用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1281-1300项 搜索用时 85 毫秒
[首页]
« 上一页
[60]
[61]
[62]
[63]
[64]
65
[66]
[67]
[68]
[69]
[70]
下一页 »
末 页»
1281.
基于身份加密的无线传感器网络密钥分配方法
下载全文
总被引:26,自引:0,他引:26
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-H… …
相似文献
杨庚
王江涛
程宏兵
容淳铭
《电子学报》
2007,35(1):180-184
1282.
状态反馈中圆形极点与状态方差约束的相容性
下载全文
总被引:26,自引:0,他引:26
对一类线性随机系统的状态反馈问题,研究了两类约束指标:状态方差与圆形区域极点的相容性,并对具有指定圆形极点及相容状态方差约束的控制问题给出了满意控制设计方法.用线性矩阵不等式(LMIs)刻划了圆形极点约束下系统存在反馈控制律的充要条件;通过求解LMIs约束下矩阵迹的极值问题,给出… …
相似文献
王远钢
郭治
《自动化学报》
2001,27(2):207-213
1283.
电子商务协议中的可信第三方角色
下载全文
总被引:26,自引:2,他引:26
在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和off… …
相似文献
卿斯汉
《软件学报》
2003,14(11):1936-1943
1284.
目标位姿测量中的三维视觉方法
下载全文
总被引:26,自引:0,他引:26
要测量出一组特征点分别在两个空间坐标系下的坐标,就可以求解两个空间目标间的位姿关系,实现上述目标位姿测量方法的前提条件是要保证该组特征点在不同坐标系下,其位置关系相同,但计算误差的存在却破坏了这种固定的位置关系,为此,提出了两种基于模型的三维视觉方法-基于模型的单目视觉和基于模型… …
相似文献
郝颖明
朱枫
欧进军
《中国图象图形学报》
2002,7(12):1247-1251
1285.
基于D-S理论的多信息融合方法及应用
总被引:26,自引:1,他引:25
本文较系统地论述了基于Dempster-shafer证据理论的多传感器信息融合算法,并以机器人的力学传感器和热觉传感器为研究对象,对目标物体进行分类识别实验,比较了融合前后的试验结果。
相似文献
罗志增
蒋静坪
《电子学报》
1999,27(9):100-102
1286.
Delaunay三角网支持下的多边形化简与合并
总被引:26,自引:2,他引:24
多边形的化简与合并运算是自动化制图综合中的重要算子,这类算子的设计要基于多边形几何特征,拓扑特征的分析,还需要一种有力的空间数据模型用于支持多边形各弯曲特征部位之间,多边形与多边形之间,多边形的各岛屿之间邻近关系探测,鉴于Delaunay三角网的“最大最小角规则”和“外接圆规则”… …
相似文献
艾廷华
郭仁忠
陈晓东
《中国图象图形学报》
2001,6(7):703-709
1287.
基于网络的管理信息系统研究
总被引:26,自引:3,他引:23
网络技术的发展,数据库与Web的结合使得传统的管理信息系统(MIS)的开发模式发生了很大的变革。基于Web的数据库应用已成为当今MIS的方向,同时MIS的安全问题已日益突出。讨论了基于网络的MIS开发模式、数据库与Web的连接技术,特别是ASP技术在MIS开发中的 应用,以及M… …
相似文献
邹小琴
《计算机应用研究》
2002,19(1):38-39
1288.
基于ASP.NET的试题库系统
总被引:26,自引:0,他引:26
文章阐述了通用试题库系统的总体结构,并对各功能模块及主要算法做了详细描述,同时给出了具体程序说明了实现方法,基于ASP.NET的程序设计使得该系统更易维护、更安全、更稳定。
相似文献
陈萱华
《计算机应用》
2003,23(1):95-96,99
1289.
基于主动网络的分布式P2P网络模型
下载全文
总被引:26,自引:0,他引:26
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用\"洪泛\"算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Intemet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题,考察了Gnutella网络和I… …
相似文献
黄道颖
黄建华
庄雷
李祖鹏
《软件学报》
2004,15(7):1081-1089
1290.
序贯最小优化的改进算法
下载全文
总被引:26,自引:0,他引:26
序贯最小优化(sequential minimal optimization,简称SMO)算法是目前解决大量数据下支持向量机(support vector machine,简称SVM)训练问题的一种十分有效的方法,但是确定工作集的可行方向策略会降低缓存的效率.给出了SMO的一种可… …
相似文献
李建民
张钹
林福宗
《软件学报》
2003,14(5):918-924
1291.
数据仓库与数据发掘的应用
下载全文
总被引:26,自引:0,他引:26
本文介绍了数据仓库的基本概念、特征以及创建数据仓库的方法及关键问题 论述了数据发掘的目的、一般过程及与此相关的一些技术。最后分析了当前市场上数据仓库和数据发掘工具产品的发展现状。
相似文献
许向东
张全寿
《计算机系统应用》
1998,7(4):53-55
1292.
一种并行容侵系统研究模型--RC模型
总被引:26,自引:0,他引:26
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方… …
相似文献
崔竞松
王丽娜
张焕国
傅建明
《计算机学报》
2004,27(4):500-506
1293.
基于回溯树的Web服务自动组合
下载全文
总被引:26,自引:0,他引:26
在服务规则库的基础上,介绍了回溯树与完备回溯树的概念,并证明了其重要性质.提出了基于回溯树的Web服务自动组合方法.该方法采用分步分治的思想进行服务的自动组合:1) 针对用户请求的输出对象生成完备回溯树;2) 在完备回溯树中选取最佳生成源(生成路径);3) 将生成路径合成为可执行… …
相似文献
邓水光
吴健
李莹
吴朝晖
《软件学报》
2007,18(8):1896-1910
1294.
基于遗传算法的Bayesian网结构学习研究
总被引:26,自引:3,他引:26
从不完备数据中学习网络结构是Bayesian网学习的难点之一,计算复杂度高,实现困难。针对该问题提出了一种进化算法。设计了结合数学期望的适应度函数,该函数利用进化过程中的最好Bayesian网把不完备数据转换成完备数据,从而大大简化了学习的复杂度,并保证算法能够向好的结构不断进化… …
相似文献
刘大有
王飞
卢奕南
薛万欣
王松昕
《计算机研究与发展》
2001,38(8):916-922
1295.
不同知识粒度下粗糙集的不确定性研究
总被引:26,自引:1,他引:26
粗糙集的不确定性度量方法,目前主要包括粗糙集的粗糙度、粗糙熵、模糊度和模糊熵.在不同知识粒度下,从属性的角度,给出了分层递阶的知识空间链,发现在分层递阶的知识粒度下部分文献中定义的粗糙集的粗糙熵和模糊度随知识粒度的变化规律不一定符合人们的认识规律.从信息熵的角度提出了一种粗糙集不… …
相似文献
王国胤
张清华
《计算机学报》
2008,31(9)
1296.
龙芯1号处理器结构设计
总被引:26,自引:7,他引:26
首先介绍了龙芯处理器的研制背景及其技术路线。分析了龙芯处理器坚持高性能定位、稳扎稳打的设计策略以及兼容主流处理器的原因,并指出在目前达到与国外相同主频的客观条件不具备的情况下,应走通过优化处理器结构来提高性能的道路,并以处理器结构技术的突破为根本。然后介绍了龙芯1号处理器的体系结… …
相似文献
胡伟武
唐志敏
《计算机学报》
2003,26(4):385-396
1297.
一种最小测试用例集生成方法
总被引:26,自引:5,他引:26
测试用例的数量和质量决定软件测试的成本和有效性.该文提出了一种生成最小测试用例集的方法,该方法首先充分考虑测试目标中各个测试需求之间的相互关系,将满足测试需求的所有可用测试用例进行划分,根据划分的结果生成一个测试用例集,然后利用启发式算法、贪心算法或整数规划方法来消除冗余,对这个… …
相似文献
聂长海
徐宝文
《计算机学报》
2003,26(12):1690-1695
1298.
一种新的快速计算正区域的方法
总被引:26,自引:0,他引:26
Rough集理论是一种新型的处理模糊性和不确定性知识的数学工具,正区域是该理论的核心概念之一,如何有效地计算正区域对提高各相关算法的性能至关重要.在对比Rough集理论进行深入研究的基础上,提出且证明了一种新的快速计算正区域的方法,并进一步分析了正区域的渐增式计算,最后给出了详细… …
相似文献
刘少辉
盛秋戬
史忠植
《计算机研究与发展》
2003,40(5):637-642
1299.
网络最大流问题研究进展
总被引:26,自引:1,他引:26
网络最大流问题和它的对偶问题——最小截问题,是一对经典组合优化问题,它们在许多工程领域和科学领域有重要的应用,是计算机科学和运筹学重要的内容,最大流问题已经有40多年的研究历史,近年来,随着各种网络的飞速发展,最大流问题的研究也取得了很大的进展,对最大流问题研究做了详细的总结,并… …
相似文献
张宪超
陈国良
万颖瑜
《计算机研究与发展》
2003,40(9):1281-1292
1300.
基于潜在语义索引的文本浏览机制
下载全文
总被引:26,自引:1,他引:25
文本浏览是伴随着因特网上日益增多的在线文本而出现的辅助阅读机制,本文给出了基于潜在语义索引的文本浏览机制。它吸取了潜在语义索引和概念标注的优点,利用潜在语义索引,减少词汇间的“斜交”现象,在语义空间上进行项与项、文本与文本、项与文本之间的相似度计算。利用概念词典将文本特征项按语义… …
相似文献
林鸿飞
姚天顺
《中文信息学报》
2000,14(5):49-56
[首页]
« 上一页
[60]
[61]
[62]
[63]
[64]
65
[66]
[67]
[68]
[69]
[70]
下一页 »
末 页»