用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4781-4800项 搜索用时 94 毫秒
[首页]
« 上一页
[235]
[236]
[237]
[238]
[239]
240
[241]
[242]
[243]
[244]
[245]
下一页 »
末 页»
4781.
"平台/插件"软件体系结构风格
总被引:12,自引:0,他引:12
体系结构发现是软件体系结构研究领域的一个重要方向.近年出现的“平台 插件”软件设计方法,使得发布后的软件产品可以方便地通过安装插件模块而扩展其功能.然而,迄今为止,未见资料将这种结构从软件体系结构的高度进行提炼和描述.本文提出“平台 插件”的软件设计方法是一种软件体系结构风格,并… …
相似文献
李俊娥
周洞汝
《小型微型计算机系统》
2007,28(5):876-881
4782.
一种有效的基于网格和密度的聚类分析算法
总被引:12,自引:0,他引:12
讨论数据挖掘中聚类的相关概念、技术和算法。提出一种基于网格和密度的算法,它的优点在于能够自动发现包含有趣知识的子空间,并将里面存在的所有聚类挖掘出来;另一方面它能很好地处理高维数据和大数据集的数据表格。算法将最后的结果用DNF的形式表示出来。
相似文献
胡泱
陈刚
《计算机应用》
2003,23(12):64-67
4783.
基于B/S模式的汽车销售管理系统的设计与实现
总被引:12,自引:1,他引:12
根据汽车销售企业的特点和系统的建设目标,提出了基于B/S模式的管理系统结构模型,并对B/S模式进行了简单的介绍。着重阐述了系统的特点、基本功能以及系统的实现。
相似文献
张学军
《计算机应用研究》
2003,20(8):115-117
4784.
一种基于角色代理的服务网格虚拟组织访问控制模型
总被引:12,自引:0,他引:12
给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成本电子政务平台中的实例进行了验证.
相似文献
孙为群
单保华
张程
刘晨
《计算机学报》
2006,29(7):1199-1208
4785.
多QoS约束网格作业调度问题的多目标演化算法
总被引:12,自引:2,他引:12
针对网格计算中的多QoS约束网格作业调度问题,以独立作业为研究对象,将其规约为多目标组合最优化问题.通过深入剖析多目标最优化理论及其演化算法,结合网格作业调度自然特征,提出了一种解决多QoS约束网格作业调度问题的多目标演化算法.该算法求解多个QoS维度效用函数指标的非劣解集,尝试… …
相似文献
张伟哲
胡铭曾
张宏莉
刘凯鹏
《计算机研究与发展》
2006,43(11):1855-1862
4786.
软件可靠性混沌模型
总被引:12,自引:0,他引:12
在分析软件失效机理后认为:有些软件失效行为具有混沌性,所以可以用混沌方法来处理其软件可靠性推断问题。但在应用混沌方法前先要进行系统辨识,确定为混沌系统后,才能应用嵌入空间技术从软件失效时间序列重建系统相空间和吸引子,进而用吸引子的揭示的混沌属性来估计软件可靠性。文中在三个标准数据… …
相似文献
邹丰忠
李传湘
《计算机学报》
2001,24(3):281-291
4787.
摄像机自标定的线性理论与算法
总被引:12,自引:2,他引:12
文中提出一种新的摄像机线性自标定的算法和理论。与文献中已有的方法相比,该文方法的主要优点是对摄像机的运动要求不苛刻,如不要求摄像机的运动为正交运动。该方法的关键步骤是确定无穷远平面的单应性矩阵(Homography)。文中从理论上严格证明了下述结论:摄像机作两组运动参数未知的运动… …
相似文献
吴福朝
胡占义
《计算机学报》
2001,24(11):1121-1135
4788.
基于一种相对Hamming距离的入侵检测方法--RHDID
总被引:12,自引:1,他引:12
首先分析了传统入侵检测方法的不足,即误用入侵检测方法难于检测新形式的入侵,异常入侵检测方法难于建立合理有效的正常行为特征和检测方法。然后,通过对特权进程的系统调用和参数序列的研究,提出了一种相对Hamming距离入检测方法(RHDID)。应用RHDID检测入侵不仅能有效降低漏报率… …
相似文献
张琨
许满武
张宏
刘凤玉
《计算机学报》
2003,26(1):65-70
4789.
短事务、强实时双机容错系统的研究
总被引:12,自引:0,他引:12
在军事、工业控制以及电子商务系统中存在着大量的高可用,短事务、强实时应用,在这些应用中,采用双机系统具有较高的性能价格比,如何保证双机系统的强实时性,高可用度和服务“不断流”,是其中的关键技术难题,文中着重论述了系统可用度,故障检测,结果判别和状态切换中的关键问题,在理论的指导下… …
相似文献
李宏亮
金士尧
胡华平
王志英
《计算机学报》
2003,26(2):244-249
4790.
新闻视频的场景分段索引及摘要生成
总被引:12,自引:0,他引:12
在提出一种新闻视频检索系统结构的基础上,介绍了基于标题条检测的新闻场景分段索引方法,并阐述了两种新闻摘要的生成策略.该方法利用新闻节目标题条出现的时空位置线索,结合标题关键词的识别,建立起一个层次化的新闻视频索引结构,并帮助用户通过新闻摘要实现不同要求的视频浏览.实验证明该方法有… …
相似文献
姜帆
章毓晋
《计算机学报》
2003,26(7):859-865
4791.
一种新型的航空图像城区建筑物自动提取方法
总被引:12,自引:0,他引:12
提出了一种新的从航空城区图像中自动提取矩形建筑物的方法.该方法基于从航空城区图像中提取的边缘,经过轮廓跟踪,采用Splitting方法提取直线,得出其相应的直线几何图形;针对航空图像的复杂及现有边缘检测算法的不足,提出了一系列直线处理的方法(如直线的分类、排序、合并、调整等)有效… …
相似文献
陶文兵
柳健
田金文
《计算机学报》
2003,26(7):866-873
4792.
人脸检测与检索
总被引:12,自引:1,他引:12
研究了将人脸作为一种特殊的图像内容进行检索的问题;采用基于Adaboost统计学习方法的层叠分类器检测人脸,再用非线性SVM分类器验证人脸;实现了在大规模的复杂背景图片集合中高速准确的人脸定位;为了将找到的人脸规范化,借鉴直接表观模型(direct appearance mode… …
相似文献
艾海舟
肖习攀
徐光祐
《计算机学报》
2003,26(7):874-881
4793.
基于XML的密钥管理的研究与实现
总被引:12,自引:0,他引:12
公钥基础设施PKI在应用的难易程度和灵活性方面都有一定的局限性,影响了PKI技术的实际应用推广,提出了一种基于XML的密钥管理机制,通过基于XML的XKMS消息,把客户端应用程序对密钥和证书的处理委托给信任服务,从而降低PKI的应用难度,提高应用程序获取PKI服务的灵活性。… …
相似文献
张剑青
刘旭东
怀进鹏
《计算机研究与发展》
2003,40(1):75-80
4794.
基于支持向量机的Internet流量分类研究
总被引:12,自引:0,他引:12
准确的网络流量分类是众多网络研究工作的基础,也一直是网络测量领域的研究热点.近年来,利用机器学习方法处理流量分类问题成为了该领域一个新兴的研究方向.在目前研究中应用较多的是朴素贝叶斯(naive Bayes,NB)及其改进算法.这些方法具有实现简单、分类高效的特点.但该方法过分依… …
相似文献
徐鹏
刘琼
林森
《计算机研究与发展》
2009,46(3)
4795.
融合自动指纹认证的安全密码体制在网络安全中的应用
总被引:12,自引:0,他引:12
网络信息安全是目前国内外数据通信领域的一个重要研究方向,简要地讨论了广泛使用珩信息安全领域的数码技术中存在的一些缺陷,针对这些问题提出了运用自动指纹认证与密码机制相结合的解决方案。
相似文献
王星明
田捷
武岩
《计算机应用研究》
2000,17(2):53-54
4796.
数据仓库管理中的若干关键技术
总被引:12,自引:1,他引:11
一、前言 随着信息技术的高度发展,极大地推动了数据库应用的规模、范围和深度。数库应用已经从点(单台机器,独立系统),线(多台机器,局域网联接的某个部门),发展到面(网化计算机,多网络联接的
相似文献
于戈
张斌
《计算机科学》
1997,24(2):31-35
4797.
计算机辅助协同工作
总被引:12,自引:0,他引:12
一、什么是计算机辅助协同工作?随着高性能计算机及其网络的广泛应用,计算机系统正由传统的问题求解,执行一定的计算,朝着帮助用户进行交互并支持协同工作的方向发展。分工协作是一种完善
相似文献
杜兴
谢立
《计算机科学》
1994,21(1):12-16
4798.
软件重用研究与应用
总被引:12,自引:0,他引:12
一、技术问题研究 九十年代,软件重用的潜力日益为人们所接受。软件重用的研究方向发生了根本性变化,人们不仅研究技术问题,而且开始研究非技术问题,如管理问题,资金问等等。 软件重用的研究状况如图1所示。 技术问题是软件重用研究的基础和核心,它涉及域分析和领域工程,软… …
相似文献
毛新军
齐治昌
《计算机科学》
1994,21(4):65-68
4799.
(t,n)阈方案的欺诈识别
下载全文
总被引:12,自引:0,他引:12
(t,n)阈方案中的欺诈识别是一个很重要的问题。文中提出了一种有效的基于平方剩作的欺诈识别方案,攻击时的难度相当于分解两个在大素数的乘积的难度,它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起在某个特殊的成员,它很容易扩展到分享多个秘密的情况,它所需的通信… …
相似文献
谭凯军
诸鸿文
顾尚杰
《计算机研究与发展》
1999,36(7):853-858
4800.
锯齿形取样鉴相频率合成器混沌现象的研究
总被引:12,自引:1,他引:11
本文研究了锯齿形取样鉴相频率合成器环的混沌现象,通过验证原系统模型的相应降价系统存在快返反射点(snapnack repeller) ,从而证明了原系统有混沌输出。并给出了混沌的系统参数间的关系系。
相似文献
谭永明
葛渭高
郑继禹
《通信学报》
2001,22(3):20-26
[首页]
« 上一页
[235]
[236]
[237]
[238]
[239]
240
[241]
[242]
[243]
[244]
[245]
下一页 »
末 页»