用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9751-9760项 搜索用时 187 毫秒
[首页]
« 上一页
[971]
[972]
[973]
[974]
[975]
976
[977]
[978]
[979]
[980]
[981]
下一页 »
末 页»
9751.
一种基于最小代价的网格资源发现模型
引入域和资源路由节点的概念,设置最小代价函数对网格资源进行分层按域划分,形成一种基于最小代价的分层次网格资源发现模型;并为模型设计了相应的资源路由器节点选择算法、资源注册和查询算法。性能分析和模拟实验结果表明,模型具有良好的可扩展性和容错性,且系统代价低;模型能够在屏蔽网格资源异… …
相似文献
张忠平
贾倩
《计算机应用研究》
2012,29(12):4683-4687
9752.
基于自适应神经网络的自由曲面分形生成
下载全文
通过把自适应线性神经元(adaline)网络与自由曲面的生成原理相结合,提出了一种生成分形曲面的新方法.给出了对自由曲面分形的各种分形方法的数学模型,详细介绍了如何通过设置神经网络可调参数的数值来控制和调整分形曲面形状的方法,实现了在控制神经网络可调参数的情况下,改变确定自由曲面… …
相似文献
莫灿林
谭建荣
张树有
《软件学报》
2001,12(4):592-598
9753.
不完备模型下的离散事件系统诊断方法
下载全文
提出不完备模型的两种不完备性:模型定义不完备和因果关系不完备.在模型定义不完备条件下,用在线观测与模型共同约束的方法处理观测乱序及未定义事件,得到可行的诊断轨迹.相对于基于完备模型假设下不能诊断的结论,该方法扩展了诊断方法的适用范围,放松了对模型的约束要求,在因果不完备条件下,提… …
相似文献
王晓宇
欧阳丹彤
赵剑
《软件学报》
2012,23(3):465-475
9754.
基于密度影响函数的聚类算法构造蓝牙分散网
下载全文
针对蓝牙分散网本身具有的特殊限制和特性,文章提出了一种基于密度影响函数的聚类算法构造蓝牙分散网的方法。首先通过密度影响函数对所有结点进行分区后构建匹克网,然后利用聚类算法形成最终的分散网。经数学证明,该方法为有效构建蓝牙分散网节省了时间。
相似文献
张波涛
张莉萍
《计算机系统应用》
2008,17(4):96-99
9755.
排队论在生化恐怖袭击的医疗救助中的决策支持
下载全文
生化恐怖袭击事件是危害性极大的小概率事件,并且无法通过历史经验和真实实验来提高应急响应能力。以评估医疗救助能力的排队论模型为例,提出了应对生化恐怖袭击的非稳态系统的建模和求解方法,建立了适合生化恐怖袭击事件特性的多库决策支持系统结构,将有关生化恐怖袭击事件处置的模型和算法集成到系… …
相似文献
周宁
于华
隋杰
《计算机系统应用》
2009,18(9):112-115
9756.
人工免疫在电子商务推荐中的应用
下载全文
Internet的迅速发展使得电子商务中信息超载现象越发严重,如何从商品信息的海洋中快速准确的挑选出需要的商品已成为电子商务网站急需解决的问题,个性化推荐为解决该问题提供了可能.为了实现准确的推荐,本文提出了使用人工免疫技术对用户进行聚类,然后采用协同过滤技术进行推荐,结果表明,… …
相似文献
任雪利
代余彪
《计算机系统应用》
2011,20(3):186-188
9757.
通过ASP和ADSI维护系统帐号信息
下载全文
本文介绍了一种新的维护系统帐号的方法:通过使用ASP技术,以及ADSI显露的COM接口,采用WWW方式更新系统帐号信息.这种方法将维护帐号的任务分散给了各个用户,极大的减轻了管理员的负担,而且还增强了系统帐号信息的准确性,有效性.
相似文献
胡定奇
刘瑞芳
《计算机系统应用》
2003,12(5):62-64
9758.
非确定性数据查询
下载全文
数据库技术中尽管有完整性约束技术用来维护数据的确定性,但有些情况可能不满足完整性约束。本文提出了非确定性数据的确定性查询概念,给出的查询重写方法能有效地进行数据库SQL查询语句,它可以违反一系列的约束条件,重写查询去查找相应的与约束一致的数据。
相似文献
朱素英
谢东
《计算机系统应用》
2009,18(8):100-102
9759.
基于线图的无β环混合依赖分解条件及算法
下载全文
无
β
环数据库模式具有很多优良的特性,以往的研究都局限在图论的范畴内,而没有考虑数据库的其他规范化特性.在混合依赖基概念的基础上,定义了严格无冲突、扩展严格无冲突等概念,并证明了在混合环境下得出的无损联接、保持依赖、无
β
环且满足4NF的分解的充要条件是,混合依赖集是扩展严格无冲突的.据此,给出了判断严格无冲突及混合环境下无
β
环分解算法,并分析了算法时间的复杂度是线性的.最后,给出基于线图的实例验证.这一结论可直接指导数据库的模式设计.… …
相似文献
刘文远
郝忠孝
《软件学报》
2000,11(12):1656-1659
9760.
基于类型一阶理论的逻辑自动编程
下载全文
本文用类型一阶理论来定义逻辑程序,并通过引入Lakatos的基于证伪的发现方法论将原有的封闭型类型一阶理论改造为开放的类型一阶理论.在此基础上,建立了一个基于假说演算的逻辑自动编程理论,并利用这一理论在Sun工作站上建立了一个自动设计Prolog型程序的实验系统.
相似文献
姜涛
孙怀民
《软件学报》
1994,5(11):50-58
[首页]
« 上一页
[971]
[972]
[973]
[974]
[975]
976
[977]
[978]
[979]
[980]
[981]
下一页 »
末 页»