用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9821-9840项 搜索用时 116 毫秒
[首页]
« 上一页
[487]
[488]
[489]
[490]
[491]
492
[493]
[494]
[495]
[496]
[497]
下一页 »
末 页»
9821.
一种新的攻击RSA的量子算法
总被引:1,自引:0,他引:1
整数分解是数论中一个非常古老的难解性问题,而对于当今世界上最有名且广泛使用的RSA公钥密码体制,其安全性是基于整数分解的难解性的。迄今为止,最有希望破解RSA的方法就是Shor的量子算法。利用RSA不动点性质,基于量子Fourier变换和变量代换,提出了一种新的攻击RSA的量子算… …
相似文献
王亚辉
颜松远
《计算机科学》
2016,43(4):24-27
9822.
基于本体的产品知识表示方法研究
下载全文
知识表示方法在表达、传递和共享过程中,不能同时满足表示能力、可理解性、可操作性以及可实现性的要求。针对上述问题,本文采用本体的知识表示方法,根据产品概念设计的特点,提出了基于本体的产品知识F-B-S 表达模型,使各模块之间建立了清晰的联系。各模块分别用各自的领域本体进行形式化定义… …
相似文献
申妍
魏小鹏
王建维
《计算机系统应用》
2009,18(7):84-87
9823.
满足可靠性约束的冗余服务池多目标优化策略
针对服务组合中冗余服务池开销较大、服务响应时间较长的问题,提出一种多目标优化策略,在满足可靠性约束的前提下,优化服务池配置、降低冗余服务池开销和缩短服务响应时间。首先分析了在两种不同容错策略下,满足服务组合特性的服务池多个优化目标;然后采用基因多目标优化算法进行优化,全局采用非支… …
相似文献
陈秋红
景伟娜
吴长泽
《计算机应用研究》
2012,29(10):3791-3793
9824.
基于模型驱动的航电系统安全性分析技术研究
总被引:2,自引:0,他引:2
针对综合化航空电子系统安全性分析存在的失效模式完备性和动态失效问题以及数据一致性问题,将航电系统分为3个层次:应用操作层、功能层和资源层,采用形式化方法分别对每个层次进行建模,利用模型转换技术实现3个层次之间的语义转换,确保语义的一致性。利用Event-B语言对系统应用操作和功能… …
相似文献
谷青范
王国庆
张丽花
翟鸣
《计算机科学》
2015,42(3):124-127, 143
9825.
基于方差权重矩阵模型的高维数据子空间聚类算法
在处理高维数据时,聚类的工作往往归结为对子空间的划分问题。大量的真实实验数据表明,相同的属性对于高维数据的每一类子空间而言并不是同等重要的,因此,在FCM算法的基础上引入了方差权重矩阵模型,创造出了新的聚类算法称之为WM-FCM。该算法通过不断地聚类迭代调整权重值,使得其重要的属… …
相似文献
蒋亦樟
王士同
《计算机应用研究》
2012,29(8):2868-2871
9826.
粗糙逻辑中公式的Borel型概率粗糙真度
下载全文
以一种特殊的粗糙逻辑为研究对象,视全体赋值之集为通常乘积拓扑空间,通过利用赋值集上的Borel概率测度,提出了能融合粗糙逻辑与计量逻辑为一体的公式的Borel型概率粗糙真度理论,给出了公式概率粗糙真度的公理化定义,建立起了相应的概率真度表示定理.公式的概率粗糙真度理论可被看作粗糙… …
相似文献
折延宏
贺晓丽
《软件学报》
2014,25(5):970-983
9827.
高效的基于动态数据更新的关联规则挖掘算法
下载全文
在本文中,我们针对动态关联规则挖掘问题提出两个有效的处理算法,即EIM-A和EIM-G算法.它们能根据数据库的动态变化,高效地进行关联规则的更新.通过知识数据库的维护,最多只需要扫描原始数据库一次,就能得到所需的频繁项目集,能有效地降低更新关联规则所需的成本.
相似文献
刘松
林海萍
《计算机系统应用》
2005,14(5):51-54
9828.
图形分布处理支撑环境DGPSE
下载全文
本文详细介绍图形分布处理支撑环境DGPSE的设计和实现技术.DGPSE有效支持高性能分布式图形应用系统的开发和分布并行图形处理算法的研究.它具有以下特点:支持多种分布处理模型,通讯方式灵活,图形支撑功能强.使用DGPSE已实现了一分布式图形应用系统和一组分布式图形算法.的设计和实… …
相似文献
石教英
潘志庚
何志均
《软件学报》
1994,5(11):1-6
9829.
支持模糊隶属度比较的扩展模糊描述逻辑
下载全文
总被引:1,自引:0,他引:1
相似文献
康达周
徐宝文
陆建江
李言辉
《软件学报》
2008,19(10):2498-2507
9830.
基于区间值加权模糊推理的访问控制模型
总被引:1,自引:0,他引:1
普适计算已被国内外学术界和工业界公认为未来计算的主流模式,其安全问题是信息安全的一个基础问题。传统的访问控制模型从系统的角度出发保护资源,在进行权限的控制时没有考虑上下文信息等因素。为了满足普适计算环境下访问控制策略的动态自适应性以及上下文信息的模糊不确定性,应用模糊集合理论与模… …
相似文献
吴茜
叶永升
李苑青
《计算机应用研究》
2012,29(10):3842-3845
9831.
点云模型适应性上采样算法
针对点云模型采样密度的不足,提出一种新的适应性上采样算法。算法首先采用均匀栅格法建立点云模型的拓扑关系,提高数据点K-邻域的查找效率,利用协方差矩阵求取点云模型中数据点的法向量,并用法向传播算法进行法向重定向,然后检测点云模型中采样点密度不足的区域,在采样密度不足区域的点的切向矩… …
相似文献
杨斌
范媛媛b
《计算机应用研究》
2012,29(6):2354-2356
9832.
非线性视域插值
下载全文
总被引:3,自引:0,他引:3
提出了一种新的基于图象的绘制技术.与线性视域插值方法不同,此方法能准确地模拟出漫游过程中的透视变换效果.为了加速视域插值算法,采用二叉剖分方法来优化源图象的分解,从而大大减少了分解后块图象的数目.对生成的中间画面上的黑洞,此方法分两个步骤来填充.算法首先根据深度信息来决定是否需要… …
相似文献
鲍虎军
陈莉
王章野
彭群生
《软件学报》
1998,9(9):690-695
9833.
TD-SCDMA集群系统中优先级退避算法研究*
总被引:1,自引:0,他引:1
针对TD-SCDMA集群通信系统随机接入优先级用户快速建立呼叫响应的要求,提出了基于优先级退避算法的随机接入技术。该算法通过为各优先级用户分配相应的上行同步码资源,以及对不同优先级用户采用优先级退避处理来实现对其快速等级接入。MATLAB仿真结果表明,与优先级BEB退避算法相比,… …
相似文献
蒋青
刘彰茂
许泽文
吴香林
《计算机应用研究》
2012,29(4):1500-1503
9834.
人工免疫在电子商务推荐中的应用
下载全文
Internet的迅速发展使得电子商务中信息超载现象越发严重,如何从商品信息的海洋中快速准确的挑选出需要的商品已成为电子商务网站急需解决的问题,个性化推荐为解决该问题提供了可能.为了实现准确的推荐,本文提出了使用人工免疫技术对用户进行聚类,然后采用协同过滤技术进行推荐,结果表明,… …
相似文献
任雪利
代余彪
《计算机系统应用》
2011,20(3):186-188
9835.
.NET中页间传递服务器控件值的方法
下载全文
创建WEB应用时,经常需要在不同的页面间传递服务器控件的值。在本文中,根据.NET面向对象的编程方法及其内在特性,讨论了使用内联代码和代码隐藏文件两种设计模式在页面间传递数据的方法。利于开发人员对.NET的理解和使用。
相似文献
刘智勇
《计算机系统应用》
2008,17(2):109-110
9836.
基于跨层设计的Ad hoc网络能量控制算法研究
总被引:1,自引:0,他引:1
为进一步适应Ad hoc网络中各种应用的需求,提高网络性能,跨层设计已成为Ad hoc网络研究的热点之一。基于跨层设计思想,研究了多种用于Ad hoc网络的能量控制算法,给出了跨层设计方法的定义,研究和讨论了两种典型的Ad hoc网络跨层设计方法。对Ad hoc网络中多种能量控制… …
相似文献
梅素平
薛小平
温德龙
彭涛
《计算机应用研究》
2009,26(12):4418-4422
9837.
ARM-MuxOS:一台手机,多个世界
在移动设备上并发运行多个操作系统,可拓宽和多样化其使用模式,但目前采用的移动虚拟化管理系统技术会带来性能开销和多余的内存消耗。通过分析在单一移动设备上支持多个操作系统所带来的多OS内存管理和外设分配等方面挑战,研究并设计了物理内存在线分配和分时复用外设等新技术,本设计在Galax… …
相似文献
余宽隆
陈渝
茅俊杰
张磊
《计算机科学》
2014,41(10):7-11,22
9838.
VB6.0新控件在数据库中的应用及编程技巧
下载全文
本文介绍了VB新控件在数据库管理系统中的应用技巧 ,并通过实例进行了详细说明。
相似文献
资刚
彭楚武
魏育成
邹明珠
《计算机系统应用》
2000,9(1):70-72
9839.
代数等式系有穷公理化的一个扩充定理
下载全文
首先介绍两个概念:主同余类的弱可定义性以及次直不可分解类的可定义性.证明了任一有穷代数
A
,若
V
(
A
)具有弱可定义的主同余类以及可定义次直不可分解类,则它的等式系是可以有穷公理化的.进一步的讨论揭示出其结果是新的,是对已有工作的有意义的扩充.… …
相似文献
王驹
赵希顺
《软件学报》
1999,10(3):332-335
9840.
键盘输入安全研究
键盘记录器是网络用户面临的主要安全威胁之一.以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御… …
相似文献
李鹏伟
傅建明
沙乐天
丁爽
《计算机科学》
2013,40(10):10-17
[首页]
« 上一页
[487]
[488]
[489]
[490]
[491]
492
[493]
[494]
[495]
[496]
[497]
下一页 »
末 页»