用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2441-2460项 搜索用时 110 毫秒
[首页]
« 上一页
[118]
[119]
[120]
[121]
[122]
123
[124]
[125]
[126]
[127]
[128]
下一页 »
末 页»
2441.
求解SAT问题的量子免疫克隆算法
总被引:18,自引:0,他引:18
将量子计算应用于人工免疫系统中的克隆算子,提出了一种基于量子编码的免疫克隆算法(Quantum-Inspired Immune Clonal Algorithm,QICA)来求解SAT问题,并从理论上证明了算法的全局收敛性.算法中采用量子位的编码方式来表达种群中的抗体,针对这种编… …
相似文献
李阳阳
焦李成
《计算机学报》
2007,30(2):176-183
2442.
网络监听器原理分析与实现
总被引:18,自引:0,他引:18
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要技术,具有很强的现实应用背景。对网络监听的原理和实现技术进行了比较详细的介绍,设计实现了一个网络监听器,并用其对当前互联网的安全状况进行了初步的分析。
相似文献
王宇
张宁
《计算机应用研究》
2003,20(7):142-145
2443.
电子商务中第三方电子支付平台分析
总被引:18,自引:0,他引:18
介绍了第三方电子支付平台的基本概念,提出了应用第三方电子支付平台的电子商务系统结构、支付流程,并重点讨论了基于SSL协议的平台安全性的解决方案。
相似文献
谢琳
卢建军
《计算机应用研究》
2003,20(12):149-151
2444.
基于COM的三层客户/服务器模型
总被引:18,自引:0,他引:18
首先分析了两种应用程序结构-文件服务器与两层客户/服务器的局限性,在总结COM模型对分式应用程序良好支持的基础上,对三层客户/服务器模型以及基于此模型的三种不同物理配置进行了深入讨论。
相似文献
杨勤
《计算机应用研究》
2001,18(2):109-111
2445.
高阶Hopfield型神经网络的定性分析
下载全文
总被引:18,自引:1,他引:17
本文讨论高阶连续型Hopfield神经网络平衡态的性质,包括平衡态的存在唯一性和稳定性.借助于Banach不动点原理和Lyapunov方法得到了若干平稳态存在唯一和全局渐近稳定的充分条件.作为特例,获得了一阶连续型Hopfield神经网络稳定性的新判据.
相似文献
关治洪
孙德宝
沈建京
《电子学报》
2000,28(3):77-80
2446.
三维约束Delaunay三角化的实现
下载全文
总被引:18,自引:0,他引:18
分析了约束Delaunay三角化中存在的边界一致性问题,给出了约束Delaunay三角化的理论依据,重点探讨了三维约束Delaunay三角化的可行性条件和范围,同时,给出了三维有限域约束Delaunay三角化的实现方法及其在石油地质勘探数据和机械零件方面的网格剖分实例.这种算法在… …
相似文献
徐永安
杨钦
吴壮志
陈其明
谭建荣
《软件学报》
2001,12(1):103-110
2447.
无线传感器网络多重覆盖问题分析
下载全文
总被引:18,自引:0,他引:18
传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工作节点,同时关闭其他冗余节点.提出了一个数学模型,使得只要已知监测范围和节点… …
相似文献
刘明
曹建农
郑源
陈力军
谢立
《软件学报》
2007,18(1):127-136
2448.
机器学习中的多侧面递进算法MIDA
下载全文
总被引:18,自引:0,他引:18
对高维海量数据,为解决准确率与泛化能力之间的矛盾,提出机器学习中的多侧面递进算法MIDA(Multi-side Increase by Degrees Algorithm),该算法将样本集分成几个部分,对各部分分别选择一组适应它们的特征子集.这种分而治之的方法,在保证一定的精度的… …
相似文献
张燕平
张铃
吴涛
《电子学报》
2005,33(2):327-331
2449.
空间几何对象相对位置判定中的私有信息保护
总被引:18,自引:0,他引:18
保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空开发等领域有着重要的应用前景.秘密判定两组数据是否对应成比例… …
相似文献
罗永龙
黄刘生
荆巍巍
徐维江
《计算机研究与发展》
2006,43(3):410-416
2450.
一种基于小波与遗传算法的小目标检测算法
下载全文
总被引:18,自引:0,他引:18
本文提出了一种快速检测序列图像中低信噪比(<2)小目标的算法.该算法采用小波滤波器对每帧图像滤波,提高目标的信噪比,剔除部分噪声点,降低了低信噪比小目标检测算法的运算量;设计了基于遗传算法的起始航迹搜索算法,有效地避免航迹的漏检;采用截断序贯似然比检验,形成确认航迹.仿真结果表明… …
相似文献
李红艳
吴成柯
《电子学报》
2001,29(4):439-442
2451.
通向信道编码定理的Turbo码及其性能分析
总被引:18,自引:3,他引:18
本文综述了Shannon编码定理指导下信道编、译码的发展概况及趋势。全面、系统地分析了最近引起普遍强烈关注的Turbo码的基本构造原理和其能够达到惊人的优异性能的原因.指出了目前该领域些很有理论价值与应用意义的研究方向.
相似文献
吴伟陵
《电子学报》
1998,(7)
2452.
电子商务的安全问题
总被引:18,自引:0,他引:18
在简要地介绍了电子商务的基本知识之后,对电子商务的安全因素、安全威胁、安全体系结构和核心的安全技术进行了系统的分析和讨论,最后,还提出了一些需要解决的有关问题。
相似文献
向剑文
余辰
李锋
何炎祥
《计算机应用》
2001,21(7):1-4,8
2453.
地理信息共享与开放式地理信息系统技术研究
总被引:18,自引:0,他引:18
地理信息共享和开放式地理信息系统研究是当今地理信息领域的两个热门课题,其研究与发展将会对整个信息科学和技术的发展起到巨大的推动作用。本文主要从技术角度对地理信息共享和开放式地理信息系统的研究内容、相互关系以及技术实现提出了一些初步的认识。
相似文献
阎君
李天峻
崔伟宏
《中国图象图形学报》
1998,3(2):140-145
2454.
多Agent技术研究
总被引:18,自引:4,他引:18
本文就近年来有关多Agent系统的研究作一个介绍。包括:Agent系统,多Agent的主要研究内容及应用等。
相似文献
董红斌
王建华
《计算机应用研究》
1999,16(10):29-30,68
2455.
Ontology在语义Web中的应用研究
总被引:18,自引:2,他引:18
探讨了本体Ontology及语义Web,描述了Ontology在语义Web中的作用,结合信息检索和B2B的电子商务这两个具体应用,研究了Ontology在其中的作用,并且对实现中需要注意的问题进行了说明。
相似文献
邓芳
《计算机应用研究》
2004,21(6):97-98
2456.
一个实用的移动Agent系统(Aglet)的综述
总被引:18,自引:0,他引:18
探讨了Aglet的基本概念和系统框架,以及适用于Aglet的设计样式.文中主要关注的是移动Agent系统的具体实现和Aglet应用开发.此外,还讨论了Aglet安全性的对策.
相似文献
刘锦德
张云勇
《计算机应用》
2001,21(Z1):1-3
2457.
捕获网络数据包的方法*
总被引:18,自引:1,他引:17
讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理,介绍了在Win32平台下用原始套接字捕获IP数据报,用WinPcap和JavaPcap捕获以太帧的方法,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP,PHP,JSP,CGI… …
相似文献
赵新辉
李祥
《计算机应用研究》
2004,21(8):242-243
2458.
以目标节点为导向的XML路径查询处理
下载全文
总被引:18,自引:4,他引:14
XML查询语言将复杂路径表达式作为核心内容.为了加速路径表达式处理,基于路径分解和结构连接操作的处理策略需要更深入的研究.以目标节点为导向的XML路径查询处理框架被提了出来.该方法利用了扩展基本操作来减少连接操作的数目.在路径分解和查询计划选择的过程中,利用查询树中的目标节点来避… …
相似文献
王静
孟小峰
王宇
王珊
《软件学报》
2005,16(5):827-837
2459.
一种基于局部共现的查询扩展方法
总被引:18,自引:2,他引:16
针对信息检索中文档与查询之间的词不匹配问题,本文提出了一种基于局部共现的查询扩展方法LOCOOC。LOCOOC利用词项与所有查询词在局部文档集合中的共现程度来评估扩展词的质量,并整合了词项在语料集中的全局统计信息,使得选取的扩展词与初始查询所表征的主题或概念具有更好的相关性。实验… …
相似文献
丁国栋
白硕
王斌
《中文信息学报》
2006,20(3):86-93
2460.
网格:面向虚拟组织的资源共享技术
总被引:18,自引:3,他引:15
1.引言在过去的几年里,“网格”(Grid)一词主要在学术界使用。如今,它已从幕后走到了前台,在IT界引起人们的普遍关注。术语网格源于学术界的学派描述共享联网的所有资源(从PC到超级计算机),以共同地解决超级计算任务。一般认为,有关网格的实质性研究始于1995年。当时美国Argo… …
相似文献
高全泉
《计算机科学》
2003,30(1):1-5
[首页]
« 上一页
[118]
[119]
[120]
[121]
[122]
123
[124]
[125]
[126]
[127]
[128]
下一页 »
末 页»