用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6421-6440项 搜索用时 118 毫秒
[首页]
« 上一页
[317]
[318]
[319]
[320]
[321]
322
[323]
[324]
[325]
[326]
[327]
下一页 »
末 页»
6421.
基于信息熵的蚁群聚类算法在客户细分中的应用①
下载全文
总被引:1,自引:0,他引:1
传统的蚁群聚类算法需设置较多参数,且聚类时间较长。基于信息熵的蚁群聚类算法通过信息熵改变蚂蚁拾起和放下数据的规则,减少了参数的设置、缩短了聚类的时间,将其应用于客户细分,并且与采用传统的蚁群聚类算法得到的细分结果进行比较分析,实验表明。基于信息熵的蚁群聚类算法可以加快客户细分的聚… …
相似文献
吴春旭
刘艳泽
苟清龙
《计算机系统应用》
2010,19(7):171-174
6422.
AC分组密码的差分和线性密码分析
下载全文
总被引:3,自引:0,他引:3
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安全的.
相似文献
吴文玲
马恒太
卿斯汉
《软件学报》
2003,14(3):569-574
6423.
Vague数据库Skyline查询技术研究
Skyline查询处理是近年来数据库领域的一个热门研究方向。由于现实世界中普遍存在着大量不精确、不确定的信息,Skyline查询也随之成为模糊数据处理中的一个重要内容。在已有研究的基础上,讨论了基于Vague关系数据模型的Skyline查询,其用于查询给定Vague关系中的任意元… …
相似文献
赵法信
金义富
《计算机科学》
2015,42(8):236-239, 248
6424.
算法演化的形式归约及其性质
下载全文
总被引:1,自引:0,他引:1
使用归纳过程说明算法的演化,建立了一阶语言语句集和算法的关系,并提出了启发式的归纳规则.还提出了算法分析的概率式研究方法.这种方法为有效算法的设计和自动算法设计提供了工具.
相似文献
栾尚敏
李未
《软件学报》
2001,12(4):493-498
6425.
基于重新划分的三角形网格简化的一种改进算法
下载全文
总被引:11,自引:1,他引:10
基于重新划分的三角形网格简化方法能自动生成多细节层次模型,它的基本思想是:根据三角形网格的局部几何和拓扑特征将一定数量的点分布到原网格上,生成一个中间网格,移去中间网格中的老顶点,并对产生的多边形区域进行局部三角化,最后形成以新点为顶点的三角形网格.本文在已有算法的基础上,提出了… …
相似文献
周昆
马小虎
潘志庚
石教英
《软件学报》
1998,9(6):405-408
6426.
Horn逻辑上的范畴等价及方法推广
本文根据范畴等价的思想,讨论了Horn逻辑上的一种范畴等价,其中一个范畴是Horn范畴C
HT
,其态射是保真关系,另一个范畴是Herbrand解释范畴C
HB
,范畴等价可以描述作用于理论上元级操作的语义,本文一般性地描述了这一方法的思想。… …
相似文献
王怀民
《软件学报》
1993,4(3):42-44
6427.
复形法粒子群优化算法研究
总被引:1,自引:1,他引:0
针对基本粒子群优化算法对复杂函数优化时难以获得最优解的缺陷,提出了一种复形粒子群优化算法。该算法采用复形法来提高粒子的局部搜索能力,从而保证了算法能够跳出局部最优,获得全局最优解。实验结果表明,与文献算法相比,该算法在基准函数优化时具有更强的寻优能力和更高的搜索精度。
相似文献
张敏辉
《计算机应用研究》
2012,29(2):463-464
6428.
基于GPU的并行优化技术*
总被引:4,自引:2,他引:2
针对标准并行算法难以在图形处理器(GPU)上高效运行的问题,以累加和算法为例,基于Nvidia公司统一计算设备架构(CUDA)GPU介绍了指令优化、共享缓存冲突避免、解循环优化和线程过载优化四种优化方法。实验结果表明,并行优化能有效提高算法在GPU上的执行效率,优化后累加和算法的… …
相似文献
左颢睿
张启衡
徐勇
赵汝进
《计算机应用研究》
2009,26(11):4115-4118
6429.
基于图文法的并发系统状态测试方法及其实现
下载全文
总被引:2,自引:1,他引:1
在并发系统的研究和开发中,迫切需要一种能正确有效地描述并发系统的动态进程互联结构、动态进程通信和进程演化行为的形式化方法以及基于这种形式化方法的并发系统动态状态的测试手段.本文介绍一种基于图文法模型的并发系统状态测试方法,该方法与描述并发系统结构和行为的图文法模型相结合,构成了一… …
相似文献
徐建礼
周龙骧
《软件学报》
1996,7(10):587-605
6430.
基于国产加密产品的CA安全认证系统的研究与实现
下载全文
本文分析了CA安全认证系统功能模型,提出并阐述了CA系统总体架构,包括CA子系统和RA子系统。详细阐述了关键技术实现,包括应用软件功能模块结构设计,以及一种通过控制进程数来优化服务器软件性能的方法。
相似文献
兰丽娜
刘辛越
杨涛海
《计算机系统应用》
2007,16(4):10-13
6431.
基于MicroBlaze 嵌入式系统的WCDMA评估系统
下载全文
MicroBlaze软核是一种针对Xilinx FPGA器件而优化的功能强大的32位微处理器,它支持CoreConnect总线的标准外设集合,具有兼容性和重复利用性.介绍了以FPGA协同MicroBlaze嵌入式软核为开发平台的系统设计方法,并在此平台上实现了WCDMA评估系统的… …
相似文献
胡锦
杨亚光
齐帅
张浩
《计算机系统应用》
2011,20(6):81-84
6432.
π-演算互模拟判定算法的优化和实现
下载全文
总被引:2,自引:0,他引:2
π-演算采用互模拟作为进程等价的准则.对有限状态的π-演算进程互模拟等价是可判定的,由此提出了互模拟检测算法的一种优化技术.该技术基于只将输入名字实例化为在以后的等名测试中用到的自由名字.通过实例说明这一优化技术可大大减少所用的时间和空间,并证明了优化算法的正确性.
相似文献
许文
方海
林惠民
《软件学报》
2001,12(2):159-166
6433.
一种扩展图重写模型下函数语言惰性模式匹配的实现方法
本文给出惰性模式匹配基于扩展图重写模型的实现方法,包括模式匹配编译算法、参量一致化和模式平坦化算法,前一算法较好地实现了[6]中尚未解决的惰性模式匹配问题;而后一算法较[7]中提出的算法简单、高效。
相似文献
周光明
王鼎兴
《软件学报》
1993,4(4):8-14
6434.
基于形态分析识别设计模式中的集中管理式聚集
下载全文
针对常见的利用指针或引用的聚集实现方式,提出一种基于形态分析的一对多聚集关系的自动识别方法。首先,扩充Sagiv的三值逻辑结构中的谓词以描述链表上聚集管理操作的语义特征。然后,给出基于控制流上链表形态结构的变化识别聚集管理行为的方法。最后,通过开源软件JEdit中的实例分析展示了… …
相似文献
周晓宇
钱巨
陈林
徐宝文
《软件学报》
2010,21(11):2725-2737
6435.
基于注意力模型的混合学习算法
下载全文
为了解决传统BP(back-propagation)算法收敛速度慢,训练得到的网络性能较差的问题,在借鉴生理学中\"选择性注意力模型\"的基础上,将遗传算法与误差放大的BP学习算法进行了有机的融合,提出了基于注意力模型的快速混合学习算法.该算法的核心在于将单独的BP训练过程划分为… …
相似文献
杨博
苏小红
王亚东
《软件学报》
2005,16(6):1073-1080
6436.
从攻击者角度浅析高校Web站点的安全
下载全文
先简述了WEB攻击的种类,然后着重从攻击者角度,分别从Web程序代码、文件目录权限、系统漏洞、web验证漏洞、CGI参数、SQL注入、跨站点跟踪来浅析高校WEB站点的安全。
相似文献
白兴瑞
刘耀炎
《计算机系统应用》
2010,19(5):212-215
6437.
一个任意图的输出和编辑系统
总被引:2,自引:0,他引:2
本文给出了一个对任意图的输出算法,这个算法同其它的同类算法相比,具有更小的时间复杂性,并且由于此算法的参数是可控制的,所以对图的输出也是可控制的.另外,本文描述了一个图的显示和编辑系统GLEAM,这个系统是基于所给出的新算法的,并且在本系统中使用了约束技术,使图的输出更美观、合理… …
相似文献
李文辉
庞云阶
《软件学报》
1997,8(2):115-121
6438.
空域中实现基于DC系数的图像水印算法*
针对多数图像水印算法是在单一的空域或频域中执行的现状,提出一种结合两者优点的彩色图像盲水印算法。根据DCT域中DC系数的形成原理,在空域中直接求得亮度分量Y中8×8子块的DC系数并建立其量化表;在空域中通过直接修改像素值实现在DCT域中修改DC系数来嵌入水印的目的。水印的提取不需… …
相似文献
苏庆堂
牛玉刚
刘贤喜
《计算机应用研究》
2012,29(4):1441-1444
6439.
推测网络蠕虫传播路径的在线聚积算法
下载全文
在大规模网络蠕虫爆发时获取蠕虫的传播路径,可以提高网络的抗打击能力.现有的推测蠕虫传播路径方法只能运行于离线方式且准确率较低.提出了使用滑动检测窗口推测网络蠕虫传播路径的在线聚积算法,可快速获取网络蠕虫的传播源和初期传播路径.解决了传播路径选择冲突和相邻推测阶段传播路径合并等问题… …
相似文献
李强
向阳
《软件学报》
2010,21(4):802-815
6440.
基于分形SMOTE重采样集成算法圈定区域化探异常
基于分形自相似性理论改进SMOTE算法,实现数据集的均衡化。结合集成学习Adaboost技术更新样本权值,改善非均衡数据的分类性能,并对云南个旧锡铜多金属矿床进行了仿真实验,结果表明新算法预测结果能较好地检测成矿异常,为成矿预测与评价提供新的解决途径。
相似文献
李江
金辉
刘伟
《计算机应用研究》
2012,29(10):3744-3747
[首页]
« 上一页
[317]
[318]
[319]
[320]
[321]
322
[323]
[324]
[325]
[326]
[327]
下一页 »
末 页»