用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1261-1280项 搜索用时 83 毫秒
[首页]
« 上一页
[59]
[60]
[61]
[62]
[63]
64
[65]
[66]
[67]
[68]
[69]
下一页 »
末 页»
1261.
序贯最小优化的改进算法
下载全文
总被引:26,自引:0,他引:26
序贯最小优化(sequential minimal optimization,简称SMO)算法是目前解决大量数据下支持向量机(support vector machine,简称SVM)训练问题的一种十分有效的方法,但是确定工作集的可行方向策略会降低缓存的效率.给出了SMO的一种可… …
相似文献
李建民
张钹
林福宗
《软件学报》
2003,14(5):918-924
1262.
移动自组网中基于多跳步加密签名 函数签名的分布式认证
总被引:26,自引:1,他引:26
移动自组网Manet(Mobile Ad Hoc Network)是一种新型的无线移动网络,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性,所以,传统的安全机制还不能完全保证Manet的安全,必须增加一些新的安全防范措施.本文探讨了Manet所特有的各种安全威… …
相似文献
熊焰
苗付友
张伟超
王行甫
《电子学报》
2003,31(2):161-165
1263.
通用神经网络硬件中神经元基本数学模型的讨论
总被引:26,自引:8,他引:26
在介绍了作者实现通用神经网络硬件中应用的通用计算公式的基础上,提出了一种能同时模拟包括RBF与传统BP网络神经元在内的各种神经元通用的新的数学计算模型,并把基于这种通用数学计算模型的神经网络CASSANDRA-Ⅱ型神经计算机结构设计中并予以硬件实现.文中还讨论了它所模拟神经元网络… …
相似文献
王守觉
李兆洲
陈向东
王柏南
《电子学报》
2001,29(5):577-580
1264.
网络最大流问题研究进展
总被引:26,自引:1,他引:26
网络最大流问题和它的对偶问题——最小截问题,是一对经典组合优化问题,它们在许多工程领域和科学领域有重要的应用,是计算机科学和运筹学重要的内容,最大流问题已经有40多年的研究历史,近年来,随着各种网络的飞速发展,最大流问题的研究也取得了很大的进展,对最大流问题研究做了详细的总结,并… …
相似文献
张宪超
陈国良
万颖瑜
《计算机研究与发展》
2003,40(9):1281-1292
1265.
基于主动网络的分布式P2P网络模型
下载全文
总被引:26,自引:0,他引:26
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用\"洪泛\"算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Intemet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题,考察了Gnutella网络和I… …
相似文献
黄道颖
黄建华
庄雷
李祖鹏
《软件学报》
2004,15(7):1081-1089
1266.
一种新的快速计算正区域的方法
总被引:26,自引:0,他引:26
Rough集理论是一种新型的处理模糊性和不确定性知识的数学工具,正区域是该理论的核心概念之一,如何有效地计算正区域对提高各相关算法的性能至关重要.在对比Rough集理论进行深入研究的基础上,提出且证明了一种新的快速计算正区域的方法,并进一步分析了正区域的渐增式计算,最后给出了详细… …
相似文献
刘少辉
盛秋戬
史忠植
《计算机研究与发展》
2003,40(5):637-642
1267.
基于遗传算法的Bayesian网结构学习研究
总被引:26,自引:3,他引:26
从不完备数据中学习网络结构是Bayesian网学习的难点之一,计算复杂度高,实现困难。针对该问题提出了一种进化算法。设计了结合数学期望的适应度函数,该函数利用进化过程中的最好Bayesian网把不完备数据转换成完备数据,从而大大简化了学习的复杂度,并保证算法能够向好的结构不断进化… …
相似文献
刘大有
王飞
卢奕南
薛万欣
王松昕
《计算机研究与发展》
2001,38(8):916-922
1268.
龙芯1号处理器结构设计
总被引:26,自引:7,他引:26
首先介绍了龙芯处理器的研制背景及其技术路线。分析了龙芯处理器坚持高性能定位、稳扎稳打的设计策略以及兼容主流处理器的原因,并指出在目前达到与国外相同主频的客观条件不具备的情况下,应走通过优化处理器结构来提高性能的道路,并以处理器结构技术的突破为根本。然后介绍了龙芯1号处理器的体系结… …
相似文献
胡伟武
唐志敏
《计算机学报》
2003,26(4):385-396
1269.
路由查找算法研究综述
下载全文
总被引:26,自引:2,他引:26
随着Internet的迅猛发展,用于主干网络互联的核心路由器的接口速率已经达到了2.5Gbps~10Gbps.这一速率要求核心路由器每秒能够转发几百万乃至上千万个以上的分组.分组转发的重要一步就是查找路由表,因此快速的路由查找算法是实现高速分组转发的关键.路由查找需要实现最长前缀… …
相似文献
徐恪
徐明伟
吴建平
吴剑
《软件学报》
2002,13(1):42-50
1270.
基于角色的访问控制研究
总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
相似文献
汪厚祥
李卉
《计算机应用研究》
2005,22(4):125-127
1271.
一个面向对象软件度量工具的实现和度量实验研究
总被引:26,自引:0,他引:26
介绍了面向对象软件C&K度量学理论与方法,结合C++语言的特征,分析了C&K度量指标存在的缺点,提出了改进方法.然后描述了作者开发的基于改进C&K度量学理论与方法的针对C++的软件度量工具SMTCPP,该工具使用LL(1)分析法对源程序进行语法分析,从而提取程序中有关类、类成员、… …
相似文献
李心科
刘宗田
潘飚
邢大红
《计算机学报》
2000,23(11):1220-1225
1272.
最佳屏蔽二进阵列偶理论研究
总被引:26,自引:6,他引:26
本文提出了一种新的周期相关信号,即最佳屏蔽二进阵列偶,研究了它的性质和频谱特性,为有效地搜索出最佳屏蔽二进阵列偶,给出了它的组合允许条件,并用计算机搜索出若干小体积的最佳屏蔽二进阵列偶.
相似文献
蒋挺
候蓝田
赵晓群
《电子学报》
2004,32(2):282-286
1273.
计算机网络安全技术初探
总被引:26,自引:1,他引:26
介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各 种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。
相似文献
黄发文
徐济仁
陈家松
《计算机应用研究》
2002,19(5):46-48
1274.
一个适用于网构软件的信任度量及演化模型
下载全文
总被引:26,自引:1,他引:26
网构软件的构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.Internet的开放性与动态性,使得对于诚实的、具有可靠服务质量协同实体的选择难度较大,难以确保网构软件的可信性.软件实体间的信任关系对于保障网构软件的可信性具有重要的指导意义.软件实体间的信任关系… …
相似文献
王远
吕建
徐锋
张林
《软件学报》
2006,17(4):682-690
1275.
弹载侧视合成孔径雷达信号分析及成像研究
总被引:26,自引:0,他引:26
本文探讨了装载在导弹上的侧视合成孔径雷达(SAR)在导弹下降飞行过程中回波信号的特性和成像处理问题.根据导弹在要求合成孔径雷达成像期间内的飞行特点,建立了SAR工作的空间几何模型和目标距离表达式,分析了目标距离的时间变化特性和工作过程中多普勒参数的变化.由于要求成像的过程中,导弹… …
相似文献
俞根苗
尚勇
邓海涛
张长耀
葛家龙
吴顺君
《电子学报》
2005,33(5):778-782
1276.
三站时差定位的精度分析与推算模型
总被引:26,自引:0,他引:26
从三站对辐射源联合时差定位的原理入手,总结出基于时差误差与站址误差分离的定位精度模型,估计了目标高度引起的平面位置定位误差范围,通过计算机仿真得出了关于定位误差分布和布站选择的有益结论,最后给出了定位精度推算模型.
相似文献
陈永光
李昌锦
李修和
《电子学报》
2004,32(9):1452-1455
1277.
一种混沌密钥流产生方法
总被引:26,自引:0,他引:26
提出了一种混沌密钥流产生方法,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件,即根据混沌轨迹的概率密度分布把混沌吸引子划分为2^n个区域,对混沌轨迹进行采样间隔为n的采样,对照轨道点所处位置与相应的序列元素之间的映射关系,可以得到独立、均匀分布的2^n相密钥… …
相似文献
胡汉平
刘双红
王祖喜
吴晓刚
《计算机学报》
2004,27(3):408-412
1278.
.NET框架中三种数据访问技术及效率比较
总被引:26,自引:1,他引:26
介绍了.NET框架中的三种数据访问技术,并给出了三者数据连接、数据提取和数据更新执行效率的测试和评价。
相似文献
金灿
陈绪君
朱绍文
秦鑫
宁国勤
《计算机应用研究》
2003,20(4):155-157
1279.
可信计算技术研究
总被引:26,自引:1,他引:26
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信… …
相似文献
冯登国
秦宇
汪丹
初晓博
《计算机研究与发展》
2011,48(8)
1280.
微分算子与子波构造
总被引:26,自引:1,他引:26
将传统意义下的整数阶微分运算拓展到非整数阶微分情形,直接仿照整数阶微分在时域的极限定义形式是很困难的.本文从分析微分运算的频域形式着手,将微分算子分解成幅度算子和相位算子,并将其与子波变换特征进行比照研究,从而解决了非整数阶微分的拓展问题,同时也得到了微分运算与子波变换的内在联系… …
相似文献
袁晓
陈向东
李齐良
张蜀平
蒋亚东
虞厥邦
《电子学报》
2002,30(5):769-773
[首页]
« 上一页
[59]
[60]
[61]
[62]
[63]
64
[65]
[66]
[67]
[68]
[69]
下一页 »
末 页»