用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2821-2840项 搜索用时 123 毫秒
[首页]
« 上一页
[137]
[138]
[139]
[140]
[141]
142
[143]
[144]
[145]
[146]
[147]
下一页 »
末 页»
2821.
小型软件项目的风险管理研究
下载全文
总被引:1,自引:1,他引:1
风险管理是软件项目管理中一个很关键的环节,但通常的风险管理方法研究大都针对于大中型软件项目。然而,对小型软件项目而言,一方面有着与大项目不同的一些特点和管理方式,另一方面很多方法又是共通的。本文针对小型软件项目人员少,周期短的特点,对广为应用的风险表评估方式和管理流程作了裁剪,通… …
相似文献
谢铭
《计算机系统应用》
2009,18(2):68-72
2822.
无锁同步的细粒度并行介度中心算法
下载全文
总被引:1,自引:0,他引:1
通过结合体系结构和算法进行研究发现,基于锁的同步机制是细粒度并行介度中心(betweenness centrality,简称BC)算法在现有多核平台上高效执行的主要瓶颈.提出了一种消除锁同步的数据驱动(data-centric)并行算法,在AMD 32核SMP和Intel8核SM… …
相似文献
涂登彪
谭光明
孙凝晖
《软件学报》
2011,22(5):986-995
2823.
基于电话网络家庭智能控制系统的研究与设计
总被引:3,自引:0,他引:3
在分析我国家庭智能化系统发展的基础上,结合我国当前实际情况,提出了基于电话网络的远程家庭智能控制系统的总体方案与系统构成,然后分开讨论了系统的硬件组成及工作原理、软件组成与实现方法,最后对系统的可行性进行了研究。
相似文献
李继方
何顶新
《计算机应用研究》
2004,21(7):54-55
2824.
基于MEGI模型的三维人脸识别方法*
三维人脸识别是未来人脸识别的方向,有望解决二维人脸识别的瓶颈问题。基于MEGI模型,扩展了球面相关性系数,将其用于三维人脸识别。实验证明,基于MEGI模型的方法可以用于三维人脸识别。
相似文献
刘晓宁
耿国华
王小凤
高原
《计算机应用研究》
2008,25(12):3674-3675
2825.
基于R-C模型的微博用户社区发现
下载全文
在微博市场营销、个性化推荐等应用中,发现兴趣和网络结构双内聚的用户社区起着至关重要的作用。现阶段,绝大多数的用户社区发现算法往往将用户联系与用户内容相隔离,从而导致其社区发现结果不够合理,而少数综合用户联系和内容的用户社区发现算法较为复杂;LCA 算法是重叠社区发现算法中算法效率… …
相似文献
周小平
梁循
张海燕
《软件学报》
2014,25(12):2808-2823
2826.
使用二维轮廓线的扩展元球造型技术
提出了一种基于二维轮廓线与超二次曲面型元球模型的造型方法,以实现简单、快速三维模型原型构造.给定一条二维轮廓线,首先使用圆或椭圆去逼近它.然后对每一个圆或椭圆设置第三个维度的参数,能够获得相应的超椭球体型元球.最后混合所有元球的场,并对所有元球的形状参数进行优化,得到一个解析的元… …
相似文献
刘圣军
金小刚
林俊聪
冯结青
《软件学报》
2011,22(12):2981-2993
2827.
一种基于构件演算的主动构件精化方法
下载全文
现代构件系统通常包含多个并发执行的主动构件,这使得验证构件系统的正确性变得十分困难.通过对构件演算进行扩展,提出了一种主动构件的精化方法.在构件接口层引入契约.契约使用卫式设计描述公共方法和主动活动的功能规约.通过一对发散、失败集合定义契约的动态行为,并利用发散、失败集合之间的包… …
相似文献
陈鑫
《软件学报》
2008,19(5):1134-1148
2828.
基于逻辑电路的Petri网化简方法
下载全文
总被引:1,自引:0,他引:1
已有的Petri网化简方法需将网的局部结构与化简规则作逐一的比对,步骤较为繁琐,并且所提供的方法不适合于带抑止弧的网.采用一种与传统方法不同的化简思路,首先将网划分为若干个最大无圈子网,将每个最大无圈子网表达为若干个逻辑式.用逻辑代数来完成逻辑式的化简,最后将其结果还原为Petr… …
相似文献
叶剑虹
宋文
孙世新
《软件学报》
2007,18(7):1553-1562
2829.
网络受限移动对象过去、现在及将来位置的索引
下载全文
总被引:1,自引:0,他引:1
提出了一种适合于网络受限移动对象数据库的动态轨迹R树索引结构(network-constrained moving objects dynamic trajectory R-Tree,简称NDTR-Tree).NDTR-Tree不仅能够索引移动对象的整个历史轨迹,而且能够动态地索… …
相似文献
丁治明
李肖南
余波
《软件学报》
2009,20(12):3193-3204
2830.
动态多重数字水印设计方案
总被引:3,自引:1,他引:2
针对多重数字水印的实际应用,结合密码学中的安全双方计算协议和零知识证明协议提出一种动态多重数字水印设计方案。解决了多个作者无规律进入数字产品设计时联合水印的生成问题,并有效地保护了每位作者的身份信息,从而提高多重数字水印在实际应用中的安全性和实用性。
相似文献
唐明
王丽娜
张焕国
《计算机应用研究》
2006,23(3):28-30
2831.
基于ECA规则和活动分解的工作流模型
下载全文
总被引:40,自引:1,他引:40
企业在面临电子商务的挑战中,越来越重视业务过程重组.建立一种合理的流程模型是成功开展BPR(business process re-engineering)的关键.这样的模型应该可以集成企业许多业务相关的信息并且是可被系统解释执行的.在参考WfMC(workflow manage… …
相似文献
胡锦敏
张申生
余新颖
《软件学报》
2002,13(4):761-767
2832.
潜在属性空间树分类器
下载全文
总被引:2,自引:0,他引:2
提出一种潜在属性空间树分类器(latent attribute space tree classifier,简称LAST)框架,通过将原属性空间变换到更容易分离数据或更符合决策树分类特点的潜在属性空间,突破传统决策树算法的决策面局限,改善树分类器的泛化性能.在LAST 框架下,提… …
相似文献
何萍
徐晓华
陈崚
《软件学报》
2009,20(7):1735-1745
2833.
一种基于混沌的软件水印算法框架及实现
下载全文
总被引:4,自引:0,他引:4
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平… …
相似文献
芦斌
罗向阳
刘粉林
《软件学报》
2007,18(2):351-360
2834.
基于扩展角分类神经网络的文档分类方法
下载全文
总被引:10,自引:0,他引:10
CC4神经网络是一种三层前馈网络的新型角分类(corner classification)训练算法,原用于元搜索引擎Anvish的文档分类.当各文档之间的规模接近时,CC4神经网络有较好的分类效果.然而当文档之间规模差别较大时,其分类性能较差.针对这一问题,本文意图扩展原始CC4… …
相似文献
陈恩红
张振亚
合源一幸
王煦法
《软件学报》
2002,13(5):871-878
2835.
江苏软件和集成电路业专项基金资助项目统一网络安全管理平台的研究与实现*
总被引:3,自引:2,他引:3
针对防火墙、入侵检测系统等异构安全设备的广泛应用而产生的海量的不可靠的安全事件难以有效管理的现状,提出了统一网络安全管理平台,平台利用风险评估和事件关联技术来实时地分析网络的风险状况,降低误报率和漏报率。首先给出了平台的体系结构,并介绍了各模块的基本功能,然后就安全事件预处理、实… …
相似文献
史简
郭山清
谢立
《计算机应用研究》
2006,23(9):92-94
2836.
基于流的实时碰撞检测算法
下载全文
总被引:21,自引:0,他引:21
实时碰撞检测是计算机图形应用中不可或缺的问题之一,复杂物体间的实时碰撞检测至今仍未能得以很好的解决.高性能可编程图形硬件的出现,正在改变着通用计算仅能由CPU完成的传统观念.探索性地采用了可编程图形硬件来解决复杂物体间的实时碰撞检测问题.通过将两个任意物体间的碰撞检测计算映射到图… …
相似文献
范昭炜
万华根
高曙明
《软件学报》
2004,15(10):1505-1514
2837.
决策树分类方法研究
下载全文
总被引:4,自引:3,他引:1
分类知识的获取是数据挖掘要实现的重要任务之一,其核心问题是解决分类模型的构造和分类算法实现.本文以决策树分类方法中有代表性的方法C 4.5为例,介绍数据挖掘中一种分类方法-决策树分类方法及其构建和应用研究.
相似文献
魏晓云
《计算机系统应用》
2007,16(9):42-45
2838.
流密码算法Grain 的立方攻击
下载全文
总被引:2,自引:1,他引:1
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initial vector,简称IV)长度为64比特,算法分为初始化过程… …
相似文献
宋海欣
范修斌
武传坤
冯登国
《软件学报》
2012,23(1):171-176
2839.
抗独特型克隆选择算法
下载全文
总被引:4,自引:0,他引:4
基于免疫学中的抗体克隆选择学说,通过引入抗独特型结构,提出了一种用于求解复杂多峰函数优化问题人工免疫系统算法——抗独特型克隆选择算法.该算法通过克隆增殖操作、抗独特型变异操作、抗独特型重组操作和克隆选择操作这4 个操作算子来实现抗体种群的进化,能够同时在同一抗体周围的多个方向进行… …
相似文献
张立宁
公茂果
焦李成
马文萍
《软件学报》
2009,20(5):1269-1281
2840.
一种面向统计机器翻译的协同权重训练方法
下载全文
总被引:1,自引:0,他引:1
分析了统计机器翻译中的特征权重的领域自适应问题,并针对该问题提出了协同的权重训练方法.该方法使用来自不同解码器的译文作为准参考译文,并将其加入到开发集中,使得特征权重的训练过程向测试集所在的领域倾斜.此外,提出了使用最小贝叶斯风险的系统融合方法来选择准参考译文,进一步提高了协同权… …
相似文献
刘树杰
李志灏
李沐
周明
《软件学报》
2012,23(12):3101-3114
[首页]
« 上一页
[137]
[138]
[139]
[140]
[141]
142
[143]
[144]
[145]
[146]
[147]
下一页 »
末 页»