用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8301-8320项 搜索用时 99 毫秒
[首页]
« 上一页
[411]
[412]
[413]
[414]
[415]
416
[417]
[418]
[419]
[420]
[421]
下一页 »
末 页»
8301.
一种基于依赖性分析的类内聚度度量方法
总被引:8,自引:2,他引:8
内聚度是指模块内各成分之间的联结强度.在面向对象程序中,内聚度主要是指类内部各成分之间的联结强度.在深入剖析了类的属性与属性、方法与属性以及方法与方法之间的关系及其性质的基础上,提出了一种基于依赖性分析的内聚度度量方法,并证明了它满足优良的内聚度度量方法应该具有的性质,从而克服了… …
相似文献
陈振强
徐宝文
《软件学报》
2003,14(11):1849-1856
8302.
基于模型的诊断问题分解及其算法
总被引:8,自引:4,他引:8
对诊断问题的分解进行了研究,给出了基于模型诊断问题分解的判定定理,刻画了利用系统观测值和参量假定例化值分解诊断问题,提出了有条件可分解诊断问题的概念,进一步刻画了基于模型的诊断问题分解,对如何利用参量假定例化值分解诊断问题给出了最可能优先算法,并对该算法的正确性、完备性及复杂性进… …
相似文献
李占山
姜云飞
王涛
《计算机学报》
2003,26(9):1171-1176
8303.
ASP技术实现动态权限管理
总被引:8,自引:2,他引:8
基于Web信息管理是管理信息系统的一个重要方向与分支,介绍了如何用ASP技术在Web上实现动态权限管理,并提出了Web上应注意的安全问题。
相似文献
孙伟
周良
《计算机应用研究》
2003,20(1):125-127
8304.
基于串空间的安全协议形式化验证模型及算法
总被引:8,自引:0,他引:8
网络安全在信息时代非常重要,而网络安全的关键问题之一是安全协议。首先介绍了当前安全协议形式化验证的前沿方向--串空间理论,随后阐述了基于该理论设计的自动验证模型--T模型,给出了该模型的算法及描述,并通过验证改进前后的Needham-Schroeder协议来说明T模型的优势。… …
相似文献
周宏斌
黄连生
桑田
《计算机研究与发展》
2003,40(2):251-257
8305.
一种主动秘密共享算法
总被引:8,自引:1,他引:8
在电子商务和开放网络中,有一类高度机密且长期有效的密钥需要保护.直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证其安全性.而主动秘密共享方案则能较好地解决这类问题.它是在(t 1,n)-门限密码学密钥共享的基础上,通过周期性地刷新影子的值(但不改变共享的密钥)并清除原来… …
相似文献
滕猛
邹鹏
王怀民
《计算机研究与发展》
2003,40(7):1008-1015
8306.
基于任务熟人集的合同网模型的改进
总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …
相似文献
万武南
张蕾
《计算机应用》
2003,23(3):3-5
8307.
基于方向特征的二值商标图像检索方法
总被引:8,自引:1,他引:8
文中针对二值商标图像,提出一种基于方向特征的商标图像检索方法。用边界方向直方图表示目标的边界方向特征,图像的相似性度量采用直方图求交算法;用区域方向直方图表示目标的区域方向特征。图像的相似性程度用直方图的相关距离来度量。这两者结合起来得到的方向特征可以同时反映图像的整体形状和轮廓… …
相似文献
郭丽
黄元元
孙兴华
杨静宇
《计算机应用》
2003,23(7):77-79
8308.
非法网页过滤的研究与实现
总被引:8,自引:0,他引:8
文中介绍了文本分类中常用的KNN(K Nearest Neighbor)算法,将KNN算法应用到了非法网页过滤中,提出了一种非法网页过滤解决方案。基于Linux操作系统实现了此方案,并采用国际通用的相关评估方法对本方案的应用进行了测定和评估。评估结果显示,文中提出的方案在非法网页… …
相似文献
周威成
马素霞
《计算机应用》
2003,23(10):108-110
8309.
混沌粒子群优化算法研究
总被引:8,自引:0,他引:8
利用混沌运动的遍历性、随机性和规律性等特点,提出一种求解优化问题的混沌粒子群优化(CPSO)算法.该算法的基本思想是采用混沌初始化进行改善个体质量和利用混沌扰动避免搜索过程陷入局部极值.典型复杂函数优化仿真结果表明该方法是一种较简单有效的算法.
相似文献
高尚
杨静宇
《模式识别与人工智能》
2006,19(2)
8310.
正交软件体系结构设计和演化方法应用研究
下载全文
总被引:8,自引:0,他引:8
通过对正交软件体系结构的概念分析,给出了具体的正交软件体系结构模型,并详细介绍了其演化控制方法,最后以实例探讨了该模型和方法在实际系统中的应用.
相似文献
李海洋
李柏林
郭荣佐
《计算机应用研究》
2007,24(1):78-79,82
8311.
一种新的属性集依赖度研究
总被引:8,自引:0,他引:8
提出了新的属性集依赖度的概念,给出了属性集依赖度的求解步骤和算法。针对单一属性依赖度与属性集依赖度的差别,讨论了属性集依赖度的意义,得出属性集依赖度更加可信的结论。
相似文献
孟庆全
梅灿华
《计算机应用》
2007,27(7):1748-1750
8312.
时间序列分类问题的算法比较
总被引:8,自引:0,他引:8
时间序列分类是时间序列数据分析中的重要任务之一.不同于时间序列分析中常用的算法与问题,时间序列分类是要把整个时间序列当作输入,其目的是要赋予这个序列某个离散标记.它比一般分类问题困难,主要在于要分类的时间序列数据不等长,这使得一般的分类算法不能直接应用.即使是等长的时间序列,由于… …
相似文献
杨一鸣
潘嵘
潘嘉林
杨强
李磊
《计算机学报》
2007,30(8):1259-1266
8313.
鲁棒的区域复制图像篡改检测技术
总被引:8,自引:0,他引:8
区域复制把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域中,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术.现有检测算法对区域复制后处理的鲁棒性较差.文中针对此篡改技术,提出了一种有效的检测与定位篡改区域算法.该算法首先将图像分解为小块并比较各小块… …
相似文献
骆伟祺
黄继武
丘国平
《计算机学报》
2007,30(11):1998-2007
8314.
一种面向SVC的码率控制算法
总被引:8,自引:0,他引:8
H.264/AVC可伸缩性扩展视频编码系统(JSVM)提供了一种可伸缩视频编码(SVC)的解决方案,然而它本身并没有提供一种有效的码率控制算法.文中基于JSVM的分层预测结构,提出了一种全新的码率控制算法.首先在码率分配方面,考虑到分层B帧预测(或运动补偿时间域滤波(MCTF))… …
相似文献
徐龙
高文
季向阳
赵德斌
《计算机学报》
2008,31(7)
8315.
约束优化模式搜索法研究进展
总被引:8,自引:1,他引:8
实际工程应用中的优化问题通常包含复杂的约束条件,其目标函数可能是非线性、非连续、不可微甚至随机函数;而约束函数可能是线性、非线性、离散变量集,甚至黑盒函数(例如,由程序代码生成的值集合);约束变量也可能是包含连续、离散或分类值的混合变量.这些复杂的情况,使得没有任何导数/梯度信息… …
相似文献
黄天云
《计算机学报》
2008,31(7)
8316.
一个快速的时延有界低代价多播路由算法
总被引:8,自引:0,他引:8
基于QoS的多播路由算法需要在满足每个个体QoS需求的同时,又能高效管理网络资源,提出了一种满足端端时延限制的低代价多播路由算法。算法使用一个修改的Steiner树近似算法先构建时延有界的低代价多播树,再通过最小时延路径与其它尚不在多播树的且结点相连。
相似文献
杨明
谢希仁
《计算机研究与发展》
2000,37(6):726-730
8317.
三对角线性方程组的一种有效分布式并行算法
下载全文
总被引:8,自引:0,他引:8
提出了分布式存储环境下求解三对角线性方程的一种并行算法,该算法基于“分而治之”的策略,高效地形成并求解其缩减方程组,避免不必要的冗余计算,通过对计算量的仔细估计,较好地平衡了各处理机的负载;同时,充分利用了计算与通信重叠技术,减少处理机空闲时间,分析了自救的复杂性,给 分布存储… …
相似文献
骆志刚
李晓梅
王正华
《计算机研究与发展》
2000,37(7):802-806
8318.
几何约束满足的统一模型
下载全文
总被引:8,自引:0,他引:8
几何约束满足是参数化设计中的中心问题,研究了陈述和构造统一的约束满足策略,通过将冗余约束转化为形状自由度的方法解决了构造序列的约束闭环问题,采用剪枝和凝聚相结合的策略实现了欠约束和完备约束系统的分解,并在参数化设计与绘图系统MDS4.0上实现。
相似文献
李彦涛
胡事民
孙家广
《计算机研究与发展》
2000,37(10):1233-1239
8319.
网络协议的自动化模糊测试漏洞挖掘方法
总被引:8,自引:0,他引:8
随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fuzz Testing需要精确了解网络协议细… …
相似文献
李伟明
张爱芳
刘建财
李之棠
《计算机学报》
2011,34(2):242-255
8320.
声音语句输入的研究
总被引:8,自引:0,他引:8
本文提出了声音语句输入的思想,它可以分为二个阶段处理:语音识别和语音理解,两者的接口形式为音节候选向量,通过寻求X轴方向最短路径的最少元素启发式推理,必要时进行概率推理,可以取得快速,高精度的效果,再辅以良好的人机界面和机器学习,可以使声音语句输入达到实用的程度。
相似文献
王晓龙
王开铸
《计算机学报》
1994,17(2):96-103
[首页]
« 上一页
[411]
[412]
[413]
[414]
[415]
416
[417]
[418]
[419]
[420]
[421]
下一页 »
末 页»