用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6381-6400项 搜索用时 112 毫秒
[首页]
« 上一页
[315]
[316]
[317]
[318]
[319]
320
[321]
[322]
[323]
[324]
[325]
下一页 »
末 页»
6381.
基于层次DCT变换的嵌入式图像编码方法
下载全文
总被引:5,自引:0,他引:5
提出了基于层次DCT变换的嵌入式零树编码方法.尽管嵌入式零树编码方法首先使用于小波变换,但结合层次DCT结构,基于DCT的嵌入式零树编码方法依然可以取得很好的压缩效果.层次DCT首先将输入图像划分为8×8的图像块,然后对这些图像块进行第1层的DCT变换.因为相邻的DC系数高度相关… …
相似文献
赵德斌
张大鹏
高文
《软件学报》
2001,12(9):1287-1294
6382.
CLIPS嵌入.NET平台技术与实现
下载全文
本文介绍了CLIPS嵌入高级语言的方法,其中包括CLIPS嵌入VC++,CLIPS嵌入C++Builder,比较分析了CLIPS嵌入接口的不同,重点研究分析了CLIPS如何嵌入C#.NET,进行专家系统的开发与实现.
相似文献
王华
李鹏波
《计算机系统应用》
2006,15(11):45-48
6383.
流处理器上基于参数模型的长流分段技术
长流分段是提高流处理器上流寄存器文件(stream register file,简称SRF)带宽利用率的重要途径之一.其中,量化受段大小影响的程序运行时间是获得最优分段的关键.为此提出了一种基于参数模型的长流分段技术,旨在获得理论上的最优分段以最小化程序运行时间.首先,建立了一个… …
相似文献
杜静
敖富江
唐滔
杨学军
《软件学报》
2009,20(9):2320-2331
6384.
软件复用
下载全文
总被引:62,自引:1,他引:61
本总结了软件复用技术的基本概念,介绍了有关软件复用的理论研究和实践活动,指出研究软件复用技术存在的关键问题,并给出了可选解决方案,最后,说明了软件复用与CASE环境的关系。
相似文献
杨芙清
朱冰
梅宏
《软件学报》
1995,6(9):525-533
6385.
基于multi-agent的第四方物流信息平台结构模型的研究*
总被引:1,自引:0,他引:1
第三方物流为单个企业带来了物流效益,却不能很好地提高供应链上整体的物流增值价值,在此背景下,第四方物流技术应运而生,它集成了第三方物流的优势并补充了其缺陷。建立的第四方物流信息平台集成了多种服务供应商所拥有的资源、能力和技术,运用multi-agent和AUML建模方法对该平台进… …
相似文献
葛世伦
聂冬芹
《计算机应用研究》
2012,29(2):575-578
6386.
基于遗忘进化规划的Hopfield网学习算法
下载全文
总被引:4,自引:0,他引:4
本文提出了一个基于遗忘进化规划的Hopfield网学习算法.通过遗忘部分个体,算法能避免局部最小.给定不动点、极限环或迭代序列,通过解不等式,算法能同时获得Hopfield网的拓扑结构和权值.该算法克服了进化Hopfield网学习的局限性.它还能找到多个优化解.实验也证明了该算法… …
相似文献
孟祥武
程虎
《软件学报》
1998,9(2):151-155
6387.
连续时间 Hopfield网络模型数值实现分析
下载全文
总被引:2,自引:0,他引:2
讨论使用Euler方法和梯形方法在数值求解连续时间的Hopfield网络模型时,离散时间步长的选择和迭代停止条件问题.利用凸函数的定义研究了能量函数下降的条件,根据凸函数的性质分析它的共轭函数减去二次函数之差仍为凸函数的条件.分析连续时间Hopfield网络模型的收敛性证明,提出… …
相似文献
叶世伟
郑宏伟
王文杰
马琳
史忠植
《软件学报》
2004,15(6):881-890
6388.
一种可视化电力领域本体管理软件
下载全文
相似文献
杨永超
房立芳
《计算机系统应用》
2010,19(12):137-141
6389.
半结构化查询重写的MiniCon算法
下载全文
总被引:2,自引:0,他引:2
研究了基于半结构化数据查询语言TSL(tree specification language)的查询重写问题.提出了一种半结构化查询重写算法,解决了在给定一个半结构化查询和一组半结构化视图的情况下,找到最大被包含重写的问题.算法借用了可伸缩的关系查询重写的MiniCon算法的思想… …
相似文献
陶春
汪卫
施伯乐
《软件学报》
2004,15(11):1641-1647
6390.
Verilog语言形式化语义研究
下载全文
在连续离散混合时间模型中考虑Verilog的语义行为,将混合模型中的一个区间作为Verilog程序一次运行过程的指称.提出了一种扩展的ITL来描述这种混合区间,从而给出Verilog的形式语义.这种语义定义不仅考虑到了各种语言成分的最终执行结果,而且能够很好地给出语言成分执行的时… …
相似文献
李勇坚
孙永强
何积丰
《软件学报》
2001,12(10):1573-1580
6391.
基于特征的时间序列数据场可视化方法
下载全文
总被引:3,自引:0,他引:3
本文给出了一种在与时间有关的多时间片序列数据场中抽取特征并进行可视化的方法.首先讨论了特征可视化的一般概念,给出了数据场中特征的定义及特征可视化的基本方法.提出了一个在二维数据场中进行特征边界跟踪的方法,采用2个边界算子抽取边界,用树形结构表示特征边界之间的关系,用Fourier… …
相似文献
梁训东
刘慎权
《软件学报》
1996,7(9):547-552
6392.
基于信任的P2P真实性查询及副本管理算法s
下载全文
总被引:2,自引:0,他引:2
文档安全性对于信息共享Peer-to-Peer(或P2P)系统而言是一项重要的性能指标,以P2P系统的文档安全性优化为目标.P2P系统的文档安全性主要取决于两方面的因素:其载体的安全性和文档相关机制的构造,如副本管理等.对于P2P这样高度自主的分布式系统而言,文档安全性的提高无法… …
相似文献
李治军
廖明宏
《软件学报》
2006,17(4):939-948
6393.
带Mismatch算子的高阶π演算
下载全文
主要研究带mismatch的高阶进程演算的公理化问题。首先,建立存在mismatch时高阶进程的开弱高阶互模拟理论,证明了等价关系、同余性等重要性质;其次,沿用线性的方法,构建得到带 mismatch 的有限进程上的公理系统;最后,基于对开弱高阶互模拟的刻画,证明了该公理系统的完… …
相似文献
徐贤
《软件学报》
2014,25(11):2433-2451
6394.
多处理器实时系统可调度性分析的UPPAAL模型
随着多处理器实时系统在安全性攸关系统中的广泛应用,保证这类系统的正确性成为一项重要的工作.可调度性是实时系统正确性的一项关键性质.它表示系统必须满足的一些时间要求.传统的可调度性分析方法结论保守或者不完备,为了避免这些方法的缺陷,提出使用模型检测的方法来实现可调度性分析.提出了一… …
相似文献
代声馨
洪玫
郭兵
杨秋辉
黄蔚
徐保平
《软件学报》
2015,26(2):279-296
6395.
面向屈折语的上下文相关词法分析器
下载全文
本文提出了一种面向屈折语的上下文相关自然语言词法分析方法,它依据单词的外部形态和其语法、语义特性及上下文成分的特征,建立了形态、语法和语义之间的联系,使得词法分析的结果准确可靠,并且可以利用语言屈折变化的一致性关系,排除不合理的分析结果,减轻语法分析的负担.
相似文献
柯仑
黄河燕
陈肇雄
《软件学报》
1996,7(11):641-646
6396.
后门植入、隐藏与检测技术研究
在对现有后门攻击技术进行研究分析的基础上,深入研究了后门的植入方法和隐藏技术并对相应的检测方法进行了讨论。采用相关技术在Linux平台上实现了一个内核级后门代理程序,通过实验测试,该后门代理程序达到了良好的隐藏效果。
相似文献
孙淑华
马恒太
张楠
卿斯汉
王晓翠
《计算机应用研究》
2004,21(7):78-81
6397.
面向概念设计的实体草绘建模
下载全文
提出了一种简单、快速、高效的基于草绘设计的概念模型创建方法.该方法模仿传统的纸笔草绘设计方式,允许用户自由地在笔式用户界面上勾画特征笔划,然后根据笔划的形状和位置关系采用基于特征的实体建模方法构造不同的扫描特征体素.在此基础上,采用了基于意图捕捉的特征添加及切削机制创建复杂的实体… …
相似文献
何利力
方贵盛
孔繁胜
《软件学报》
2008,19(7):1817-1827
6398.
银行风险早期预警系统的研究与实现
下载全文
单体银行的风险预警在银行风险监管和银行自身风险发现中起着重要的作用,它标志着银行风险管理从事后处置转变为事前防范。本文通过指数模型方法,开展了银行风险早期风险的发现和预警,并在实际的计算机系统上建立了B/S、C/S 混合结构的应用软件体系,实现了单体银行的早期风险预警,可以对当前… …
相似文献
余文利
胡乐群
李嘉
王凤朝
刘志清
单继进
《计算机系统应用》
2009,18(4):1-6
6399.
基于Ajax技术的MVC模式在远程控制实验室中的应用
下载全文
针对传统的同步交互模式,远程用户难以实时获取远程实验室中设备运行状态的问题,利用AJAX (Asynchronous JavaScript and XML)技术定时发送查询请求,实现了远程设备运行状态的实时显示。为了方便代码的维护和调试,引入了MVC(Model-View-Con… …
相似文献
陈武
阳春华
吴同茂
《计算机系统应用》
2009,18(8):175-177
6400.
基于中心/修饰依存重排序模型的短语SMT
下载全文
为了提高基于短语的机器翻译系统的重排序能力,提出了一个基于源语言端的中心-修饰依存结构的重排序模型,并将该重排序模型以软约束的方式加入到机器翻译系统中.该排序模型提出了一种在机器翻译中应用句法树资源的方法,将句法树结构,通过将句法树映射成中心-修饰词的依存关系集合.该重排序模型在… …
相似文献
刘水
李生
赵铁军
刘鹏远
《软件学报》
2012,23(5):1120-1131
[首页]
« 上一页
[315]
[316]
[317]
[318]
[319]
320
[321]
[322]
[323]
[324]
[325]
下一页 »
末 页»