用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4001-4020项 搜索用时 138 毫秒
[首页]
« 上一页
[196]
[197]
[198]
[199]
[200]
201
[202]
[203]
[204]
[205]
[206]
下一页 »
末 页»
4001.
一种基于约束的多维数据异常点挖掘方法
下载全文
总被引:11,自引:0,他引:11
数据中的异常点常常反映了企业经营中潜伏的问题或暗藏的商机,数据分析人员经常需要从大量的数据中找出这些异常点.最近提出的一种从数据中自动发现异常点的方法,将人们从繁重的体力劳动中解放出来.然而,该方法在计算效率和伸缩性方面还存在很多不足.针对这些不足,对该方法进行了优化和改进,提出… …
相似文献
李翠平
李盛恩
王珊
杜小勇
《软件学报》
2003,14(9):1571-1577
4002.
Ad Hoc 网络和无线传感器网络中连通支配集的分布式构造
下载全文
总被引:2,自引:0,他引:2
Ad hoc网络和无线传感器网络具有广泛的应用,但对于这样自组性的网络须采用分层结构的聚簇来有效管理.通过选择具有支配属性的节点构成虚拟主干以支持路由、广播及覆盖等应用.大部分的研究都集中在高效选择较小的连通支配集.全面阐述了连通支配集构造的研究进展,并依据不同的网络假设、设计目… …
相似文献
郑婵
孙世新
黄天云
《软件学报》
2011,22(5):1053-1066
4003.
基于代价模型的不一致XML 数据修复启发式计算
总被引:1,自引:1,他引:0
在实际应用中,为不一致的XML 文档计算最优修复意义重大.但求解最优修复是一个NP 完全问题,特别是在XML 文档同时违反函数依赖约束和主键约束时.提出一个基于代价模型的、可以在多项式时间内完成的启发式修复求解算法.该算法首先借助索引表,在一遍扫描原始XML 文档的情况下寻找不一… …
相似文献
吴爱华
王先胜
谈子敬
汪卫
《软件学报》
2009,20(4):918-929
4004.
一种安全高效的无线群组密钥分配协议*
由于无线用户的移动性和无线移动设备计算能力、存储能力、电池供电能力和带宽资源的局限性,使得有线环境中的群组通信协议不能直接应用于无线移动环境中.基于单向积聚函数,采用集中式与分布式密钥管理相结合的方法,提出了一种新的安全无线群组通信协议,新协议提供组成员的认证、匿名性,具有后向保… …
相似文献
闫俐
朱建明
《计算机应用研究》
2007,24(2):138-139
4005.
基于相关分析的多数据流聚类
下载全文
总被引:2,自引:0,他引:2
提出基于相关分析的多数据流聚类算法.该算法将多数据流的原始数据快速压缩成一个统计概要.根据这些统计概要,可以增量式地计算相关系数来衡量数据间的相似度.提出了一种改进的k-平均算法来生成聚类结果.改进的k-平均算法可以动态、实时地调整聚类数目,并及时检测数据流的发展变化.还将算法应… …
相似文献
屠莉
陈崚
邹凌君
《软件学报》
2009,20(7):1756-1767
4006.
具有已知代理人的不可否认门限代理签密方案
下载全文
总被引:7,自引:0,他引:7
1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记为Chan-Wei方案),扩展了代理签名的概念.指出他们的方案不满足强不可伪造性、强不可否认性和强识别性.基于Chan-Wei方案,提出一个… …
相似文献
李继国
李建中
曹珍富
张亦辰
《软件学报》
2003,14(12):2021-2027
4007.
交叉点规模的优化与交叉算子性能的改进
总被引:4,自引:0,他引:4
通过分析交叉点规模对交叉算子空间搜索性能的影响,可以发现在遗传算法的搜索过程中,其对交叉点规模的需求是随群体状态的演变而动态变化的.为实现对交叉点规模的优化,提出使用分阶段调整策略、随机分配策略以及自适应进化策略3 种方法来完成对交叉点规模的动态调控.对典型高维函数的优化实验表明… …
相似文献
陈皓
崔杜武
李雪
韦宏利
《软件学报》
2009,20(4):890-901
4008.
PC机群上共享存储与消息传递的比较
下载全文
总被引:7,自引:0,他引:7
共享存储和消息传递是目前两种主流的并行编程模型.一般认为,消息传递的可编程性不及共享存储友好.OpenMP是目前共享存储编程的实际工业标准.机群OpenMP系统在机群上提供了OpenMP编程环境,具有易编程和可扩展的特点,但是其性能如何一直是关注的热点.以机群OpenMP系统Op… …
相似文献
章隆兵
吴少刚
蔡飞
胡伟武
《软件学报》
2004,15(6):842-849
4009.
等距曲线的圆域Bézier逼近
下载全文
总被引:1,自引:0,他引:1
用一条平面曲线来逼近平面Bézier曲线的等距曲线具有一定的局限性.提出用一条带宽度的\"胖曲线\"来逼近上述等距曲线的区域逼近思想,并建立与实现了圆域Bézier曲线等距逼近的整套算法,包括应用Remez方法求出等距曲线的最佳一致逼近曲线作为圆域Bézier曲线的中心曲线,提出… …
相似文献
陈笑
王国瑾
《软件学报》
2005,16(4):616-624
4010.
硬实时系统中基于软件容错的动态调度算法
下载全文
总被引:11,自引:0,他引:11
在硬实时系统中,由于任务超时完成将会导致灾难性后果,因而硬实时系统具有严格的时间及可靠性限制条件.目前实时容错调度算法大部分针对硬件的容错,很少考虑软件运行的故障.提出了两种类似EDF(earliest deadline first)的软件容错的动态实时调度算法:PKSA(pro… …
相似文献
李庆华
韩建军
Abbas A Ess
张薇
《软件学报》
2005,16(1):101-107
4011.
一种新的面向字符分割的车牌图像预处理方法
总被引:8,自引:0,他引:8
首先进行图像增强以滤除噪声、校正不均匀光照,增强对比度,然后分析了车牌的倾斜模式,提出了一种新的车牌倾斜校正方法。该方法采用水平和垂直边缘检测结合旋转投影求取车牌的水平和垂直倾斜角度并通过垂直边缘检测进行上下位置精定位,对水平倾斜的车牌进行双线性插值旋转校正,对垂直倾斜的车牌进行… …
相似文献
李文举
梁德群
崔连延
毕胜
《计算机应用研究》
2004,21(7):258-260
4012.
基于近似方法的抽样报文流数估计算法
下载全文
维护每个报文的流记录需要占用大量测量资源.目前已有多种抽样技术估计网络流统计信息,然而精确地估计出流数统计信息是目前的研究难点.提出了Integral和Iteration 两种基于报文抽样样本估计网络流数的算法.Integral算法只需使用抽样流长为1的流数信息就可以近似推导出未… …
相似文献
程光
唐永宁
《软件学报》
2013,24(2):255-265
4013.
并发面向对象中的继承反常现象
下载全文
如果不考虑继承性,并发性与对象技术的结合是很自然的.继承反常(又称继承异常)现象是继承性和并发性不相容的主要原因之一.现阶段人们对继承反常现象的认识有许多模糊之处,出发点不尽相同,形式化的工作也很少.对不同的subtyping关系考虑其特有的渐增式继承方法有利于把握继承反常现象的… …
相似文献
王生原
杨良怀
袁崇义
杨萍
《软件学报》
2002,13(6):1148-1154
4014.
ARP欺骗的监测与防范技术综述*
总被引:13,自引:0,他引:13
目前已经提出许多针对ARP欺骗的安全技术,根据所起作用的不同,将其分为ARP欺骗监测、ARP欺骗防御和改进ARP协议的ARP欺骗避免技术。主要对这些技术进行分析和总结,比较其优缺点,并提出研究改进ARP协议需要综合考虑的因素。
相似文献
秦丰林
段海新
郭汝廷
《计算机应用研究》
2009,26(1):30-33
4015.
Lite/2中基于数据同步对象的事务性同步技术
下载全文
总被引:7,自引:0,他引:7
数据同步技术是移动数据库系统中消除移动客户机与数据库服务器之间数据不一致和冲突的主要方法.给出了\"小金灵\"移动数据库系统Lite/2中所采用的基于数据同步对象的事务性数据同步方法,它能够保持数据的语义一致性.此外,Lite/2将同步失败恢复和队列技术相结合来优化事务性同步过程… …
相似文献
张孝
孟小峰
王珊
《软件学报》
2002,13(5):937-945
4016.
基于多元判别分析的文本分割模型
下载全文
总被引:9,自引:0,他引:9
提出了一种独立于具体领域的文本线性分割统计模型,其中采用多元判别分析方法定义了4种全局评价函数,实现对文本分割模式的全局评价,寻找满足分割单元内距离最小化和分割单元间距离最大化条件的最好分割方式.该模型采用遗传算法来解决新模型的高计算复杂度问题.比较性实验结果显示,新模型比TextTiling和Dotplotting算法取得了更高的
P
μ
评价性能.… …
相似文献
朱靖波
叶娜
罗海涛
《软件学报》
2007,18(3):555-564
4017.
一种基于扩展任务结构的工作流实例迁移方法
下载全文
总被引:12,自引:0,他引:12
工作流实例迁移是工作流演化研究中典型而重要的问题.在基于扩展任务结构的工作流定义的基础上,提出了适用于一般动态变化处理的实例迁移规则、条件和算法.与同类研究工作比较,该方法在适用范围、通用性、正确性和可实现能力等方面具有一定的先进性.
相似文献
周明天
王敏毅
姚绍文
《软件学报》
2003,14(4):757-763
4018.
基于断言的模拟矢量自动生成方法
下载全文
总被引:2,自引:0,他引:2
VLSI模拟验证的一个关键问题是需要大量的模拟矢量来验证各种可能情况下设计的正确性.采用断言作为模拟验证的功能模型,提出和实现了一种基于断言的模拟矢量自动生成方法.针对要触发的断言,首先对设计进行化简,通过决策图模型将初始输入传播到断言,并将传播过程和断言条件一起转化成CLP约束… …
相似文献
李暾
郭阳
李思昆
《软件学报》
2004,15(10):1441-1450
4019.
面向OpenMP和OpenTM应用的并行数据重用理论
下载全文
将经典的数据重用理论扩充到并行领域,分别提出了面向OpenMP和OpenTM应用的并行数据重用理论.针对重用在线程、事务中的关系,系统地讨论了并行应用中重用的分类、判定和求解方法.同时,应用这一理论研究了OpenTM循环的优化技术,以降低事务被回退的风险.最后,使用并行数据重用理… …
相似文献
吴俊杰
杨学军
刘光辉
唐玉华
《软件学报》
2010,21(12):3011-3028
4020.
面向两层WSNs的高效随机调制隐私保护最值查询协议
无线传感器网络(WSNs)隐私保护一直是研究热点,其中包括对隐私保护最值查询的研究。针对隐私保护最值查询问题,首先利用随机数和数值变换,提出一种不泄露原始参数的数值比较方法,并通过该方法和密码理论,提出一种面向两层无线传感器网络的高效随机调制隐私保护最值查询协议(ERM-MQP)… …
相似文献
刘泓晖
刘树波
刘梦君
蔡朝晖
《计算机科学》
2014,41(12):95-100,128
[首页]
« 上一页
[196]
[197]
[198]
[199]
[200]
201
[202]
[203]
[204]
[205]
[206]
下一页 »
末 页»