用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6301-6320项 搜索用时 96 毫秒
[首页]
« 上一页
[311]
[312]
[313]
[314]
[315]
316
[317]
[318]
[319]
[320]
[321]
下一页 »
末 页»
6301.
一种高效的Delaunay三角网合并生成技术
总被引:10,自引:0,他引:10
在传统的建模方法中,规则三角网方法(GRID)由于是在格网点上对格网周围采样点按照距离远近加权平均,难以在细节上反映原貌,精度不高;不规则三角网方法(TN)按照某种原则(delaunay)将采样点直接民网,建立起模型,但是建模过程复杂,内存耗费很大,当原始采样数据量很大时,效率很… …
相似文献
向传杰
朱玉文
《计算机应用》
2002,22(11):34-36,39
6302.
一个改进的基于限制性盲签名的电子现金系统
总被引:10,自引:0,他引:10
本文简述了电子现金系统的研究成果及其发展现状,并对文Brands提出的基于限制性盲签名的电子现金系统作了改进,提出了一个新的电子现金系统,在用户提取的由银行盲签名的电子现金中,嵌入有由银行规定的该电子现金的有效期,银行只需保留所有已经使用过的、还未过期的电子现金,这就大大地减少了… …
相似文献
王常吉
裴定一
蒋文保
《电子学报》
2002,30(7):1083-1085
6303.
相邻因素组合测试用例集的最优生成方法
总被引:10,自引:2,他引:10
软件系统是一个复杂的逻辑系统,有很多因素可能影响系统的正常运行,组合测试可以对这些因素及其相互作用可能对系统产生的影响进行检测.针对一类只在相邻因素间存在相互作用的系统,文中提出了相邻因素组合测试的概念,分别给出了相邻因素两两(二维)组合覆盖表、相邻因素N(N>2)维组合覆盖表和… …
相似文献
王子元
聂长海
徐宝文
史亮
《计算机学报》
2007,30(2):200-211
6304.
遗传算法改进策略的研究
总被引:10,自引:0,他引:10
遗传算法是一种基于生物自然选择与遗传机理的随机搜索与优化方法.近年来,由于遗传算法求解复杂优化问题的巨大潜力和工程等领域的成功应用,受到了广发关注.针对遗传算法的特点,结合遗传算法的理论,给出了遗传算法的改进方法,并进行了系统的分析和研究.
相似文献
赵振勇
王力
王保华
杨本娟
《计算机应用》
2006,26(Z2):189-191
6305.
一种应用敏感的Web服务请求调度策略
总被引:10,自引:0,他引:10
在当前企业级Web服务应用中,性能问题一直是人们关注的重点.然而作为支撑Web服务应用的主流平台,Web应用服务器对请求的调度仍然是传统的先来先服务策略(FCFS).这种策略无法区分请求的重要性,降低了关键请求的性能.以往的研究较少从应用的性能需求出发考虑服务器的请求调度机制,影… …
相似文献
官荷卿
张文博
魏峻
黄涛
《计算机学报》
2006,29(7):1189-1198
6306.
基于CTPN的复合攻击检测方法研究
总被引:10,自引:0,他引:10
通过对复合攻击模式的深入研究,提出了一种基于攻击意图检测和预测复合攻击的方法,该方法对传统的Petri网描述攻击的方法进行了改进和扩展,基于CTPN对复合攻击场景建模,并利用模型对报警进行关联,不仅可以检测出复合攻击的存在,而且能预测即将要发生的攻击.该方法较以往的方法更简单实用… …
相似文献
严芬
黄皓
殷新春
《计算机学报》
2006,29(8):1383-1391
6307.
基于机器视觉的现实叶片面积测量方法的研究
总被引:10,自引:0,他引:10
叶面积是一些作物栽培中常用的指标,也是农作物的产量和品质的评价指标,而现实中获取的叶片图像都具有一定程度的几何畸变。本文研究了利用机器视觉技术对有透视畸变的叶片图像进行几何校正,使校正后图像尽量接近于叶片在无透视畸变情况下能获得的图像,统计图像中目标象素点总数利用数学关系即可求出… …
相似文献
陈鼎才
王定成
查金水
《计算机应用》
2006,26(5):1226-1228
6308.
一种可扩展的内部威胁预测模型
总被引:10,自引:0,他引:10
企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(Insider Threat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的Insider Threat模型,依据用户使用意图的封装,定制生成该用户的最… …
相似文献
王辉
刘淑芬
《计算机学报》
2006,29(8):1346-1355
6309.
云计算数据中心的新能源应用:研究现状与趋势
总被引:10,自引:0,他引:10
随着大规模云计算数据中心在全球范围内的广泛部署,其高能耗、高费用、高污染等问题日益突出.为了节能减排,越来越多的云服务商尝试利用绿色新能源,像太阳能或风能,为其数据中心供电.然而,不同于稳定供电的传统电网,新能源往往具有不稳定性、间歇性和随时变化等特点,这使得新能源在数据中心中的… …
相似文献
邓维
刘方明
金海
李丹
《计算机学报》
2013,36(3):582-598
6310.
基于标记图的Web数据模型
总被引:10,自引:0,他引:10
本文详细探讨了一种新的Web数据模型-标记图,给类格的形式化描述。
相似文献
陈滢
徐宏炳
王能斌
《计算机学报》
1999,22(3):306-312
6311.
CAN在工业测控系统中的应用
总被引:10,自引:0,他引:10
本文结合在卷烟厂的电量监控系统,通过比较两种流行的现场总线--CAN和BITBUS,说明了对现场总线方案的选择,讨论了CAN在工业实时测控系统中的具体应用。
相似文献
李锐
吴琳
谭南邻
韩松
《计算机应用》
1999,19(5):59-60
6312.
HVS:一种基于实景图象的虚拟现实系统
总被引:10,自引:4,他引:10
大多数的虚拟现实比试在于计算机图形技术,先由多边形构造虚拟场景的三维几何模型,再由计算机根据用户的观察点和观察方向实时绘制出用户所看到的虚拟场景,HVS 另一种思路,由计算机自动拉接、变形与组织许多幅度散的实景图象或连续视频,生成虚拟场景,这种虚拟场人有照片质量的视觉效果,被我… …
相似文献
张茂军
胡晓峰
《小型微型计算机系统》
1999,20(7):490-495
6313.
一种面向对象产生式系统的体系结构和规则模型
总被引:10,自引:0,他引:10
近年来,面向对象专家系统的研究引起了人们的广泛模型,本文提出了一种新的面向对象产生式系统体系的结构,给出了这种体系结构的知识表示模型和模糊区配原则,并且引入了规则对象的概念,我们进一步提出了规则对象的并发控制算法,最后给出了解释策略。
相似文献
李龙澍
程慧霞
《计算机研究与发展》
1997,34(6):415-420
6314.
基于混合概率模型的无监督离散化算法
总被引:10,自引:0,他引:10
现实应用中常常涉及许多连续的数值属性,而且前许多机器学习算法则要求所处理的属性取离散值,根据在对数值属性的离散化过程中,是否考虑相关类别属性的值,离散化算法可分为有监督算法和无监督算法两类。基于混合概率模型,该文提出了一种理论严格的无监督离散化算法,它能够在无先验知识,无类别是属… …
相似文献
李刚
《计算机学报》
2002,25(2):158-164
6315.
并发程序验证的时序Petri网方法
总被引:10,自引:0,他引:10
并发程序的设计、分析和验证已经成为计算机理论界基础理论研究的方向之一。Petri网和时序逻辑被认 为是探讨该问题较为有效的两个理论工具,但二者都有局限性。该文引用一种新网子类;时序Petri网,描述了并发程序的时序Petri网建模方法;利用网结构描述程序基本框架及保证语句的原子… …
相似文献
丁志军
蒋昌俊
《计算机学报》
2002,25(5):467-475
6316.
DCT变换域盲图像水印的自适应检测
总被引:10,自引:1,他引:10
检测时无需原始图像的盲数字水印是实用的数字作品牌保护系统的关键技术之一,基于图像DCT交流系数的广义高斯分布模型,推理并实现了一种有效的自适应盲目图像印检测器,通过计算渐进相对效率证明了该检测具有较高的检测效率,实验结果表明该检测器具有良好的鲁棒性,优于Barni的线性相关检测器… …
相似文献
伯晓晨
沈林成
常文森
牛轶峰
《计算机研究与发展》
2002,39(4):502-510
6317.
实时异构系统的动态调度算法研究
总被引:10,自引:0,他引:10
实时多处理器系统是解决复杂时应用的有效手段,目前对实时多处理器调度算法的研究却大多集中在同构系统上,对实时异构系统的调度则研究得比较少,提出了一种新的实时异构系统的动态调度算法,该算法采用了集中式的调度方案,同时,引入了一个新的任务分配策略,从而通过提高任务可行性而提高了算的调度… …
相似文献
王堃
乔颖
王宏安
方亭
邹冰
戴国忠
《计算机研究与发展》
2002,39(6):725-732
6318.
基于概念格的数据挖掘方法研究
总被引:10,自引:0,他引:10
分析了概念格和关联规则之间的关系,提出了将频繁项集及其支持度存储在概念格上,然后在创建好的概念格上提取关联规则的方法,以及数据发生变化以后概念格的维护算法。
相似文献
王旭阳
李明
《计算机应用》
2005,25(4):827-829
6319.
分布式环境下数据冲突及其解决方案
总被引:10,自引:1,他引:10
分布式数据库系统是成熟数据库技术与网络技术相结合的产物 ,特别适合大型机构的分散控制与统一管理相结合的管理模式 ,是构建新的管理信息系统或重组已有集中式系统的实用的体系结构。从实践角度讨论了一个此类系统的设计方案和运行中需要考虑的数据一致性问题 ,并提出了解决的方案
相似文献
封明玉
赵政
张钢
《计算机应用研究》
2002,19(2):72-74
6320.
GlS的空间数据在关系型数据库的实现理论及应用技术
总被引:10,自引:3,他引:10
介绍了地理信息系统(GIS)中属性数据和空间数据传统的存储方式,以及这种存储方式给分布式应用系统开发带来的诸多问题,对Oracle Spatial技术进行了分析,详细阐述了这种先进的解决方案和如何实现属性数据和空间数据一体化存储的理论细节,进而提出了基于该项技术应用系统的开发方法… …
相似文献
潘农菲
《计算机应用研究》
2002,19(2):92-94
[首页]
« 上一页
[311]
[312]
[313]
[314]
[315]
316
[317]
[318]
[319]
[320]
[321]
下一页 »
末 页»