用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2581-2600项 搜索用时 130 毫秒
[首页]
« 上一页
[125]
[126]
[127]
[128]
[129]
130
[131]
[132]
[133]
[134]
[135]
下一页 »
末 页»
2581.
基于属性相关度的Web数据库大小估算方法
下载全文
总被引:12,自引:0,他引:12
提出了一种基于词频统计的方法以估算Web数据库的规模.通过分析Web数据库查询接口中属性之间的相关度来获取某个属性上的一组随机样本;并对该属性分别提交由前k位高频词形成的试探查询以估算Web数据库中记录的总数.通过在几个真实的Web数据库上进行实验验证,说明该方法可以准确地估算出… …
相似文献
凌妍妍
孟小峰
刘伟
《软件学报》
2008,19(2):224-236
2582.
空间曲线几何Hermite插值的B样条方法
下载全文
总被引:5,自引:0,他引:5
在给定的GC2插值条件,利用de Boor的构造平面曲线的GC2-Hermite插值方法,构造了一条具有两个自由度的三次B样条插值曲线,并证明插值曲线是局部存在的且具有4阶精度.
相似文献
朱春钢
王仁宏
《软件学报》
2005,16(4):634-642
2583.
DCT变换域乘嵌入图像水印的检测算法
下载全文
总被引:11,自引:0,他引:11
目前大多数水印算法采用线性相关的方法检测水印,但是,当原始媒体信号不服从高斯分布,或者水印不是以加嵌入方式嵌入到待保护的媒体对象中时,该方法存在一定的问题.数字水印的不可感知性约束决定了水印检测是一个弱信号检测问题,利用这一特性,首先从图像DCT(discrete cosine … …
相似文献
孙中伟
冯登国
《软件学报》
2005,16(10):1798-1804
2584.
通用P2P模拟器的构造技术研究
总被引:2,自引:0,他引:2
在分析了现有P2P网络模拟器特点的基础上,提出了一种新型通用P2P文件搜索模拟器,它能够读取互联网拓扑生成器生成的网络拓扑,同时支持仿真数据和真实数据的测试,并且能模拟多种搜索算法。
相似文献
李旭峰
陈海涛
王正华
刘春芬
《计算机应用研究》
2006,23(5):16-18
2585.
结合数字签名和数字水印的多媒体认证系统
下载全文
总被引:17,自引:0,他引:17
探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非法接触以及修改、伪造多媒体信息的内容都是不可能的.分析表明,… …
相似文献
胡军全
黄继武
张龙军
黄达人
《软件学报》
2003,14(6):1157-1163
2586.
模态顺序图uMSD 的形式语义
下载全文
总被引:2,自引:0,他引:2
UML 2.0顺序图已广泛应用于业界,但其语义模糊,以至于不能有效地加以使用.模态顺序图(modal sequence diagram,简称MSD)是对UML 2.0顺序图的模态扩展,区分了强制场景(用universal MSD表示,简称uMSD)和可能场景(用existenti… …
相似文献
李雯睿
王志坚
张鹏程
《软件学报》
2011,22(4):659-675
2587.
基于事件的社会网络演化分析框架
下载全文
总被引:1,自引:0,他引:1
提出了一个全新的复杂网络分析框架来跟踪动态网络的演化规律,发现其在演化过程中的时间特性.不同于传统静态时间片的分析方法,整个框架首先利用有效而快速的方法发现网络的timeline,然后利用图近似算法刻画timeline中的平稳演化段落,这样可以有效地降低个体行为的不确定性所带来的… …
相似文献
吴斌
王柏
杨胜琦
《软件学报》
2011,22(7):1488-1502
2588.
网络游戏中移动同步问题的解决方案*
在基于C/S网络游戏架构下,介绍了网络游戏中的网络分布式对象的概念,分析了基于图形帧移动的错误方法,提出了一种基于时间移动的算法,并使用插值的方法改进了该算法.最后在上述基础上,提出了一种基于客户端预测和客户端修正的移动同步算法.在实时性要求较高的网络游戏中该算法完全能解决移动同… …
相似文献
梁白鸥
陈雷霆
《计算机应用研究》
2007,24(5):207-209
2589.
基于统一结构的并行混合放疗计划优化策略
下载全文
为了满足适形调强放疗对治疗计划逆向优化计算的需要,针对靶区定义的复杂情况构造了新的目标函数.以模拟退火算法和遗传算法优势组合为例,研究了逆向放射治疗计划并行混合优化策略,给出了基于统一结构的并行广义邻域搜索混合优化算法,并在多CPU、多核计算机上实现了这一算法.描述了用该并行混合… …
相似文献
王慧亮
黄斐增
包尚联
《软件学报》
2009,20(5):1116-1122
2590.
基于Hough变换的PDF417条码图像倾斜矫正
下载全文
在对PDF417条码图像扫描输入的过程中,条码图像不可避免地发生倾斜,因此必需先对图像进行倾斜矫正,才能实现条码的准确识别.Hough变换具有抗噪声能力强的特点,是一种检测图像倾斜角度的重要方法.为了克服Hough变换计算量大的缺点,先通过行差运算提取图像水平边缘,然后只对提取的… …
相似文献
周利华
刘志
《计算机系统应用》
2007,16(9):110-113
2591.
基于构件软件的可靠性通用模型
下载全文
总被引:38,自引:0,他引:38
工作流管理的最终目的是实现适当的人在适当的时间执行适当的活动.企业要获得竞争力,需要在工作流模型中考虑与业务过程相关的时间约束.一个考虑时间因素的工作流模型,需要在投入运行前进行时间规范与验证,以保证工作流执行的时间协调.通过为工作流网元素扩展时间属性,得到集成业务过程时间约束的… …
相似文献
毛晓光
邓勇进
《软件学报》
2004,15(1):27-32
2592.
基于XML数据安全交换的方法
总被引:11,自引:0,他引:11
Web Services使用基于XML的消息机制作为服务的创建和访问机制。客户通过Web协议就可以方便地访问Web Services所封装的特定的功能和商业逻辑。通过对Web Services中可能实现的安全防范措施进行研究,分析比较了现有解决方案的优劣。最后,提供了一种实现基于… …
相似文献
周杭霞
夏荣钊
何利力
《计算机应用研究》
2006,23(4):126-128
2593.
基于龙芯CPU的多核全系统模拟器SimOS-Goodson
总被引:6,自引:0,他引:6
随着片上多核结构成为当前高性能微处理器发展的趋势,目标工作负载也变得多样化,传统的用户级模拟器已不能适应未来体系结构的研究需要.基于SimOS全系统模拟环境,设计并实现了龙芯CPU的片上多核全系统模拟器SimOS-Goodson.在SimOS-Goodson的设计中运用了时序与功… …
相似文献
高翔
张福新
汤彦
章隆兵
胡伟武
唐志敏
《软件学报》
2007,18(4):1047-1055
2594.
城市交通网络连通可靠度计算研究
下载全文
总被引:1,自引:1,他引:0
考虑路段、交叉口运营状态的随机变化,以饱和度作为交通网络连通可靠度的主要影响因素,完善路段连通可靠度的计算式,给出了交叉口可靠度的衡量指标;结合路段、交叉口可靠度特别是交叉口不同转向的可靠度,设计了一种生成树算法寻找交通网络的不交型通路,进而快速计算交通网络中任一OD对间的连通可… …
相似文献
马洪伟
周溪召
孙洪运
《计算机应用研究》
2013,30(1):36-38
2595.
基于智能多agent的推荐系统
下载全文
针对传统推荐系统存在的用户评分稀疏性和系统扩展性问题,提出了一种基于智能多agent的推荐系统MASRS。首先采用余弦公式处理用户一项评分矩阵得到用户初始邻居集;然后将用户评分映射到相应项的属性值上,生成用户一属性值偏好矩阵UPm,并基于此矩阵进行用户相似性度量,得到用户产品推荐… …
相似文献
王卫平
赵明
刘迎意
王选
《计算机系统应用》
2010,19(2):1-5
2596.
无线Ad Hoc网络中基于时间广播的功率感知路由
下载全文
提出了一种TBPR(time-based broadcasting for power-aware routing)协议.TBPR采用路由请求报文延迟发送机制,并通过比较路径中的累计功率消耗,选择能量消耗较低的路由,以降低网络的能量消耗,延长网络的生存周期.计算机仿真实验表明,T… …
相似文献
文凯
郭伟
黄广杰
《软件学报》
2008,19(12):3218-3227
2597.
一种基于拓扑信息的物流频繁路径挖掘算法
为了高效地从海量物流数据中获取频繁路径,根据物流网络及物流的特征设计了一种物流数据模型以及一种充分考虑了物流网络拓扑信息的频繁路径序列挖掘算法PMWTI(Path Mining With Topology Information).在PMWTI中设计了一种用于候选路径序列深度剪枝… …
相似文献
杨俊瑶
蒙祖强
蒋亮
《计算机科学》
2015,42(4):258-262
2598.
SKM:一种基于模式结构和已有匹配知识的模式匹配模型
下载全文
总被引:1,自引:0,他引:1
针对已有基于模式结构的模式匹配方法的局限性,提出了一种利用模式结构信息和已有匹配知识的模式匹配模型——SKM(schema and reused knowledge based matching model).在该模型中,借鉴神经网络元之间的影响过程实现语义匹配推理;通过重用已有… …
相似文献
申德荣
余恩运
张旭
寇月
聂铁铮
于戈
《软件学报》
2009,20(2):327-338
2599.
基于反编译的Android 平台恶意代码静态分析
下载全文
Android平台占有很大的市场份额,但由于Android系统的开放性,使得针对Android平台的恶意代码呈现出爆炸式的增长.因此对这些恶意代码的分析和检测显得十分必要.在传统计算机恶意代码的检测方法中,反编译和静态分析技术占有十分重要的地位,因此根据Android平台和智能手… …
相似文献
李寅
范明钰
王光卫
《计算机系统应用》
2012,21(11):187-189
2600.
双精英协同进化遗传算法
下载全文
总被引:10,自引:0,他引:10
针对传统遗传算法早熟收敛和收敛速度慢的问题,提出一种双精英协同进化遗传算法(double elite coevolutionary genetic algorithm,简称DECGA).该算法借鉴了精英策略和协同进化的思想,选择两个相异的、高适应度的个体(精英个体)作为进化操作的… …
相似文献
刘全
王晓燕
傅启明
张永刚
章晓芳
《软件学报》
2012,23(4):765-775
[首页]
« 上一页
[125]
[126]
[127]
[128]
[129]
130
[131]
[132]
[133]
[134]
[135]
下一页 »
末 页»