用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3741-3760项 搜索用时 90 毫秒
[首页]
« 上一页
[183]
[184]
[185]
[186]
[187]
188
[189]
[190]
[191]
[192]
[193]
下一页 »
末 页»
3741.
粗集公理组的极小化
总被引:14,自引:3,他引:11
粗集公理化是粗集理论研究的一个重要部分,它的目标是获得可靠和极小的粗集公理组,以往文献在这一研究中取得了有意义的进展,给出了若干组粗集公理,但是,它们在粗集公理的表示形式,粗集公理组的极小化以及粗集公理组的可行性证明中,尚未达到粗集公理化的理想目前,该文在以往文献的基础上,研究了… …
相似文献
孙辉
李文
刘大有
《计算机学报》
2002,25(2):202-209
3742.
使用Pro/Engineer二次开发技术自动建模研究
总被引:14,自引:0,他引:14
介绍了几种Pro/Engineer二次开发方法,深入研究了用户自定义特征和特征元素树两种建模方法,并给出了使用Pro/Toolkit二次开发包融合这两种方法实现参数化自动建模的一个程序示例。
相似文献
蒋家东
张福润
杨楚民
《计算机应用研究》
2003,20(4):75-77
3743.
用XML对数据库查询的方法
总被引:14,自引:0,他引:14
本文讨论了用XML查询数据库的具体实现方法。首先,提出了用DTD描述关系数据模式和利用ASP技术转化数据库的数据成XML文档方法;然后,用XML的查询语言XML-QL完成Web数据库上查询和数据集成等操作。
相似文献
李京
庄成三
《计算机应用》
2000,20(10):21-24
3744.
基于Web的分布式计算
总被引:14,自引:2,他引:14
随着计算机技术和Internet/Intranet的迅速发展,计算模式发展到Web上的分布式计算结构,WEB技术由静态页面、动态页面发展到实时事务处理,原有的CGI、服务器专用API、JDBC等技术已不能满足要求。提出在WEB中引入分布式对象技术,运用CORBA、Java和OOO… …
相似文献
黄宏涛
王慧
《计算机应用研究》
2000,17(2):38-41
3745.
小波轮廓描述及在图像查询中的应用
总被引:14,自引:0,他引:14
该文提出一种基于小波变换方法对目标形状的描述方法,在给出小波轮廓描述等数学定义的基础上,详细分析和实验验证了描述符的各个性质,并讨论了描述符的实际计算问题,另外结合基于内容的图像查询以皮轮廓描述符与傅里叶轮廓描述符的描述和检索性能进行了比较,证实了了小波轮廓描述符的优越性。… …
相似文献
杨翔英
章毓晋
《计算机学报》
1999,22(7):752-757
3746.
ECDSA可公开验证广义签密
总被引:14,自引:0,他引:14
签密是一种能够同时提供加密和认证功能的密码体制,该文首次将答密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仪具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字签名标准ECDSA,文中提出一个广义签密方案SC-ECDSA… …
相似文献
韩益亮
杨晓元
《计算机学报》
2006,29(11):2003-2012
3747.
基于向量空间模型的词共现研究及其在文本分类中的应用
总被引:14,自引:0,他引:14
文中提出了一种基于向量空间模型的词共现模型算法,通过选取整篇文档为窗口单元,统计中高频特征词的共现信息,改进了模型的效果,并将得到的词共现资源应用于文本分类的研究中.实验证明其使分本分类系统的性能得到了一定程度的提高.
相似文献
吴光远
何丕廉
曹桂宏
聂颂
《计算机应用》
2003,23(Z1):138-140
3748.
一个基于XML的网络课件开发系统的设计与实现
总被引:14,自引:0,他引:14
在分析目前网络课件存在问题的基础上,提出并设计了一种支持国际标准规范的基于XML的课件开发系统,并对系统实现过程中所涉及的关键技术进行了分析研究。
相似文献
高思丹
袁春风
《计算机应用研究》
2003,20(3):133-136
3749.
一个面向战略决策的综合集成研讨环境
总被引:14,自引:0,他引:14
由于军事战略决策的复杂性,战略决策模拟多采用研讨的方式。面向战略决策模拟的研讨环境在提供充分的协作手段的同时,还应为决策研讨提供数据、信息、模型、知识等辅助。 S D E98是一个以军事战略决策问题为应用背景的 C S C W 环境的原型系统。本文首先介绍了系统采用的综合集成的设… …
相似文献
司光亚
胡晓峰
《通信学报》
1999,20(9):10-15
3750.
数字水印应用中的攻击和对策综述
总被引:14,自引:0,他引:14
数字水印是一种全新的信息安全技术,本文论述了数字水印技术的应用和安全性、稳健性的关系,对四类不同原理的攻击:简单攻击、同步攻击、削去攻击和混淆攻击进行了详细论述,并给出了相应的解决对策。最后给出了进一步的研究方向。
相似文献
王志雄
王慧琴
李人厚
《通信学报》
2002,23(11):74-79
3751.
基于人类视觉系统的各向异性扩散图像平滑方法
总被引:14,自引:1,他引:14
本文首先分析了图像处理领域中现存各向异性扩散技术所面临的一些问题,然后根据人类视觉系统的一些特性提出了一个改进的各向异性扩散方法.由于该方法充分利用了可见度函数所提供的信息,它不仅避免了Perona-Malik 以及You-Kaveh方案中对参数选择的困难,而且也克服了Catte… …
相似文献
余庆军
谢胜利
《电子学报》
2004,32(1):17-20
3752.
一种基于门限ECC的入侵容忍CA方案
总被引:14,自引:1,他引:14
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC… …
相似文献
张险峰
刘锦德
《计算机应用》
2004,24(2):5-8
3753.
基于J2ME的移动位置服务3G手机应用平台的设计
总被引:14,自引:0,他引:14
提出如何运用J2ME及SVG Tiny构造3C手机LBS终端应用平台,重点阐述了屏幕导航模型的设计、网络连接通信、电子地图的处理及数据的持久化处理等。本平台融合了GIS与3G、J2ME及SVG技术,以J2ME为开发平台,结合空间数据以SVG为地图显示介质,在3G手机中实现方便、快… …
相似文献
帅小应
廉东本
《计算机应用》
2004,24(11):146-148
3754.
一种基于拓扑连接图的三维模型检索方法
总被引:14,自引:1,他引:14
提出了一种基于分割技术的拓扑连接图构造方法。并用于三维模型检索.首先构造多层邻域计算用于度量每个三角片平坦度的信号值。根据这些信号值采用一种改进的分水岭方法把模型分割成不同的曲面片.然后利用这些曲面片之间的连接关系构造拓扑连接图.最后通过比较不同模型的拓扑连接图相似性来得到它们的… …
相似文献
潘翔
张三元
张引
叶修梓
《计算机学报》
2004,27(9):1250-1255
3755.
一个基于语境框架的文本特征提取算法
总被引:14,自引:0,他引:14
介绍了一种新的文本语义形式化模型——语境框架。语境框架是一个三维的语义描述,它把文本内容抽象成领域(静态范畴)、情景(动态描述)、背景(褒贬、参照等)3个框架。在语境框架的基础上,设计实现了文本特征提取算法。算法从语义入手,实现了4元组表示的领域提取算法、以领域句类为核心的情景提… …
相似文献
晋耀红
苗传江
《计算机研究与发展》
2004,41(4):582-586
3756.
无线传感器网络抗毁性
总被引:14,自引:0,他引:14
无线传感器网络常因能量耗尽、硬件故障或者遭遇入侵等原因导致节点失效,使得原本连通的网络拓扑分割,甚至导致全局网络受损.因此,研究抗毁性对解决无线传感器网络规模化应用瓶颈具有重要的理论价值.目前有关无线传感器网络抗毁性的研究主要关注以下3个方面:(1)造成无线传感器网络节点失效与网… …
相似文献
李文锋
符修文
《计算机学报》
2015,38(3)
3757.
关于中国Web的大小、形状和结构
总被引:14,自引:0,他引:14
基于天网搜索引擎连续4次的大规模搜集记录,揭示了中国2002年初中国Web的大小、形状和结构。主要结论包括:1.中国大约有5000万网页和5万个Web站点;2.全国不到1/3的节市拥有2/3强数目的网站;3,中国网络是高度连通的,Web直径是17.4;4.网页人数分布很好地符合幂… …
相似文献
闫宏飞
李晓明
《计算机研究与发展》
2002,39(8):958-967
3758.
基于有向超图的参数化表示模型及其实现
总被引:14,自引:0,他引:14
本文提出了一种基于有向超图的参数化图表表示模型。它不仅能够表示图形的尺寸约束和几何约束,而且能够支持图形拓扑结构变化和工程设计约束的表示,在交互绘制图形对象的同时直接建立参数化图形约束模型。由于在图形构造的每一步都保证约束的一致性,因此,不会出现过约束或欠约束的情况。经实践表明,… …
相似文献
孟祥旭
汪嘉业
《计算机学报》
1997,20(11):982-988
3759.
基于代理缓存的流媒体动态调度算法研究
总被引:14,自引:1,他引:14
该文研究了在Internet环境下通过代理服务器将流媒体从源服务器传输到多个客户端时的骨干网络及服务器带宽消耗问题.在分析了传统多媒体流动态调度算法不足的基础上,提出了基于代理服务器协助的补丁预取与服务调度算法(P^3S^2A).由代理服务器通过单播连接从源服务器中获取流媒体数据… …
相似文献
覃少华
李子木
蔡青松
胡建平
《计算机学报》
2005,28(2):185-194
3760.
一种面向服务、事件驱动的企业应用动态联盟构造方法
总被引:14,自引:1,他引:14
提出了一种面向服务、事件驱动的企业应用动态联盟构造方法,旨在应对企业动态联盟中合作伙伴的动态选择和自主加入带来的信息系统动态集成问题.该方法通过业务事件表达联盟成员之间的业务需求,在各企业信息系统之间搭建了语义互通的桥梁;同时将基于主题和内容的事件发布/订阅机制引入其中,给出了基… …
相似文献
李厚福
韩燕波
虎嵩林
单保华
梁英
《计算机学报》
2005,28(4):739-749
[首页]
« 上一页
[183]
[184]
[185]
[186]
[187]
188
[189]
[190]
[191]
[192]
[193]
下一页 »
末 页»