用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3521-3540项 搜索用时 153 毫秒
[首页]
« 上一页
[172]
[173]
[174]
[175]
[176]
177
[178]
[179]
[180]
[181]
[182]
下一页 »
末 页»
3521.
量子神经网络
总被引:14,自引:1,他引:13
1 引言计算的实质是一个物理过程,要受到物理规律的支配。现代的计算技术建立在经典物理学基础之上,而量子计算(Quantum Computing)则是建立于量子理论的原理之上。目前,量子计算之所以获得广泛瞩目,是由于它能极大地提高计算的效率,具有沟通与大脑和意识关系的潜力,以及当计… …
相似文献
解光军
庄镇泉
《计算机科学》
2001,28(7):1-6
3522.
通信网中节点重要性的评价方法
总被引:14,自引:0,他引:14
提出了一种对通信网中节点重要性进行评价的方法,并给出了简洁的归一化解析表达式。通过比较生成树的数目,可以判断图中任意数目的两组节点的相对重要性。从图中去掉节点以及相关联的链路后,所得到的图对应的生成树数目越少,则表明该组节点越重要。实验结果表明,该方法计算简单,更为精确地反映基于… …
相似文献
陈勇
胡爱群
胡啸
《通信学报》
2004,25(8):129-134
3523.
解决并行多机提前/拖后调度问题的混合遗传算法方法
下载全文
总被引:14,自引:1,他引:13
研究了带有公共交货期的并行多机提前/拖后调度问题.提出了一种混合遗传算法方法,以便于确定公共交货期和每台机器上加工的任务代号及其加工顺序,即找到一个最优公共交货期和最优调度,使加工完所有任务后交货期安排的成本、提前交货成本和拖后交货成本的总和最小.数值计算结果表明了该混合遗传算法… …
相似文献
刘民
吴澄
《自动化学报》
2000,26(2):258-262
3524.
VC++环境下ObjectARX应用程序开发的关键技术
总被引:14,自引:0,他引:14
本文以AutoCADR14和VC++5.0为开发环境;介绍了ObjectARX应用程序的编写;并重点讨论MFC类库使用和ASI接口编程。
相似文献
闵落明
王霄
《计算机应用研究》
1999,16(6):68-70
3525.
无线传感网络移动节点位置并行微粒群优化策略
总被引:14,自引:0,他引:14
网络节点位置优化是无线传感网络研究的核心问题之一.无线传感网络通常由固定节点和少量移动节点构成,传统的虚拟力导向算法无法解决固定节点对移动节点优化的约束.该文针对这一问题,提出了基于并行微粒群算法的优化策略.微粒群算法具有适于解决连续空间多维函数优化问题、能快速收敛至全局最优解的… …
相似文献
王雪
王晟
马俊杰
《计算机学报》
2007,30(4):563-568
3526.
基于Multi-Agent的分类器融合
总被引:14,自引:0,他引:14
针对决策层输出的分类器融合问题,该文提出了一种基于Multi-Agent思想的融合算法,该算法将分类器融合问题建模为人类发源地问题,通过引入决策共现矩阵,并在智能体之间进行信息交互,从而利用了分类器之间的决策相关信息,算法根据在融合训练集上得到的统计参量,指导各个智能体向不同类别… …
相似文献
寇忠宝
张长水
《计算机学报》
2003,26(2):174-179
3527.
自适应小生态遗传算法的理论分析和加速技术
总被引:14,自引:0,他引:14
提出了联赛选择和相似个体概率替换的自适应小生态遗传算法,建立了小生态生长的动力学模型.平衡态理论分析和仿其实验表明,概率联赛小生态技术选择能够形成和维持稳定的子种群.提出了种群聚类分割和单纯形搜索的并行局部搜索算于,定性地分析了其搜索性能.对复杂多峰问题的优化结果表明,结合概率联… …
相似文献
郭观七
喻寿益
贺素良
《计算机学报》
2003,26(6):753-758
3528.
无界Petri网的进程表达式
总被引:14,自引:2,他引:14
借助进程网系统的概念,首先证明了无界Petri网∑的进程与其进程网系统∑p,的语言之间存在一一映射关系,将求取∑的进程表达式的问题转化成求取∑p,的语言问题.由于∑p,的结构一般比较复杂,直接求取其语言仍然比较困难.通过定义库所的指标函数,将结构复杂的∑p,分解成结构简单的子网系… …
相似文献
曾庆田
吴哲辉
《计算机学报》
2003,26(12):1629-1636
3529.
基于模式的XML文档关系数据库存储
总被引:14,自引:0,他引:14
基于XML的模式定义给出了一种使用关系数据库存储XML文档的方法.谊方法在存储文档的同时,使用元表以保存模式信息,并实现了模式所定义的完整性约束.对查询映射和由于XML的半结构化特性所导致的一些目前难以解决的问题,文章也进行了说明.
相似文献
谈子敬
陈宇达
施伯乐
《小型微型计算机系统》
2003,24(7):1231-1234
3530.
新一代土地资源信息系统的开发与设计研究
总被引:14,自引:2,他引:14
通过在ARC/INFO支持下,利用VB6.0研究,开发土地资源管理系统,深入讨论了基于GIS的土地资源信息系统的开发和设计关键技术,提出了基于GIS的土地资源管理系统对土地利用的深远作用和意义,展望了它的前景。
相似文献
黄照强
黄杏元
《计算机应用研究》
2003,20(1):113-115
3531.
人脸自动识别方法综述
总被引:14,自引:1,他引:14
简要回顾了人脸自动识别技术的研究背景及发展历程;重点对近年来人脸自动识别方法的研究进展进行综述,并对各种方法加以评价;总结了现在存在的研究困难并提出了解决方法及今后的发展方向。
相似文献
李刚
高政
《计算机应用研究》
2003,20(8):4-9,40
3532.
数字图像水印综述
总被引:14,自引:2,他引:14
将主要对数字图像水印进行综述,分析其模型、主要属性、应用领域、经典算法和常见攻击手段,最后展望数字图像水印的发展方向。
相似文献
常敏
卢超
蒋明
袁春风
《计算机应用研究》
2003,20(10):1-3,12
3533.
基于IPSec的安全VPN模型研究
总被引:14,自引:2,他引:14
给出了一个基于IPSec的安全VPN模型,提出了“内部”安全VPN和扩展的“外部”安全VPN的概念阐述了在利用IPSec构建安全的VPN中需考虑的若干问题。
相似文献
师成江
谭成翔等
《计算机应用研究》
2001,18(6):75-77
3534.
求解旅行商问题的循环局部搜索算法的运行时间和性能分布分析
总被引:14,自引:0,他引:14
旅行商问题(Traveling Salesman Problem,TSP)是组合优化中最典型的NP难问题之一,长期以来人们都在寻求快速高效的近似算法以在合理的计算时间内准确地解决大规模问题,并设计出许多高效实用的启发式和宏启发式算法,其中循环LK算法是性能最好和最具代表性的算法之… …
相似文献
邹鹏
周智
江贺
陈国良
顾钧
《计算机学报》
2006,29(1):92-99
3535.
SHUM-UCOS:基于统一多任务模型可重构系统的实时操作系统
总被引:14,自引:0,他引:14
在分析软硬件任务本质区别的基础上,提出并实现了一种基于统一多任务模型的实时操作系统,称为SHUM-UCOS,它能够跟踪和管理可重配置资源的使用,通过硬件任务预配置技术,提高了资源利用率和任务并行性,定义了两种标准硬件线程接口,对总线型和星型通信拓扑结构提供支持,Rhealston… …
相似文献
周博
王石记
邱卫东
彭澄廉
《计算机学报》
2006,29(2):208-218
3536.
XML-WebGIS中空间信息共享和互操作的新途径
总被引:14,自引:3,他引:14
通过对现有空间信息共享技术的研究,利用最亲的XML技术,提出了一种新的解决空间信息共享的方法,设计了空间数据共享和互操作的整体框架,初步解决了地理空间信息(GSI)在Internet/Intranet上的发布、共享和互操作的问题。
相似文献
王鹏
马秋禾
刘立娜
《计算机应用研究》
2001,18(12):142-144
3537.
基于IPv6的防火墙设计
总被引:14,自引:0,他引:14
IPv是下一代的IP协议,它的提出解决了现有协议的一些安全问题,它可在网络层支持对每个分组的认证和加密,它的应用将对现有的防火墙机制产生影响。文中介绍了基于IPv6协议的防火墙的设计,并对常见的三类防火墙系统进行了改进。改进后的系统除了具有目前防火墙系统的分组过滤和应用代理等功能… …
相似文献
王常杰
秦浩
王育民
《计算机学报》
2001,24(2):219-223
3538.
关联规则的几种开采算法及其比较分析
总被引:14,自引:0,他引:14
关联规则的发现是数据开采的一个重要方面,目前有许多人正致力于关联规则的快速开采集法,本文介绍几种开采大型事务数据库中所有关联规则的算法,并比较它们的效率。
相似文献
何炎祥
石莉
张戈
黄浩
李超
《小型微型计算机系统》
2001,22(9):1065-1068
3539.
代码生成技术在MDA中的实现
总被引:14,自引:2,他引:14
针对如何将具体的业务模型转换为应用程序代码的问题,提出了一个采用XSLT技术的代码生成器设计方案,用来实现MDA中的自动代码生成。从介绍代码生成器的输入文件入手,讨论了代码生成器的处理原理,最后举了一个采用XSLT技术的代码生成器生成代码的例子。
相似文献
陈翔
王学斌
吴泉源
《计算机应用研究》
2006,23(1):147-150
3540.
强制访问控制在基于角色的安全系统中的实现
下载全文
总被引:14,自引:1,他引:14
讨论了在基于角色的安全系统中实现强制访问控制(mandatory access control,简称MAC)的 问题.首先介绍了角色的基本概念及其在安全系统中的应用和MAC的基本概念,然后给出了一 个利用角色机制实现强制访问控制的方法,通过将每个角色上下文处理为独立的安全级并施 … …
相似文献
李立新
陈伟民
黄尚廉
《软件学报》
2000,11(10):1320-1325
[首页]
« 上一页
[172]
[173]
[174]
[175]
[176]
177
[178]
[179]
[180]
[181]
[182]
下一页 »
末 页»