用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1981-2000项 搜索用时 114 毫秒
[首页]
« 上一页
[95]
[96]
[97]
[98]
[99]
100
[101]
[102]
[103]
[104]
[105]
下一页 »
末 页»
1981.
移动Agent系统综述
总被引:20,自引:0,他引:20
移动Agent系统是一种崭新的分布式计算和网络通讯的模式,介绍了移动Agent的概念和移动Agent系统与其它相关技术的比较,强调了移动Agent系统所必须解决的几个关键问题,同时分析了现有的几个实际的移动Agent系统,对移动Agent系统的应用进行了展望。
相似文献
胡朝晖
陈奇
俞瑞钊
《计算机应用研究》
2000,17(10):1-3,27
1982.
基于虚拟现实的计算机辅助立体定向神经外科手术系统
总被引:20,自引:0,他引:20
介绍了一个计算机辅助立体定向神经外科手术系统,该系统基于实时可视化绘制、机器人和虚拟现实技术,辅助医生完成立体定向神经外科手术,系统首先利用患者脑部的扫描数据重构并绘制出患者脑部的三维组织结构,为医生调整和确定手术规划提供参照。系统采用了标记点的校准方法,在手术前和手术中分别进行… …
相似文献
王子罡
唐泽圣
王田苗
刘达
吕洪波
申皓
《计算机学报》
2000,23(9):931-937
1983.
基于关系的XML数据存储
总被引:20,自引:1,他引:20
XML正成为Internet上数据表示与交换的标准,如何存储XML数据是一个关键问题。我们在系统实现时采用了基于关系数据库的存储方式。文章对于关系模式如何由DTD生成、等问题,做了详细的探讨。
相似文献
周傲英
张龙
梁宇奇
邱越峰
《计算机应用》
2000,20(9):9-12
1984.
用遗传算法构造决策树
总被引:20,自引:1,他引:20
C4.5是一种归纳学习算法,它通过对一组事例的学习形成决策树形式的规则。由于C4.5采用的是局部探索的策略,它得到的决策树不一定是最优的。遗传算法是模拟自然进化的通用全局搜索算法。文中讨论了利用遗传算法的构造决策树的方法。
相似文献
肖勇
陈意云
《计算机研究与发展》
1998,35(1):49-52
1985.
基于Java和XML技术的异构信息系统数据集成框架应用研究
总被引:20,自引:0,他引:20
企业信息化的逐步深入,企业内部以及企业之间存在着大量异构信息的交互和共享,Java与可扩展的标记语言(XML)技术为实现网络环境下异构信息的交互提供了解决方案。提出应用Java和XML技术建立适用于企业信息化的面向异构系统数据集成的框架结构,并对实现框架结构所涉及的关键技术和实现… …
相似文献
陶以政
唐定勇
何铁宁
李秋灵
周南华
雷海红
《计算机应用研究》
2004,21(5):38-40
1986.
利用人工鱼群算法优化前向神经网络
总被引:20,自引:0,他引:20
人工鱼群算法(AFSA)是一种最新提出的新型的寻优策略,文中尝试将人工鱼群算法用于三层前向神经网络的训练过程,建立了相应的优化模型,进行了实际的编程计算,并与加动量项的BP算法、演化算法以及模拟退火算法进行比较,结果表明AFSA具有鲁棒性强,全局收敛性好,以及对初值的不敏感性等特… …
相似文献
马建伟
张国立
谢宏
周春雷
王晶
《计算机应用》
2004,24(10):21-23
1987.
基于Internet/Intranet的分布式动态Web应用系统开发技术
总被引:20,自引:4,他引:20
本文论及Internet/Intranet环境下,进行分布式动态Web应用系统开发的一系列技术,包括三层结构技术、Web数据库访问策略、访问技术及应用系统的构成。
相似文献
杨竞
《计算机应用研究》
1999,16(9):49-53,66
1988.
基于数字签名方案DSS/DSA的几种应用方案
总被引:20,自引:1,他引:20
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用。文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共亨认证以及远程口令认证3种应用方案,即体数字允许多人分别签署同一份文件,然后所有的个体签名组成同一份群体签名。
相似文献
谭凯军
诸鸿文
顾尚杰
《计算机研究与发展》
1999,36(5):632-637
1989.
面向路径的测试数据自动生成方法述评
下载全文
总被引:20,自引:1,他引:19
为指定的程序路径自动生成测试数据是软件单元测试中一个基本问题.求解该问题的实质在于约束系统的建立和求解,其主要困难之一在于非线性约束求解是一个理论上困难的问题.文中将面向路径的测试数据自动生成方法分为四类——随机法、静态法、动态法和试探法,分析和比较了每一类中有代表性的方法,并探… …
相似文献
单锦辉
王戟
齐治昌
《电子学报》
2004,32(1):109-113
1990.
传感器网络中基于环模型的小波数据压缩算法
下载全文
总被引:20,自引:0,他引:20
无线传感器网络有限的资源,如能量、通信带宽等,难以适应网络中大量数据的传输,需要在网络内部对原始监测数据进行压缩或聚合处理.设计了一个适合小波变换的环模型.针对任意支撑长度的小波函数,给出了一种基于环模型的分布式时-空小波数据压缩算法.该算法将传感器网络中的数据抽象为一个矩阵,将… …
相似文献
周四望
林亚平
张建明
欧阳竞成
卢新国
《软件学报》
2007,18(3):669-680
1991.
唐宋诗中词汇语义相似度的统计分析及应用
总被引:20,自引:0,他引:20
基于上下文的词汇向量空间模型可以用来近似地描述词汇的语义。在此基础上定义的词汇相似关系或聚类关系可以应用于词典编纂、智能搜索引擎的开发等许多领域。本研究基于640万字的唐宋诗语料。在进行多字词计算机辅助提取的基础上,定义了相应的词汇语义的统计表达。建立了词汇相似关系的语义网络。开… …
相似文献
胡俊峰
俞士汶
《中文信息学报》
2002,16(4):40-45
1992.
Web超链分析算法研究
总被引:20,自引:2,他引:18
The World Wide Web serves as a huge, widely distributed, global information service center, and expand-ing in a rapid speed. It is import to… …
相似文献
朱炜 王超李俊
潘金贵
《计算机科学》
2003,30(9):89-93
1993.
基于几何特征的虹膜定位算法
总被引:20,自引:2,他引:20
提出了利用虹膜边缘图象的几何特征以及圆相交弦的性质进行虹膜定位算法 .首先根据虹膜图象的整体灰度分布信息 ,利用边缘检测算子提取虹膜的内边缘图象 ,然后利用圆的相交弦性质以及投票策略提取虹膜的中心 ,最后利用 Hough变换的半径直方图投票策略提取虹膜内外径 .通过仿真实验的对比… …
相似文献
王成儒
胡正平
《中国图象图形学报》
2003,8(6):683-685
1994.
基于遗传算法的粗糙集属性约简算法
总被引:20,自引:0,他引:20
属性约简是粗糙集理论中的一个核心问题,为了有效获取属性最小相对约简,本文提出了一种基于遗传算法的粗糙集属性约简算法.该算法将核引入遗传算法的初始群体来提高算法的性能,依照决策属性对条件属性的依赖度,在加强局部搜索能力的同时保持了该算法全局寻优的特性,能够获得最佳的搜索效果.实验结… …
相似文献
任永功
王杨
闫德勤
《小型微型计算机系统》
2006,27(5):862-865
1995.
DELIC:一种高效节能的与节点位置无关的传感器网络覆盖协议
总被引:20,自引:1,他引:20
现有的覆盖协议大多数都依赖于GPS、有向天线等基础设施或者定位机制,使节点获得其物理位置,这不仅成本高、能耗大,而且存在准确定位的问题.提出了一个分布的、高效节能、与节点位置无关的传感器网络覆盖协议(DELIC).在DELIC协议中,节点与邻居交换信息并通过能量大小竞选工作节点,… …
相似文献
毛莺池
刘明
陈力军
陈道蓄
谢立
《计算机研究与发展》
2006,43(2):187-195
1996.
计算机软件测试方法的研究
总被引:20,自引:0,他引:20
软件测试是软件开发的重要环节,也是保证软件质量的重要手段。本文以计算机管理软件的测试为背景,讨论软件测试的必要性,论述软件测试的基本方法,提出了软件测试用例的设计规范,并提供了测试用例设计的案例.实践证明这种方法对于保证软件质量行之有效。
相似文献
马瑞芳
王会燃
《小型微型计算机系统》
2003,24(12):2210-2213
1997.
RPRDM:基于重复和部分角色的转授权模型
总被引:20,自引:0,他引:20
基于角色的转授权模型(RDM)适于分布式环境下的授权管理。在分析重复角色转授权(RRD)和部分角色转授权(PRD)的实质和必要性的基础上,提出了基于重复和部分角色的转授权模型(RPRDM),并定义了该模型的组成元素以及转授权和转授权撤销规则。最后,基于Linux实现了RPRDM的… …
相似文献
赵庆松
孙玉芳
孙波
《计算机研究与发展》
2003,40(2):221-227
1998.
一种新的近似旋律匹配方法及其在哼唱检索系统中的应用
总被引:20,自引:0,他引:20
提出了一种近似旋律匹配(approximate meltlody matching)的新方法——线性对齐匹配法,并在此基础上实现了一个哼唱检索(queryby humming)系统原型.与已有的基于内容的音乐检索(content-based music retrieval)不同,… …
相似文献
李扬
吴亚栋
刘宝龙
《计算机研究与发展》
2003,40(11):1554-1560
1999.
DNA计算的研究进展与展望
下载全文
总被引:20,自引:3,他引:17
DNA计算是一种模拟生物分子DNA的结构并借助于分子生物技术进行计算的新方法,它开创了以化学反应作为计算工具的先例,为NP-完全问题的解决提供了一种全新的途径,具有广阔的应用前景.DNA计算的两个主要特点是计算的高度并行性和巨大的信息存储容量.本文首先介绍了DNA计算的基本思想;… …
相似文献
高琳
许进
张军英
《电子学报》
2001,29(7):973-977
2000.
一种基于人眼视觉感知模型的数字水印隐藏方法
下载全文
总被引:20,自引:0,他引:20
水印是将身份确认信息或保密信息镶嵌于图像中的一种技术,可靠的水印会为信息的安全提供有力的保障.本文提出了一种隐藏数字水印的新方法,该方法将水印作为二值图像来处理,充分考虑了人眼视觉模型(HVS),并将其与图像的DCT变换相结合来选择位于中频区域的DCT系数,通过修改这些系数来隐藏… …
相似文献
李华
朱光喜
朱耀庭
《电子学报》
2000,28(10):111-113
[首页]
« 上一页
[95]
[96]
[97]
[98]
[99]
100
[101]
[102]
[103]
[104]
[105]
下一页 »
末 页»