用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9381-9400项 搜索用时 105 毫秒
[首页]
« 上一页
[465]
[466]
[467]
[468]
[469]
470
[471]
[472]
[473]
[474]
[475]
下一页 »
末 页»
9381.
网格Cache若干问题分析
总被引:7,自引:0,他引:7
网格中资源能力的不均衡和异构特性会给系统造成瓶颈,引起客户端延迟。网格cache系统能够有效地缓解这一问题。本文分析了网格cache的研究目的、网格cache和传统cache的关系,介绍了目前与网格cache相关的研究和网格cache系统设计的若干问题。
相似文献
陈梅
都志辉
《计算机科学》
2004,31(5):15-17
9382.
基于知识本体的属性分析以及概念联通
总被引:7,自引:1,他引:6
知识库是计算机智能的重要来源。要提高机器的智能程度.不仅需要大型的知识库,更需要知识之间的广泛联通。类似于MindNet的语义联通,我们以文本知识为背景提出了基于本体的概念联通。文章首先介绍了知识本体的设计思想,然后进行属性的本体分析,最后讨论了基于属性的概念联通以及A-属性联通… …
相似文献
雷玉霞眭跃飞
曹宝香
《计算机科学》
2004,31(3):102-105
9383.
一类线性加工时间单机调度问题
下载全文
总被引:7,自引:0,他引:7
讨论一类线性加工时间单机调度问题.在这类问题中,工件具有相同的基本加工时间,但每个工件的实际加工时间以其开工时间线性增长.对满足无延迟工件条件下极小化提前惩罚和问题,满足最大完工时间限制条件下极小化资源消耗总量的问题和满足资源消耗总量限制条件下极小化最大完工时间的问题,分别给出了… …
相似文献
赵传立
张庆灵
唐恒永
《自动化学报》
2003,29(5):703-708
9384.
分布式虚拟环境综述
总被引:7,自引:0,他引:7
1 引言虚拟环境是指用户借助各种直观的输入输出设备,沉浸于计算机生成的真实的或虚幻的三维世界中,漫游其中或与其中的对象交互,从而获得如同在真实物理世界中的体验。虚拟环境也称为虚拟现实、虚拟世界、灵境等,其基本特征可概括为:沉浸(Immersion)、交互(Interaction)… …
相似文献
赵沁平
何红梅
《计算机科学》
2000,27(11):1-7
9385.
分布式拒绝服务攻击:原理和对策
总被引:7,自引:0,他引:7
1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的… …
相似文献
林曼筠
钱华林
《计算机科学》
2000,27(12):41-45
9386.
包过滤防火墙的安全研究
总被引:7,自引:1,他引:6
一、引言包过滤和代理系统是目前互联网络防火墙中较为普遍使用的二种技术。其中包过滤防火墙由于可以与现有的路由器集成,也可以用独立的包过滤软件实现,十分灵活方便,所以应用最为广泛。但如果产品选择和使用不当,出现的问题也是最多的。包过滤技术的主要依据是包含在IP包头中的各种信息,一般不… …
相似文献
王家业
荆继武
《计算机科学》
1999,26(8):34-36
9387.
文本层次分析与文本浏览
总被引:7,自引:2,他引:5
本文简要描述了文本的物理结构和逻辑结构以及相应的向量空间模型。研制了具有导航机制的文本浏览系统。提出了文本结构分析中的层次分析方法,它采用有序划分层次的方法。并在此基础上,给出了文本结构中各单元的标记信息,由此形成了文本的可视化表示。利用文本、层次、段落的超文本连接,根据浏览的需… …
相似文献
林鸿飞
战学刚
《中文信息学报》
1999,13(4):8-16
9388.
不规则类圆形目标图象识别新策略
总被引:7,自引:0,他引:7
了以往圆和椭圆形目标图象的识别方法,针对基偿足,以原木横截面图象为实例,提出不规则类圆形目标模式识别新策略。该策略结合了聚类分析和模糊识别两种方法,采取由粗到细,逐层分类,每层单独设计分类器,成功地解决了不确定量的分类问题,实现了对不规则类圆形目标的识别。
相似文献
栾新
朱铁一
《中国图象图形学报》
1999,4(3):202-206
9389.
廿一世纪数据库系统的未来研究方向
总被引:7,自引:0,他引:7
关于数据库系统未来研究的第二次研讨会受到美国国家科学基金(NSF)的支持。参加这次研讨会的有二十多位著名的数据库专家,如中国数据库界熟悉的Phil Bernstein, Mike stonebraker, Jeff Ullman和Gio wiederhold等。1995年5月,该… …
相似文献
王珊
姚卿达
《计算机科学》
1996,23(4):1-7
9390.
ATM网络的流量控制
总被引:7,自引:0,他引:7
一、前言在任何一个通信网中,为保证网络的有效工作,流量控制都是非常重要的。电路交
相似文献
方震
龙浩
《计算机科学》
1997,24(3):37-40
9391.
命题逻辑可满足性问题的算法分析
总被引:7,自引:0,他引:7
1 引言可满足性问题(以下简称SAT)是问:对于一个命题逻辑公式,是否存在对其变元的一个真值赋值使之成立?这个问题在许多领域都有非常重要的意义,其快速求解算法的研究成为计算机科学的中心课题之一。例如在机器定理证明领域,某命题是否是一个和谐的公理集合的推论,这个问题归结为该命题的反… …
相似文献
李未
黄雄
《计算机科学》
1999,26(3):1-9
9392.
多媒体数据数字水印系统及其攻击分析
总被引:7,自引:0,他引:7
1.引言多媒体数据的数字化为多媒体信息的存取提供了极大的便利,也极大地提高了信息表达的效率和准确性。同时随着网络的日益普及,网络发布形式逐渐成为多媒体信息交流的一种重要形式,伴随而来的是多媒体数据的安全问题,即版权保护问题。数字水印技术,作为信息隐藏技术的一种重要应用,为实现有效… …
相似文献
尹康
向辉
《计算机科学》
1999,26(10):44-48
9393.
证据论与约集论
下载全文
总被引:7,自引:1,他引:6
约集论用于处理模糊性与不确定性.在某些方面,它同Dempster-Shafer的证据论相重迭,但约集论使用分划来描述约集、下界近似及上界近似,从而获取知识表示中的不确定性,而证据论使用证据函数来实现同一目的.该文针对两个理论表述上的差异,揭示出其内在的关系,以有助于人们对两者的理… …
相似文献
苏运霖
管纪文
David A.Bell
《软件学报》
1999,10(3):277-282
9394.
可重构计算和可重构计算机技术
总被引:7,自引:0,他引:7
现代的国防、科研及社会的很多方面都需要大量的计算,尤其是国防工业对计算的要求更为严格,为国防工业设计的计算机必须速度快、适应性强、可靠性高[l1。然而,现有的计算机不能高速地处理多种应用、达到高效率,究其主要原因是计算机与应用算法的不匹配[z]。
相似文献
佟冬
胡铭曾
《计算机科学》
1998,25(4):7-10
9395.
一类混杂系统的广义Petri网模型
下载全文
总被引:7,自引:0,他引:7
提出一种含有变形连续时不变系统状态方程的广义Petri网,并用它为一类混杂系统建模:宏观为Petri网;微观为变形的线性时不变状态方程.同时研究了所提出的混合状态的演变规则、运行轨迹和状态方程.
相似文献
徐心和
李政国
李彦平
《自动化学报》
1997,23(3):297-301
9396.
SOA的QoS研究综述
总被引:7,自引:1,他引:6
SOA是一种构建软件系统的设计方式,指导着软件设计的整个生命周期.随着SOA的广泛部署,用户在其服务功能需求得到满足的同时,也越来越关注非功能性需求,如服务质量属性.SOA的基本特征是服务.当前的SOA以Web Services技术实现,Web Services的QoS体现了SO… …
相似文献
赵生慧
吴国新
张三峰
方群
于坤
《计算机科学》
2009,36(4):16-20
9397.
基于空间统计分析的关联规则应用研究
总被引:7,自引:0,他引:7
1 引言在数据挖掘的研究领域,对于关联规则挖掘的研究开展得比较积极和深入。关联规则挖掘就是要找出隐藏在数据间的相互关系,它展示了数据间未知的依赖关系,根据这种关联性就可从某一数据对象的信息来推断另一数据对象的信息。文[1~6]对关联规则的挖掘作了有意义的研究。R.Agrawal等… …
相似文献
吕安民李成名
林宗坚
《计算机科学》
2002,29(4):53-54
9398.
基于多重分形的雷达目标的模糊检测
下载全文
总被引:7,自引:0,他引:7
利用多重分形的概念对海杂波和舰船雷达目标回波进行了分析,并提取出其多重分形特征用于舰船目标检测.实验表明,广义维数谱具有良好的可分性和稳定性.在检测中,将待查信号分为两类:海杂波目标和舰船目标,将广义维数谱作为特征矢量,计算其相对于两类目标的隶属度并作出判断.多组检测实验证明了该… …
相似文献
杜干
张守宏
《自动化学报》
2001,27(2):174-179
9399.
新一代的过程改进模型:CMMI
总被引:7,自引:0,他引:7
CMMI(Capability Maturity Model Integration)是SEI正在开发的一种过程改进模型,该模型的出现是过程改进领域的一次重要变化,会对今后软件组织的过程改进工作产生巨大影响。本文简要介绍了CMMI的产生背景、当前状况、主要内容,以及和其他CMM模… …
相似文献
谢超
马士龙等
《计算机科学》
2001,28(8):81-84
9400.
递归算法的非递归化研究
总被引:7,自引:0,他引:7
1 引言在工程实际中,有许多概念是用递归来定义的,数学中的许多函数也用递归来表达。一个递归算法的执行过程类似于多个函数的嵌套调用,只是主调函数和被调函数是同一个函数而已,在执行过程中,信息的传递和控制的转移必须通过栈来实现,这就导致空间耗费大,执行效率较低,尤其是当递归深度较深时… …
相似文献
孟林
《计算机科学》
2001,28(8):96-98
[首页]
« 上一页
[465]
[466]
[467]
[468]
[469]
470
[471]
[472]
[473]
[474]
[475]
下一页 »
末 页»