用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7601-7620项 搜索用时 104 毫秒
[首页]
« 上一页
[376]
[377]
[378]
[379]
[380]
381
[382]
[383]
[384]
[385]
[386]
下一页 »
末 页»
7601.
一种软件可信分级模型
下载全文
总被引:8,自引:2,他引:8
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件… …
相似文献
郎波
刘旭东
王怀民
谢冰
毛晓光
《计算机科学与探索》
2010,4(3):231-239
7602.
描述任务逻辑及其应用
总被引:8,自引:0,他引:8
针对任务逻辑存在的两个缺点:(1)不可判定,无法保证推理过程都能在有限的时间内结束;(2)任务的定义局限于抽象的、逻辑的定义。无法描述任务的具体属性和任务之间的关系,将描述性结构引入任务逻辑,构造了一个可描述具体属性的、可判定的任务逻辑系统——描述任务逻辑.将所构造的逻辑系统应用… …
相似文献
张会
李思昆
《计算机学报》
2006,29(3):488-494
7603.
一种基于矩阵的关联规则挖掘新算法
总被引:8,自引:1,他引:8
本文针时大型交易事务数据库数据间发现关联规则问题,提出了一个新的关联规则挖掘算法,BOM(Base ON matrix算法。该算法不同于经典的Apriori算法,对于大型交易事务数据库,具有较Apriori算法更加优越的性能。
相似文献
丁艳辉
王洪国高明 谷建军
《计算机科学》
2006,33(4):188-189
7604.
基于梯度的随机Hough快速圆检测方法
总被引:8,自引:0,他引:8
针对随机Hough变换(RHT)在复杂图像中检测圆时产生随机采样的大量无效累积,提出了一种改进的RHT用于圆检测,方法利用梯度方向信息来判定是否对采样到的三点进行参数累积,从而较好地解决了无效累积问题。实验表明改进后的算法比原算法计算速度快,占用的内存小,检测性能有较大提高。… …
相似文献
王健
王孝通
徐晓刚
李博
《计算机应用研究》
2006,23(8):164-165
7605.
基于向量空间模型的中文文本层次分类方法研究
总被引:8,自引:0,他引:8
在文本分类的类别数量庞大的情况下,层次分类是一种有效的分类途径。针对层次分类的结构特点,考虑到不同的层次对特征选择和分类方法有不同的要求,提出了新的基于向量空间模型的二重特征选择方法FDS以及层次分类算法HTC。二重特征选择方法对每一层均进行一次特征选择,并逐层改变特征数量和权重… …
相似文献
肖雪
何中市
《计算机应用》
2006,26(5):1125-1126
7606.
基于ASP的中小型企业协同商务解决方案研究
总被引:8,自引:0,他引:8
介绍了协同商务的含义,在分析中小型企业现状的基础上提出了基于ASP的中小型企业协同商务解决方案框架,指出实现协同商务的关键技术,最后通过企业应用分析证明了此方案的可行性和有效性。
相似文献
韩敏
孙林夫
唐慧佳
《计算机应用研究》
2006,23(3):67-69
7607.
机器人操作技能学习方法综述
总被引:8,自引:3,他引:8
结合人工智能技术和机器人技术,研究具备一定自主决策和学习能力的机器人操作技能学习系统,已逐渐成为机器人研究领域的重要分支.本文介绍了机器人操作技能学习的主要方法及最新的研究成果.依据对训练数据的使用方式将机器人操作技能学习方法分为基于强化学习的方法、基于示教学习的方法和基于小数据… …
相似文献
刘乃军
鲁涛
蔡莹皓
王硕
《自动化学报》
2019,45(3):458-470
7608.
有限元方法在变形曲线曲面造型中的应用
总被引:8,自引:0,他引:8
变形同线曲面造型方法是将CAGD中参数化几何描述方法与某些力学原理相结合,自动确定曲经曹面的各种控制参数,使满足给定的几何约束条件,克服忆部修改和整体光顺的矛盾,可用于构造具有复杂形状的物体,在曲线曲面插值,光顺和光滑拼接,以及N边域构造方面有优越性基于能量函数的变形模型是由能量… …
相似文献
经玲
席平
唐荣锡
《计算机学报》
1998,21(3):245-251
7609.
图像分割的商空间粒度原理
总被引:8,自引:1,他引:8
从商空间粒度理论角度分析图像分割概念,研究已有的图像分割方法,提出图像分割的商空间粒度原理.用商空间的三元组(X,f,Г)-([X],[f],[Г])来描述图像分割过程,阐述基于商空间粒度计算理论的图像分割原理及基于粒度分层、合成及其综合技术下图像分割的方法,并提出了基于粒度合成… …
相似文献
刘仁金
黄贤武
《计算机学报》
2005,28(10):1680-1685
7610.
移动ad hoc网络中DOS攻击及其防御机制
总被引:8,自引:0,他引:8
移动ad hoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动ad hoc网络中一种新的DOS攻击模型——ad hoc flooding攻击及其防御策略.该攻击主要针对移动ad hoc网络中的按需路由协议,如AODV,DSR等.… …
相似文献
易平
钟亦平
张世永
《计算机研究与发展》
2005,42(4):697-704
7611.
基于分组秘密共享的(t,n)门限群签名体制
总被引:8,自引:0,他引:8
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分… …
相似文献
谢琪
于秀源
《计算机学报》
2005,28(2):209-213
7612.
基于目标驱动和过程重用的Web服务客户化定制模型
总被引:8,自引:2,他引:8
Web服务不仅是一项技术,它也代表了软件产业的一种商业模式,即通过开发、提供和维护Web服务来获取利润.因此,需要研究如何使Web服务能够更好地满足客户的个性化需求.该文参考了制造业中的“大规模定制”的概念,提出了Web服务客户化定制的思想.文中建立了Web服务客户化定制的模型及… …
相似文献
曹健
张申生
李明禄
《计算机学报》
2005,28(4):721-730
7613.
Lotus Notes数据库访问接口模块的研制
总被引:8,自引:0,他引:8
介绍了Lotus Notes据库接口模块DBLSX的设计、实现及应用,该模块采用Lotus LSX接口以一致方式访问主流大型数据库。
相似文献
俞立军
黄峻
陈晨
许满武
《计算机应用研究》
2000,17(3):76-77
7614.
VB访问SQL Server数据库技术
总被引:8,自引:0,他引:8
介绍了 VB的ADO接口访问SQL Server数据库系统的基本技术, ADO接口的构成、功能、编程方法以及Visual Basic对象概念,这对SQL Server应用系统的开发具有普遍意义。
相似文献
洪志全
《计算机应用研究》
2000,17(3):106-107
7615.
基于高斯球的近似共面合并层次细节模型
总被引:8,自引:2,他引:8
构造场景多层次细节模型是加速图形显示的有效途径.给出一种基于共面合并自动生成场景多层次细节模型的算法.此算法将一单位球定义为高斯球,并按一定的规则对其进行层次分割.然后根据各景物面片的法向在高斯球上的分布,将具有近似一致法向的面片划分为面片族;在面片族内对相邻面片进行合并,生成近… …
相似文献
曹卫群
鲍虎军
彭群生
《软件学报》
2000,11(12):1607-1613
7616.
自动区域划分的分区域搜索狭义遗传算法
总被引:8,自引:0,他引:8
用数学方法难以解决函数优化中的区域划分问题.为此,提出了用狭义遗传算法实现区域划分的方法.实现了基于自动区域划分的分区域搜索的狭义遗传算法,阐述了分区域搜索的控制策略。从理论上分析了基于自动区域划分的区域搜索的狭义遗传算法是全局收敛的,并具有收敛速度快、搜索过程稳定性高、可控制性… …
相似文献
郑金华
蔡自兴
《计算机研究与发展》
2000,37(4):397-400
7617.
利用抽样技术分布式开采可变精度的关联规则
总被引:8,自引:1,他引:8
关联规则是数据开采的重要研究内容,利用抽样及元学习技术提出一种快速的分布式开采可变精度的关联规则算法。为了能获得更准确的结果,还给出 采用适当缩小量小支持度和扩大全局检测的候选项集等技术的若干改进算法,最后给出了这种方法与类似方法的比较情况,算法具有效率高和通信量小的特点,尤适… …
相似文献
王春花
黄厚宽
《计算机研究与发展》
2000,37(9):1101-1106
7618.
增强型包过滤防火墙规则的形式化及推理机的设计与实现
总被引:8,自引:1,他引:8
防火墙是一种重要的网络安全技术,对防火墙的核心技术--规则和推理机进行了研究,提出了增强型包过滤防火墙的规则形式化定义、推理机的抽象模型和推理算法,据此,设计和实现了相应的推理机,同时给出了防火墙的设计实例,以此做为对上述工作的验证。最后,总结了该防火墙的优点,并提出了进一步的研… …
相似文献
邹勇
白跃彬
赵银亮
《计算机研究与发展》
2000,37(12):1471-1476
7619.
粗糙集与Vague集
总被引:8,自引:4,他引:8
本文研究了粗糙集和Vague集及它们的关系,这两类集都是人工智能、知识挖掘和知识发现的重要工具。从集合基数表示的角度说,粗糙集也是Vague集的一种。通过分析这两种集的关系,提出了相关定理。同时,我们还提出了粗糙Vague集的概念,并初步研究了其性质。
相似文献
闫德勤
迟忠先
《计算机科学》
2004,31(8):133-135
7620.
大幅面地图的三维地形重建
总被引:8,自引:0,他引:8
研究完成了一个实用的可用于大幅面像素地图的三维地形重建系统.提出一个实用的等高线内插算法,算法克服了网格绘制等值线方法和三角网绘制等值线方法因只考虑了点的位置属性、未考虑等高线的线属性而使插出的等高线常常会与母线相交的弱点;同时提出了一个实用的等高线高程识别算法和一个可用于大幅面… …
相似文献
胡卫明
吴兵
刘崴
《自动化学报》
2002,28(1):63-73
[首页]
« 上一页
[376]
[377]
[378]
[379]
[380]
381
[382]
[383]
[384]
[385]
[386]
下一页 »
末 页»