用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第321-330项 搜索用时 65 毫秒
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»
321.
Web Services技术综述--一种面向服务的分布式计算模式
总被引:54,自引:2,他引:54
Web Services引出了新一代的分布式计算模式。首先介绍了Web Service的基本概念,分析了面向服务的计算模式。然后阐述了Web Services的核心支撑技术:XML,SOAP,WSDL,UDDI以及扩展的协议栈。将Web Services与已广泛应用的分布式对象计… …
相似文献
杨涛
刘锦德
《计算机应用》
2004,24(8):1-4
322.
从多角度分析现有聚类算法
下载全文
总被引:54,自引:3,他引:51
聚类是数据挖掘中研究的重要问题之一.聚类分析就是把数据集分成簇,以使得簇内数据尽量相似,簇间数据尽量不同.不同的聚类方法采用不同的相似测度和技术.从以下3个角度分析现有流行聚类算法: (1)聚类尺度; (2)算法框架; (3)簇的表示.在此基础上,分析了一些综合或概括了一些其他方… …
相似文献
钱卫宁
周傲英
《软件学报》
2002,13(8):1382-1394
323.
一种提高系统柔性的工作流建模方法研究
下载全文
总被引:54,自引:1,他引:54
针对目前工作流管理系统在描述能力和柔性上存在的严重不足,提出了一种基于协调理论和反馈机制的工作流建模方法.该方法扩展了传统活动网络模型,提出了新的建模机制,增加了请求、服务、协调、多实例化等新的建模元素.详细给出了扩展建模元素的实现机制和应用场景,同时还给出了两个模型实例.研究结… …
相似文献
范玉顺
吴澄
《软件学报》
2002,13(4):833-839
324.
二维云模型及其在预测中的应用
总被引:54,自引:2,他引:54
本文一维正态云的基础上,进一步提出了二维正态的思想,给出了描述二维云的数字特征和二维云的数学模型,探讨了二维云发生器的构成方法和应用前景,尤其是在基于数据库的知识发现方面,在定性和定量相结合的基础上,为进行多种预测,融随机性与模糊性为一体,表达不确定性,提供更系统,更高层的工具。… …
相似文献
杨朝晖
李德毅
《计算机学报》
1998,21(11):961-969
325.
遗传算法研究综述
总被引:54,自引:5,他引:54
介绍了遗传算法的基本工作原理和主要特点 ,讨论了遗传算法的理论、技术、存在问题及改进方法 ,概述了遗传算法的常见应用领域 ,分析了近五年国内对遗传算法的研究现状。最后 ,进一步探讨了遗传算法的未来研究方向。
相似文献
葛继科
邱玉辉
吴春明
蒲国林
《计算机应用研究》
2008,25(10):2911-2916
326.
小波域鲁棒自适应公开水印技术
下载全文
总被引:54,自引:2,他引:54
先前众多的DWT(discrete wavelet transform)域水印算法几乎都是私有水印或易脆水印,而针对版权保护的鲁棒的、公开的小波域水印算法却极少.在充分考虑人类视觉系统掩蔽特性的基础上,首先给出基于图像分块的临界噪声阈值矩阵JND(just noticed dif… …
相似文献
杨恒伏
陈孝威
《软件学报》
2003,14(9):1652-1660
327.
火焰、烟、云等不规则物体的建模方法研究综述
总被引:54,自引:1,他引:53
对计算机图形学领域的火焰,烟、云等不规则物体建模及模拟方法的研究动态进行了综述性介绍,在介绍描述云的分形几何模,描述火焰的细胞自动模型,描述气体现象运动特征的扩散过程及粒子系统模型,纹理映射模型和光照模型的基础上,分析和总结了几个主要方法的特点及使用场合。
相似文献
张芹
谢隽毅
吴慧中
张正军
《中国图象图形学报》
2000,5(3):186-190
328.
组播密钥管理的研究进展
下载全文
总被引:54,自引:0,他引:54
缺乏安全机制限制了组播在各种网络业务中的应用.组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除了要满足基本的安全需求,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,并通过对已有的几种组播密钥树方案… …
相似文献
徐明伟
董晓虎
徐恪
《软件学报》
2004,15(1):141-150
329.
网络处理器的分析与研究
下载全文
总被引:54,自引:0,他引:54
目前,网络在提高链路速率的同时出现了大量的新协议及新服务,而传统的网络设备一般采用专用硬件芯片或者基于纯粹的软件方案,很难兼顾性能与灵活性两方面的要求.为此,一种并行可编程的网络处理器被引入到路由器(交换机)的处理层面.它基于ASIP技术对网络程序处理进行了优化,同时还兼有硬件和… …
相似文献
谭章熹
林闯
任丰源
周文江
《软件学报》
2003,14(2):253-267
330.
面向本体的需求分析
下载全文
总被引:54,自引:1,他引:54
提出了一种新的需求分析方法——面向本体的需求分析OORA(ontology-oriented requ irements analysis).该方法的主要特点是,用本体作为对象关联的手段,以增强面向对 象方 法的表达能力.文章首先定义了OORA的需求模型,然后结合实例讨论了信息系… …
相似文献
陆汝钤
金芝
陈刚
《软件学报》
2000,11(8):1009-1017
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»