用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第321-340项 搜索用时 76 毫秒
[首页]
« 上一页
[12]
[13]
[14]
[15]
[16]
17
[18]
[19]
[20]
[21]
[22]
下一页 »
末 页»
321.
Web Services技术综述--一种面向服务的分布式计算模式
总被引:54,自引:2,他引:54
Web Services引出了新一代的分布式计算模式。首先介绍了Web Service的基本概念,分析了面向服务的计算模式。然后阐述了Web Services的核心支撑技术:XML,SOAP,WSDL,UDDI以及扩展的协议栈。将Web Services与已广泛应用的分布式对象计… …
相似文献
杨涛
刘锦德
《计算机应用》
2004,24(8):1-4
322.
从多角度分析现有聚类算法
下载全文
总被引:54,自引:3,他引:51
聚类是数据挖掘中研究的重要问题之一.聚类分析就是把数据集分成簇,以使得簇内数据尽量相似,簇间数据尽量不同.不同的聚类方法采用不同的相似测度和技术.从以下3个角度分析现有流行聚类算法: (1)聚类尺度; (2)算法框架; (3)簇的表示.在此基础上,分析了一些综合或概括了一些其他方… …
相似文献
钱卫宁
周傲英
《软件学报》
2002,13(8):1382-1394
323.
一种提高系统柔性的工作流建模方法研究
下载全文
总被引:54,自引:1,他引:54
针对目前工作流管理系统在描述能力和柔性上存在的严重不足,提出了一种基于协调理论和反馈机制的工作流建模方法.该方法扩展了传统活动网络模型,提出了新的建模机制,增加了请求、服务、协调、多实例化等新的建模元素.详细给出了扩展建模元素的实现机制和应用场景,同时还给出了两个模型实例.研究结… …
相似文献
范玉顺
吴澄
《软件学报》
2002,13(4):833-839
324.
二维云模型及其在预测中的应用
总被引:54,自引:2,他引:54
本文一维正态云的基础上,进一步提出了二维正态的思想,给出了描述二维云的数字特征和二维云的数学模型,探讨了二维云发生器的构成方法和应用前景,尤其是在基于数据库的知识发现方面,在定性和定量相结合的基础上,为进行多种预测,融随机性与模糊性为一体,表达不确定性,提供更系统,更高层的工具。… …
相似文献
杨朝晖
李德毅
《计算机学报》
1998,21(11):961-969
325.
遗传算法研究综述
总被引:54,自引:5,他引:54
介绍了遗传算法的基本工作原理和主要特点 ,讨论了遗传算法的理论、技术、存在问题及改进方法 ,概述了遗传算法的常见应用领域 ,分析了近五年国内对遗传算法的研究现状。最后 ,进一步探讨了遗传算法的未来研究方向。
相似文献
葛继科
邱玉辉
吴春明
蒲国林
《计算机应用研究》
2008,25(10):2911-2916
326.
组播密钥管理的研究进展
下载全文
总被引:54,自引:0,他引:54
缺乏安全机制限制了组播在各种网络业务中的应用.组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除了要满足基本的安全需求,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,并通过对已有的几种组播密钥树方案… …
相似文献
徐明伟
董晓虎
徐恪
《软件学报》
2004,15(1):141-150
327.
火焰、烟、云等不规则物体的建模方法研究综述
总被引:54,自引:1,他引:53
对计算机图形学领域的火焰,烟、云等不规则物体建模及模拟方法的研究动态进行了综述性介绍,在介绍描述云的分形几何模,描述火焰的细胞自动模型,描述气体现象运动特征的扩散过程及粒子系统模型,纹理映射模型和光照模型的基础上,分析和总结了几个主要方法的特点及使用场合。
相似文献
张芹
谢隽毅
吴慧中
张正军
《中国图象图形学报》
2000,5(3):186-190
328.
面向本体的需求分析
下载全文
总被引:54,自引:1,他引:54
提出了一种新的需求分析方法——面向本体的需求分析OORA(ontology-oriented requ irements analysis).该方法的主要特点是,用本体作为对象关联的手段,以增强面向对 象方 法的表达能力.文章首先定义了OORA的需求模型,然后结合实例讨论了信息系… …
相似文献
陆汝钤
金芝
陈刚
《软件学报》
2000,11(8):1009-1017
329.
小波域鲁棒自适应公开水印技术
下载全文
总被引:54,自引:2,他引:54
先前众多的DWT(discrete wavelet transform)域水印算法几乎都是私有水印或易脆水印,而针对版权保护的鲁棒的、公开的小波域水印算法却极少.在充分考虑人类视觉系统掩蔽特性的基础上,首先给出基于图像分块的临界噪声阈值矩阵JND(just noticed dif… …
相似文献
杨恒伏
陈孝威
《软件学报》
2003,14(9):1652-1660
330.
网络处理器的分析与研究
下载全文
总被引:54,自引:0,他引:54
目前,网络在提高链路速率的同时出现了大量的新协议及新服务,而传统的网络设备一般采用专用硬件芯片或者基于纯粹的软件方案,很难兼顾性能与灵活性两方面的要求.为此,一种并行可编程的网络处理器被引入到路由器(交换机)的处理层面.它基于ASIP技术对网络程序处理进行了优化,同时还兼有硬件和… …
相似文献
谭章熹
林闯
任丰源
周文江
《软件学报》
2003,14(2):253-267
331.
基于内容的图像检索技术研究
总被引:54,自引:5,他引:54
在对海量的图像数据进行检索时,传统的基于数值/字符的信息检索技术并不能满足要求.因此,基于内容的图像检索技术(CBIR:Content-Based Image Retrieval)的研究应运而生,并引起了广泛关注.本文主要讨论CBIR研究中的一些关键问题:图像的内容特征及其提取、… …
相似文献
黄祥林
沈兰荪
《电子学报》
2002,30(7):1065-1071
332.
织女星信息网格的体系结构研究
总被引:54,自引:6,他引:54
信息网格是以消除信息孤岛、实现信息共享、管理和服务的系统,其研究的核心问题是信息共享的新思路和共性技术。描述了织女星网格的设计框架和体系想方设法,介绍了面向用户行为的时空模型的基本概念和特征,并讨论了此体系结构技术和模型如何解决信息的表示、组织、显示、管理和处理中遇到的关键问题,… …
相似文献
徐志伟
李晓林
游赣梅
《计算机研究与发展》
2002,39(8):948-951
333.
一种数据仓库的多维数据模型
下载全文
总被引:54,自引:0,他引:54
数据模型是数据仓库研究的核心问题之一.很多研究表明,传统数据模型(如实体联系模型和关系模型)不能有效地表示数据仓库的数据结构和语义,也难以有效地支持联机分析处理(on-line analysis processing,简称OLAP).最近,人们提出了几种多维数据模型.但是,这些多… …
相似文献
李建中
高宏
《软件学报》
2000,11(7):908-917
334.
IP网络中的拥塞控制
总被引:53,自引:2,他引:53
以拥塞控制机制演化的历史为线索,回顾了IP网络中已有的拥塞控制技术;总结了TCP流量控制、端到端流量控制和中间节点增强机制等各研究子方向中需要解决的问题;重点分析了主动队列管理这一热点领域中已有策略和算法的优缺点,并在此基础上,归纳和阐述了大多数算法所采用的启发式设计加仿真试验验… …
相似文献
任丰原
林闯
刘卫东
《计算机学报》
2003,26(9):1025-1034
335.
复杂网络聚类方法
下载全文
总被引:53,自引:4,他引:53
网络簇结构是复杂网络最普遍和最重要的拓扑属性之一,具有同簇节点相互连接密集、异簇节点相互连接稀疏的特点.揭示网络簇结构的复杂网络聚类方法对分析复杂网络拓扑结构、理解其功能、发现其隐含模式、预测其行为都具有十分重要的理论意义,在社会网、生物网和万维网中具有广泛应用.综述了复杂网络聚… …
相似文献
杨博
刘大有
LIU Jiming
金弟
马海宾
《软件学报》
2009,20(1):54-66
336.
基于角色的CSCW系统访问控制模型
下载全文
总被引:53,自引:0,他引:53
针对现有的方法不能很好地满足CSCW系统对访问控制提出的新的需求,该文提出了一个基于角色的CSCW系统访问控制模型RBCSAC(role-based collaborative systems access control).该模型形式化地描述了数据、操作、权限、角色和用户等要素… …
相似文献
李成锴
詹永照
茅兵
谢立
《软件学报》
2000,11(7):931-937
337.
改进门限RSA数字签名体制
总被引:53,自引:3,他引:53
门限密码学提供了一种安全,实用的密钥共享方法。门限答名是门限密码学的重要组成部分,然而,对于RSA的模数n=pq,剩余环Zψ(n)不是域,其中的元素未必可逆,同时,ψ(n)是秘密参数,不允许答名参与者知晓,因而他们无法进行模ψ(n)阀算术,这给在Zψ(N)上建立秘密共享方案以及建… …
相似文献
徐秋亮
《计算机学报》
2000,23(5):449-453
338.
带时间特性的角色访问控制
下载全文
总被引:53,自引:1,他引:53
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致… …
相似文献
黄建
卿斯汉
温红子
《软件学报》
2003,14(11):1944-1954
339.
聚类/分类中的粒度原理
总被引:53,自引:3,他引:53
从信息粒度的角度来剖析聚类和分类技术,试图使用信息信息粒度原理的框架来统一聚类和分类,从信息粒度的观点来看,聚类是在一个统一的粒度下进行计算,而分类却是在不同的粒度下进行计算,该文还根据粒度原理设计了一个种崭新的分类算法,在大规模中文文本分类的应用实践表明这种分类算法有较强的泛化… …
相似文献
卜东波
白硕
李国杰
《计算机学报》
2002,25(8):810-816
340.
基于统计的网页正文信息抽取方法的研究
总被引:53,自引:6,他引:47
为了把自然语言处理技术有效的运用到网页文档中,本文提出了一种依靠统计信息,从中文新闻类网页中抽取正文内容的方法。该方法先根据网页中的HTML 标记把网页表示成一棵树,然后利用树中每个结点包含的中文字符数从中选择包含正文信息的结点。该方法克服了传统的网页内容抽取方法需要针对不同的数… …
相似文献
孙承杰
关毅
《中文信息学报》
2004,18(5):18-23
[首页]
« 上一页
[12]
[13]
[14]
[15]
[16]
17
[18]
[19]
[20]
[21]
[22]
下一页 »
末 页»