用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1011-1020项 搜索用时 56 毫秒
[首页]
« 上一页
[97]
[98]
[99]
[100]
[101]
102
[103]
[104]
[105]
[106]
[107]
下一页 »
末 页»
1011.
一种免疫单克隆策略算法
下载全文
总被引:30,自引:1,他引:30
本文系统地阐述了基于细胞克隆选择学说的单克隆算子.并将其应用于进化策略,提出了新的人工智能算法-一种免疫单克隆策略算法,该算法模拟免疫系统的自我调节、学习、自适应等机制,实现全局优化计算与局部优化计算机制的有机的结合,而且通过抗体与抗原间的亲合度计算,促进和抑制抗体的产生,自适应… …
相似文献
刘若辰
杜海峰
焦李成
《电子学报》
2004,32(11):1880-1884
1012.
可视化过程建模语言VPML
总被引:30,自引:0,他引:30
可视化过程建模语言用图形直观地定义过程模型的结构,用正文具体定义过程模型中对象原语,连接和连接符原语的属性。用VPML建立的过程模型可以模拟执行,也可实际运作。本文详细介绍了VPML的设计思想、对象原语和规则,最后给出了一个示例,并指出VPML今后的发展方向。
相似文献
周伯生
张社英
《软件学报》
1997,8(A00):535-545
1013.
网络存储体系结构的发展和研究
总被引:30,自引:2,他引:30
首先对存储技术的发展阶段做一概述性的介绍,然后介绍基于总线的存储技术,重点分析NAS、SAN、IP-SAN、NASD四种网络存储系统的体系结构,并描述存储设备的实现机制;最后重点分析网络存储体系结构的未来发展趋势:DAFS、InfiniBand、统一虚拟存储、串性ATA.… …
相似文献
付长冬
舒继武
沈美明
郑纬民
《小型微型计算机系统》
2004,25(4):485-489
1014.
工作流系统模型的性能等价分析
下载全文
总被引:30,自引:1,他引:30
讨论了基于随机Petri网的工作流系统的顺序、并行、选择、循环4种基本模型,并详细推导了这4种基本模型的性能等价公式.最后通过现实中的一个工作流实例来说明如何建立相应的随机Petri网模型,以及如何利用这些性能等价公式来计算工作流的性能参数.给出了定量分析工作流系统性能的通用方法… …
相似文献
林闯
田立勤
魏丫丫
《软件学报》
2002,13(8):1472-1480
1015.
计算机网络服务质量优化方法研究综述
总被引:30,自引:5,他引:30
优化方法为设计更好的计算机网络服务质量保证机制提供了有力的理论支持.相较于传统启发式的网络设计方法,优化方法可以从理论上找到问题的最优解,从而从根本上克服了启发式方法不能证明方案优劣程度的缺陷.因此,基于优化方法的机制设计与性能评价成为了当前网络服务质量领域中的一个前沿研究领域.… …
相似文献
林闯
李寅
万剑雄
《计算机学报》
2011,34(1):1-14
1016.
一个基于兴趣度的关联规则采掘算法
总被引:30,自引:0,他引:30
关联规则是当前数据采掘研究的主要领域之一,获取具有更高价值的规则是该领域的一个研究重点,针对目前大多数采掘算法只能发现正项的关联规则和仅仅将兴趣度作为规则过滤工具的问题,在先前研究的基础上,提出了通过改进有关定义和引进反向项集的概念来进一步发现包含负项的关联规则的思想,并给出了相… …
相似文献
周皓峰
朱扬勇
施伯乐
《计算机研究与发展》
2002,39(4):450-457
1017.
粗糙决策支持方法
总被引:30,自引:0,他引:30
粗糙分析方法是从粗糙集理论发展出来的技术之一.传统的粗糙分析方法能够从决策表中获取经过属性约简和值约简的决策规则.这些规则虽然能够提供一定程度的决策支持,但是这些规则仅保留了决策表的部分决策支持能力,在实际的决策过程中,往往无法提供良好的决策支持.对此,该文提出一组用于决策支持的… …
相似文献
苏健
高济
《计算机学报》
2003,26(6):737-745
1018.
免疫机制在计算机网络入侵检测中的应用研究
总被引:30,自引:0,他引:30
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍;接着,对迄今所提出的3个基于免疫机制的入侵检测模型做了较为详细的描述和分析;最后,根据在免疫机制研究中的一些体验,提出了一些值得研究的机制和方向,以及对这项研究的一些认识。
相似文献
赵俊忠
黄厚宽
田盛丰
《计算机研究与发展》
2003,40(9):1293-1299
1019.
对等网络信任机制研究
总被引:30,自引:1,他引:30
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网… …
相似文献
李勇军
代亚非
《计算机学报》
2010,33(3)
1020.
新网络体系基础研究——一体化网络与普适服务
下载全文
总被引:30,自引:6,他引:24
现有信息网络的原始设计思想基本上是一种网络支撑一种主要服务的解耦模式,难以满足网络和服务的多样性需求.本论文从现有多种信息网络存在的严重弊端出发,研究和探索新一代信息网络体系的基础理论,给出一体化网络与普适服务新体系结构模型;创造性地提出新网络体系下的网络一体化模型与理论,建立接… …
相似文献
张宏科
苏伟
《电子学报》
2007,35(4):594-598
[首页]
« 上一页
[97]
[98]
[99]
[100]
[101]
102
[103]
[104]
[105]
[106]
[107]
下一页 »
末 页»