源,如何管理WWW上的大量信息,以满足用户不断增长的高质量的信息需求?WWW作为一种新的环境资源,为新技术的产生开辟了新的领域,同时也为传统技术(如数据库、人工
相似文献
孟小峰
曹巍等
《计算机科学》
2001,28(2):1-5
6205.
校园导航系统Easy Nav的设计与实现
总被引:10,自引:0,他引:10
本文介绍了校园导航口语对话系统EasyNav的设计与实现。在分析了口语对话系统的特点和要求之后,我们提出了适合于对话系统的基于规则的语言理解流程。在这一流程中,句法分析使用GLR分析器处理上下文无关文法(CFG),获取句子结构特征以便为语义分析服务,句法规则照顾到覆盖率和准确率间… …
相似文献
黄寅飞
郑方
燕鹏举
徐明星
吴文虎
《中文信息学报》
2001,15(4):36-41
6206.
一种基于神经网络的生产调度方法
下载全文
总被引:10,自引:1,他引:9
提出解决具有开、完工期限制的约束Job-shop生产调度问题的一种神经网络方法.该方法通过约束神经网络,描述各种加工约束条件,并对不满足约束的开工时间进行相应调节,得到可行调度方案;然后由梯度搜索算法优化可行调度方案,直至得到最终优化可行调度解.理论分析、仿真实验表明了方法的有效… …
相似文献
于海斌
薛劲松
王浩波
徐心和
郑艳
《自动化学报》
1999,25(4):449-456
6207.
使用CORBA实现各种分布式应用系统的策略
总被引:10,自引:0,他引:10
1 引言随着计算机网络应用的不断深入和普及,大规模的计算机网络将不断增加。在这种计算机网络中,不仅硬件设备型号、种类、规模相异,而且操作系统平台、程序设计环境及应用也各不相同,这就是大规模计算机网络的重要特征——异构性。人们迫切希望在这种计算机网络上共享信息、设备和软件,这就要求… …
相似文献
詹永照
谢立
《计算机科学》
1999,26(4):13-16
6208.
一种可重用构件模型——类属构件
总被引:10,自引:3,他引:7
软件重用是在开发一个新的应用系统时,重复使用以前在别的应用系统开发活动中所建立和使用过的软件资源。这些软件资源不仅包括源代码,还包括软件开发方法、需求规格说明、设计结构、开发工具与支撑环境、测试分析数据和维护信息等。软件重用技术有助于提高软件开发的生产率,提高软件系统的可靠性。降… …
相似文献
李景峰
刘西洋
《计算机科学》
1999,26(9):83-86
6209.
基于特征信息定位的P2P网络模型:Barnet
下载全文
总被引:10,自引:1,他引:9
提出了Barnet,一个基于特征信息定位的Peer-to-Peer网络模型.该模型的目标是为广域网络构建一个高性能、高可用、协同、负载均衡的海量信息资源服务平台.分别描述了Barnet原型系统的构建目标、系统结构、信息资源的组织及信息资源的定位策略.描述了Barnet中所采用的一… …
相似文献
王庆波
代亚非
田敬
赵通
李晓明
《软件学报》
2003,14(8):1481-1488
6210.
产品配置器的工作机理研究
总被引:10,自引:0,他引:10
随着大批量定制生产方式的发展,产品配置器在现代生产中扮演着越来越重要的角色。描述了产品配置器的功能、工作机理,以及影响配置器质量与应用的种种因素。
相似文献
李占山
王涛
孙吉贵
张朝辉
《计算机应用研究》
2004,21(10):24-26
6211.
对象关系数据库系统与技术
总被引:10,自引:0,他引:10
一、引言数据库早己从实验室走出,进入了社会生产力市场,成为众所周知的技术之一,仅关系数据库市场每年的销售额就高达80亿美元川,在〔7」中,它还预言,到2005年,对象一关系数据库的市场可望比关系数据库市场规模大50%。面向对象数据库一词产生于八十年代初,经过 t一年多的研究和发展… …
相似文献
阳国贵
吴泉源
《计算机科学》
1998,25(6):90-93
6212.
汉语短语结构定界歧义类型分析及分布统计
总被引:10,自引:2,他引:8
本文对汉语短语结构的定界歧义做了全面考察,从歧义格式的组成成分,歧义对外造成的影响,模式歧义和实例歧义的对应关系三方面考察了短语结构定界歧义的不同类型,并对汉语短语结构定界歧义的不同类型进行了初步统计。希望能将计算机处理汉语时碰到的短语结构边界歧义问题进一步清晰化,供理论研究者和… …
相似文献
詹卫东
常宝宝
《中文信息学报》
1999,13(3):10-18
6213.
BP网络的全局最优学习算法
总被引:10,自引:0,他引:10
一、概述自从1985年,Rumechere和Mclellatd领导的PDP研究小组提出多层前读网络的误差反传训练算
相似文献
徐宜桂
史铁林
《计算机科学》
1996,23(1):73-75
6214.
基于数位信息的信息隐藏方法
总被引:10,自引:0,他引:10
描述了一种基于数字位置信息的信息隐藏方法,给出了一个单位增广矩阵,并在此基础上给出了具体算法。该方法若用单个数位信息,在n=2^m-1时,嵌入效率可达到m,有较高的数据嵌入效率:若用多个数位组合信息,可在保持嵌入效率不变的条件下,数据嵌入率近似等于1(n较大时),在相同比特数的宿… …
相似文献
程义民
钱振兴
王以孝
田源
《电子与信息学报》
2005,27(8):1304-1309
6215.
姚氏百万富翁问题的高效解决方案
下载全文
总被引:10,自引:4,他引:10
姚氏百万富翁问题解决方案已经成为许多多方保密计算问题解决方案的一个基本模块,但现有的解决方案效率低下,因而影响到其他多方保密计算方案的效率.本文利用长度函数与不经意传输设计了一个高效的解决方案,新方案同原有方案相比,计算复杂性明显降低.
相似文献
李顺东
戴一奇
游启友
《电子学报》
2005,33(5):769-773
6216.
物联网技术与应用研究
下载全文
总被引:10,自引:1,他引:10
在解析物联网两层基本涵义的基础上,提出了包括底层网络分布、汇聚网关接入、互联网络融合、终端用户应用四部分的物联网系统架构;设计了由网络通信协议、网络控制平台、应用终端平台组成的面向物联网的网络协议体系,并从硬件和软件两个层面讨论了实现物联网的关键技术;在分析当前物联网标准、技术、… …
相似文献
钱志鸿
王义君
《电子学报》
2012,40(5):1023-1029
6217.
基于图像内容过滤的防火墙技术综述
总被引:10,自引:0,他引:10
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
相似文献
董开坤
胡铭曾
方滨兴
《通信学报》
2003,24(1):83-90
6218.
XML签名在电子病历系统安全中的应用
下载全文
总被引:10,自引:1,他引:10
XML签名定义了对XML文档签名语法和处理方法,能够保证XML电子病历文档的完整性和不可否认性。 本文讨论了电子病历中XML签名及验证的过程、方法及结果。
相似文献
郑重
薛万国
《计算机系统应用》
2005,14(2):14-17
6219.
一种基于神经网络覆盖构造法的模糊分类器
下载全文
总被引:10,自引:1,他引:10
首先介绍了一种M-P模型几何表示,以及利用这种几何表示可将神经网络的训练问题转化为点集覆盖问题,并在此基础上分析了神经网络训练的一种几何方法.针对该方法可构造十分复杂的分类边界,但其时间复杂度很高.提出一种将神经网络覆盖算法与模糊集合思想相结合的方法,该分类器可改善训练速度、减少… …
相似文献
叶少珍
张钹
吴鸣锐
郑文波
《软件学报》
2003,14(3):429-434
6220.
二值图像中拐点的实时检测算法
总被引:10,自引:0,他引:10
鉴于数字图像中的拐点通常成为重要的信息载体,因此准确、稳定和实时地检测出拐点便成为拐点检测算法面临的主要问题,针对该问题,提出了一种新的二值图像中拐点的实时检测算法。该算法与传统基于边界链码的拐点检测算法不同,其是首先构建像素的k(k>8)邻域,并将图像中物体的边界表示为k邻域链… …
相似文献
尚振宏
刘明业
《中国图象图形学报》
2005,10(3):295-300
[首页]
« 上一页
[306]
[307]
[308]
[309]
[310]
311
[312]
[313]
[314]
[315]
[316]
下一页 »
末 页»