用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4321-4340项 搜索用时 159 毫秒
[首页]
« 上一页
[212]
[213]
[214]
[215]
[216]
217
[218]
[219]
[220]
[221]
[222]
下一页 »
末 页»
4321.
基于模板的代码转换工具
下载全文
代码转换是代码自动生成过程中的重要环节.提出一种基于模板、可适用于任意文法描述代码之间转换的\"属性匹配-替换\"算法.利用该算法,成功实现了OSEK规范中OIL语法描述代码到C语言代码的转换.
相似文献
刘毅
陈香兰
李曦
《计算机系统应用》
2011,20(2):35-39
4322.
一个软件服务协同中信任评估模型的设计
下载全文
总被引:45,自引:3,他引:45
基于Internet的Web应用系统逐步表现为由多个软件服务组成的软件服务协同系统,面向开放、动态和多变的应用环境,软件服务之间的相互信任对软件服务个体和应用系统的安全保障与可靠运行均具有重要的意义.首先给出一个基于Agent的软件服务协同模型,随后针对该软件服务协同模型提出一个… …
相似文献
徐锋
吕建
郑玮
曹春
《软件学报》
2003,14(6):1043-1051
4323.
基于多界面的COM/CORBA互操作
下载全文
总被引:4,自引:0,他引:4
在OMG(object management group)的COM(common object model)/CORBA(common object request broker architecture)互操作规范中,COM/CORBA互操作采用桥的方式实现.尽管这种方法适用范… …
相似文献
兑继英
汪芸
顾冠群
《软件学报》
2000,11(4):540-544
4324.
数据挖掘技术在数字化校园中的应用研究
下载全文
总被引:1,自引:0,他引:1
在讨论了数据挖掘技术的基本概念、决策树方法的基础上,提出了决策树算法在数字化校园中的应用,以高校学生等级的划分为例介绍了该算法的实施过程,并对结果进行了分析,得出供高校管理者决策的结论.
相似文献
张治斌
王艳萍
《计算机系统应用》
2007,16(3):27-30
4325.
融合CNN-BiLSTM-Attention的集成学习价格预测
下载全文
价格预测对于大宗农产品市场的稳定具有重要意义,但是大宗农产品价格与多种因素有着复杂的相关关系.针对当前价格预测中对数据完整性依赖性强与单一模型难以全面利用多种数据特征等问题,提出了一种将基于注意力机制的卷积双向长短期记忆神经网络(CNN-BiLSTM-Attention)、支持向… …
相似文献
许珠路
王兴芬
刘亚辉
《计算机系统应用》
2023,32(6):32-41
4326.
银行客户服务中心知识库设计研究
下载全文
随着银行客户服务中心在银行系统中重要性的加大,银行客户服务中心知识库的建设就成为客户服务系统开发的中心环节,围绕尽量更好地为银行客户提供便捷的服务这个基本点,本文以实际系统开发过程,对于客户服务中心知识库的设计做了详尽的论述。
相似文献
袁胜
刘笑东
《计算机系统应用》
2003,12(4):13-15
4327.
学习矢量量化的软竞争算法
下载全文
总被引:1,自引:0,他引:1
尽管FALVQ算法的亏损因子为模糊隶属度函数,但由于它的尺度函数并不是模糊隶属度函数,使得算法的性能不稳定.为了克服这个问题,通过推广FALVQ中获胜亏损因子的定义,导出了广义LVQ的一类软竞争算法(SCALVQ),并且给出了它的3种具体形式.在SCALVQ中,亏损因子和对应的尺… …
相似文献
张志华
郑南宁
王天树
《软件学报》
2002,13(5):980-986
4328.
Petri网的硬件实现
下载全文
总被引:12,自引:1,他引:12
Petri网是异步并发现象建模的重要工具,Petri网的硬件实现将为并行控制器的设计提供有效的途径.给出了几种Petri网系统的硬件实现方法,包括带抑制弧和允许弧的C/E系统、P/T系统、T-时延Petri网系统;给出了硬件实现中非纯网的处理方法.首先讨论实现各种Petri网的逻… …
相似文献
赵不贿
景亮
严仰光
《软件学报》
2002,13(8):1652-1657
4329.
一种基于分布式资源域理论的形式化语言
下载全文
相似文献
王栩
黄涛
冯玉琳
《软件学报》
2001,12(4):499-511
4330.
一种基于概念的数据聚类模型
总被引:2,自引:0,他引:2
在数据挖掘研究领域,现有的大多数聚类算法都受到数据可伸缩性和结果可解释性的限制.为了解决这一难题,提出了一种基于概念的数据聚类模型.该模型从描述数据样本的数据本身出发,首先在预处理后的数据集上提取基本概念,再对这些概念进行概化,形成表示聚类结果的高层概念,最后基于这些高层概念进行… …
相似文献
张明卫
刘莹
张斌
朱志良
《软件学报》
2009,20(9):2387-2396
4331.
基于精细梯度策略的多链路协同数据转发协议
下载全文
总被引:1,自引:0,他引:1
实验表明,无线传感网的链路存在短时时变特性.链路估计方法对中长时链路变化具有路由指示能力,而对短时变化链路表现不佳.在精细梯度模型下提出一种基于ARQ(automatic repeat-request)的多链路协同转发协议(multi-link cooperative forwa… …
相似文献
朱红松
赵磊
徐勇军
李晓维
孙利民
《软件学报》
2009,20(11):3045-3059
4332.
层次式仿真运行支撑环境StarLink中的关键技术
下载全文
总被引:4,自引:1,他引:4
在广域网环境下,特别是在维护联盟状态信息的一致性方面,分布式RTI(runtime infrastructure)难以适应大规模仿真的应用需求,而层次式RTI则有效地降低了大规模仿真中的计算开销.论述了面向广域网的仿真运行支撑平台StarLink采用层次式体系结构的理由,并从3个… …
相似文献
刘步权
王怀民
姚益平
《软件学报》
2004,15(1):9-16
4333.
基于相似性的图像融合质量的客观评估方法
下载全文
总被引:3,自引:0,他引:3
研究图像融合结果的质量评估问题,提出一种新的基于相似性的图像融合质量客观评估方法.这种方法考虑人类视觉对局部变化更加敏感的特性,用源图像和融合结果的梯度场相似性来衡量融合的性能.这种相似性度量相对于现有的对比度度量,有了全方向的边缘辨识能力;相对于互信息量的度量方法,考虑了图像像… …
相似文献
王超
叶中付
《软件学报》
2006,17(7):1580-1587
4334.
面向移动终端的云计算跨域访问委托模型
下载全文
总被引:1,自引:0,他引:1
为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由表,实现了移动节点的准确定位.模型给出了角色合成方法,… …
相似文献
袁家斌
魏利利
曾青华
《软件学报》
2013,24(3):564-574
4335.
证券公司客户综合分析系统的设计与实现
下载全文
总被引:1,自引:0,他引:1
介绍基于数据仓库与数据挖掘技术的证券公司客户综合分析系统的设计与实现,其中着重介绍了系统的设计原则、设计思想以及有证券特色的数据挖掘模型及其应用等重要内容。用k-Means聚类方法构建了客户偏好细分模型,将客户有效划分为8群;利用决策树及Logistic回归相结合构建了客户流失预… …
相似文献
刘斌
邱华勇
《计算机系统应用》
2010,19(10):126-130
4336.
模糊神经网络及其在时间序列分析中的应用
下载全文
总被引:2,自引:0,他引:2
给出了一种新型的模糊神经网络模型.该模型不需要领域专家的知识进行指导,而是通过对样本竞争分类产生模糊规则.每类样本对应于一条模糊规则,每条模糊规则的后件部分为一个对本类样本进行过学习训练的神经网络.文章以模糊神经网络在时间序列分析中的应用为例,通过与传统的时间序列分析方法以及前向… …
相似文献
周春光
张冰
梁艳春
胡成全
常迪
《软件学报》
1999,10(12):1304-1309
4337.
可扩展和可配置事件通知服务体系结构
下载全文
总被引:6,自引:0,他引:6
基于发布/订阅模式的事件通知服务,作为基本的通信与集成基础设施已广泛应用于分布式应用系统.由于日益增长的应用需求,事件通知服务需要应对各种来自不同应用领域的新需求.但在开发基于事件中间件的分布式应用时,开发者面临特殊化与通用化通知服务的两难选择.针对这种现状,提出了一种灵活的解决… …
相似文献
汪洋
魏峻
王振宇
《软件学报》
2006,17(3):638-648
4338.
主流卷积神经网络的硬件设计与性能分析
下载全文
作为深度学习领域中最具有影响力的网络结构之一,卷积神经网络朝着更深更复杂的方向发展,对硬件计算能力提出了更高的要求,随之出现了神经网络专用处理器.为了对这类处理器进行客观比较,并指导软硬件优化设计,本文针对卷积神经网络提出了宏基准测试程序和微基准测试程序.其中,宏基准测试程序包含… …
相似文献
徐青青
安虹
武铮
金旭
《计算机系统应用》
2020,29(2):49-57
4339.
基于邻接空间的鲁棒语音识别方法
下载全文
提出了一种基于邻接空间模型的鲁棒语音识别方法,解决测试集和训练集差别导致的识别正确率过低的问题.在以声学模型为中心的邻接空间中计算贝叶斯预测概率密度值,作为观察概率输出分值进行识别.实验表明,相对于传统语音识别方法,鲁棒识别方法在保证干净测试集的识别率没有很大下降的前提下,对含噪… …
相似文献
严斌峰
朱小燕
张智江
张范
《软件学报》
2007,18(4):878-883
4340.
多源网络编码同态签名方案*
总被引:1,自引:1,他引:0
由于网络编码的系统很容易受到污染攻击,提出了一个适用于多源网络编码应对污染攻击的同态签名方案.该方案使用了同态哈希函数,能够阻止恶意修改的数据分组.被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.该方案是同态的且是为多源网络编码特别设计的,与文件和分组的大小无关,而且方案… …
相似文献
罗海
王彩芬
冯帆
于志轩
《计算机应用研究》
2011,28(4):1465-1469
[首页]
« 上一页
[212]
[213]
[214]
[215]
[216]
217
[218]
[219]
[220]
[221]
[222]
下一页 »
末 页»