用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5581-5600项 搜索用时 106 毫秒
[首页]
« 上一页
[275]
[276]
[277]
[278]
[279]
280
[281]
[282]
[283]
[284]
[285]
下一页 »
末 页»
5581.
广义归结
总被引:10,自引:1,他引:10
本文对1965年J.A.Robinson提出的归结方法(Resolution principle)做了推广,提出了广义归结方法。由于广义归结方法允许对所要证明的定理做比较自然的描述,因此,使用广义归结方法去证明定理会简单,自然。本文证明了广义归结方法的完备性和一种广义锁归结方法、… …
相似文献
王湘浩
刘叙华
《计算机学报》
1982,(2)
5582.
并行和分布式计算机监测系统的实现原理
总被引:10,自引:2,他引:10
通用分布式监测系统MS-1是一种面向并行和分布式计算机系统而设计的行为监测和分析系统。它基于事件驱动的监测原理,并采用软硬件混合实现方式和扩充插 PC机联网的分布式结构。
相似文献
吴百锋
彭澄廉
赵立勇
《计算机学报》
1998,21(4):296-301
5583.
判定由线性不等式围成的凸空间是否为空的一个快速算法
总被引:10,自引:0,他引:10
本文对由一组线性不等式围成的凸空间进行了深入的研究,对于空间中的一个固定的向量,我们讨论了这一向量与这组线性不等式相应超平面和这一向量的关系,给出了三个定理。并以此为基础,提出了一个判定由一组线性不等式围成的凸空间是否为空的一个快速算法称为向量定位算法。根据这一算法可以人出线性规… …
相似文献
任世军
洪炳熔
《计算机学报》
1998,21(10):896-901
5584.
算子Fuzzy逻辑及其归结推理的改进
总被引:10,自引:1,他引:10
在文献[3],[7]基础上,重新定义了算子格中的算子对格元素的作用,并引进了结合算子格的概念,改进了算子Fuzzy逻辑。为限定词的表示提供了一个模型。在新的系统中,引进了α-解释和λ_α-恒假概念,从而引进λ_α-归结方法。
相似文献
刘叙华
安直
《计算机学报》
1990,13(12):890-899
5585.
示例学习的广义扩张矩阵算法及其实现
总被引:10,自引:0,他引:10
本文对扩张矩阵理论加以扩充,提出关于公式的扩张矩阵的概念,并据此实现一个广义扩张矩阵算法叫做AE9,本文还将AE9和AQ15应用于几个实际领域的学习问题,如睡眠状态的分类,手写数字识别等,结果都表明AE9比AQ15分类精度更高。
相似文献
赵美德
李星原
《计算机学报》
1994,17(9):703-707
5586.
基于波形分析的二维条码识别
总被引:10,自引:0,他引:10
传统的条码识别方法是通过边缘检测来定位条码边界,对于被光学系统点扩展函数严重模糊的高密度条码图像,这种方法的性能急剧下降,为了克服点扩展函数造成的模糊,提出了一种基于波形分析的二维条码识别算法,先在图像上定位条码位置,并在条码中分割出单行码字符号的图像,然后分析条码波形,计算出点… …
相似文献
刘宁钟
杨静宇
《计算机研究与发展》
2004,41(3):463-469
5587.
汉字数学表达式的自动生成
总被引:10,自引:0,他引:10
汉字的数学表达式是一种全新的汉字表示方法.通过对汉字部件特征的深入分析,利用图像处理技术对汉字数学表达式的自动生成做了探讨.选取了大约500个基本汉字部件,提取了各部件的连通数、亏格数、端点数、折点数、连接点数、交叉点数以及NMI,HNMI,VNMI值作为汉字部件的基本特征;并通… …
相似文献
张问银
孙星明
曾振柄
吴尽昭
《计算机研究与发展》
2004,41(5):848-852
5588.
CoPrivacy:一种用户协作无匿名区域的位置隐私保护方法
总被引:10,自引:0,他引:10
基于位置的服务的广泛应用给人们的生活带来了极大的便利.但是用户在享受这些便利服务的同时,个人的位置隐私也面临着严重的威胁.目前,典型的位置隐私保护技术是基于中心服务器的位置k-匿名方法.该方法容易使中心服务器成为性能瓶颈和集中攻击点,也容易造成查询处理过程的复杂化,且牺牲了用户的… …
相似文献
黄毅
霍峥
孟小峰
《计算机学报》
2011,34(10):1976-1985
5589.
应用处理器PXA255上的嵌入式Linux系统开发
总被引:10,自引:1,他引:10
介绍了Intel公司新近推出的一种嵌入式应用处理器——PXA255,研究了PXA255的开发平台DBPXA255,着重阐述了如何在基于嵌入式应用处理器PXA255的平台上进行Linux系统开发,特别讨论了怎样将Blob与Linux内核移植到PXA255,最后分析了该系统的应用前景… …
相似文献
周余
都思丹
王自强
高敦堂
《计算机应用》
2004,24(3):158-160
5590.
用Apache Axis开发Web服务
总被引:10,自引:0,他引:10
Apache Axis采用了完全开放和可插入的体系结构,把SOAP与Java相结合,使Web服务真正实现跨平台、跨语言。文中介绍了Apache Axis框架的关键部件、体系结构以及其处理SOAP消息的流程;并用实例阐述了以零起点方式开发和使用一个Web服务的全过程。
相似文献
冉春玉
赵凌燕
郝锐
陈才贤
《计算机应用》
2004,24(5):140-142
5591.
网络流量监控系统的设计与实现
总被引:10,自引:0,他引:10
首先论述了网络流量监控的原理和方法,特别论述了SNMP在网络流量监控中的应用.介绍了一个免费的网络流量监控工具软件及其相应功能.通过一个应用实例,介绍了本软件工具的安装、配置、以及二次开发的过程,并给出了相应的输出结果.
相似文献
赵英
黄九梅
董小国
刘荘
《计算机应用》
2004,24(Z1):32-33
5592.
ASP模式多层结构信息技术的研究
总被引:10,自引:0,他引:10
ASP是未来企业信息系统的主要解决方案之一。基于新型网络模式——企业内部网和互联网模式,提出采用ASP模式多层结构技术设计企业信息系统的解决方案,并分析和比较了基于ASP模式多层结构技术的信息系统四种程序设计语言:CORBA Java,MSCOM ,/DCOM,MS.NET和SU… …
相似文献
周南德
《计算机应用研究》
2004,21(4):55-57
5593.
视频序列图像中运动对象分割综述*
总被引:10,自引:1,他引:10
视频分割技术作为多媒体技术应用的一个主要方面, 在视频编码、检索、多媒体交互中存在着广阔的前景, 而且在计算机视觉中也有着极为重要的应用; 但是由于视频图像内容复杂, 还没有一个通用的分割方法, 视频分割算法还面临着挑战。主要介绍视频分割中采用的一些算法, 并对各种算法和性能进行… …
相似文献
邓玉春
姜昱明
张建荣
《计算机应用研究》
2005,22(1):8-11
5594.
基于GML的多源空间数据集成模型研究
总被引:10,自引:0,他引:10
数据互操作集成模式,采用设计模式方法和地理标记语言(Geography Markup Language,GML)技术设计多源空间数据集成模型,将数据源通过转换函数生成的GML文档,利用合成器合成GML文档,同时保存到GML数据库,实现多个系统的数据集成,为实现多源空间数据集成提供… …
相似文献
旷建中
马劲松
蒋民锋
《计算机应用研究》
2005,22(6):105-107
5595.
概念格的分布处理研究
总被引:10,自引:0,他引:10
概念格和形式背景是一一对应的,概念格的分布处理必然涉及到形式背景的处理.定义了形式背景问的横向和纵向合并运算,讨论了同域背景间的三种不同的关系,特别提出一种新颖的属性相似度方法来处理背景间的不一致关系,把不一致的形式背景转换为一致背景或独立背景;还定义了概念、概念格间的基本运算,… …
相似文献
李云
刘宗田
吴强
沈夏炯
强宇
《小型微型计算机系统》
2005,26(3):448-451
5596.
基于灰度—梯度共生矩阵模型的最大熵阈值处理算法
总被引:10,自引:0,他引:10
阈值法是图像分割的一种重要方法,在图像处理与识别中广为应用。本文提出了基于灰度-梯度共生矩阵模型和是大熵原理的灰度图像的自动阈值化技术,该方法不仅利用了图像的灰度信息,而且也利用了图像的梯度信息。该方法通过计算基于灰度-梯度共生矩阵的二维熵并使边缘区域的熵最大来选择阈值向量。仿真… …
相似文献
周德龙
申石磊
蒲小勃
潘泉
张洪才
《小型微型计算机系统》
2002,23(2):136-138
5597.
怎样获得有效的关联规则
总被引:10,自引:0,他引:10
关联规则采掘是数据中重要的研究课题,针对当前关联衡量标准的某些问题,笔者分析了产生的根源,提出了二种改进方法。
相似文献
罗可
吴杰
《小型微型计算机系统》
2002,23(6):711-713
5598.
服务网格环境下基于行为的双层信任模型的研究
总被引:10,自引:0,他引:10
在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不… …
相似文献
王珊
高迎
程涛远
张坤龙
《计算机应用》
2005,25(9):1974-1977
5599.
基于Level Set方法的点采样曲面测地线计算及区域分解
总被引:10,自引:1,他引:10
点采样物体的几何处理是当前造型领域中的研究热点之一,如何有效地对点采样曲面进行区域分解是几何处理的基础性工作.该文首先提出了一种基于Level Set方法的点采样曲面上两点间最短路径的计算方法,用以解决区域分解中的边界曲线生成问题.为了保证求解Level Set微分方程的稳定性,… …
相似文献
肖春霞
冯结青
缪永伟
郑文庭
彭群生
《计算机学报》
2005,28(2):250-258
5600.
UML活动图的时序逻辑语义
总被引:10,自引:1,他引:10
UML活动图可以表示不同抽象级的控制流,很适合用于对系统的行为建模.但是缺乏精确的语义使得难以对它所表示的系统行为进行分析.XYZ/E是一可执行线性时序逻辑语言,既可描述系统的动态行为又可表示程序性质,用它对活动图形式化后,就可在统一的逻辑框架下分析活动图的性质.定义了一个有向图… …
相似文献
朱雪阳
唐稚松
《计算机研究与发展》
2005,42(9):1478-1484
[首页]
« 上一页
[275]
[276]
[277]
[278]
[279]
280
[281]
[282]
[283]
[284]
[285]
下一页 »
末 页»