用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8881-8900项 搜索用时 94 毫秒
[首页]
« 上一页
[440]
[441]
[442]
[443]
[444]
445
[446]
[447]
[448]
[449]
[450]
下一页 »
末 页»
8881.
一种改进的GA变异算子及其数学分析
总被引:7,自引:0,他引:7
提出了一种改进的GA变异算子,并对其有效性作了数学分析。实例表明,该算子能改善GA的收敛性能。
相似文献
汪民乐
高晓光
蔡付东
《小型微型计算机系统》
2001,22(10):1226-1228
8882.
MD5报文摘要算法与IPv6认证
总被引:7,自引:0,他引:7
MD5报文摘要算法是一种应用的提取数字指纹的算法。在IPv6中定义带密钥的MD5算法为其默认的认证算法。本文分析了IPv6的基本头标和认证头村的格式,详细剖析了MD5算法的工作原理,以及在IPv6中引入MD5作为其默认认证算法的方法。
相似文献
王贵竹
李津生
洪佩琳
《小型微型计算机系统》
2001,22(1):126-128
8883.
工作流活动多实例的调度控制
下载全文
总被引:7,自引:1,他引:7
支持多实例的工作流管理系统为工作流过程处理带来极大的灵活性,活动多实例要解决的主要问题之一是多实例的调度控制.在分析了多实例的分配和汇聚等问题之后,针对过程中活动间不同活动语义的上下文,对活动多实例的活动属性进行了统一的形式描述,提出了活动多实例控制体Shell,用于控制活动多实… …
相似文献
孙瑞志
史美林
《软件学报》
2005,16(3):400-406
8884.
大规模图数据匹配技术综述
总被引:7,自引:0,他引:7
在大数据时代海量的多源异构数据间存在着紧密的关联性,图作为表示数据之间关系的基本结构在社交网络分析、社会安全分析、生物数据分析等领域有着广泛应用.在大规模图数据上进行高效地查询、匹配是大数据分析处理的基础问题.从应用角度对用于图查询的图数据匹配技术的研究进展进行综述,根据图数据的… …
相似文献
于静
刘燕兵
张宇
刘梦雅
谭建龙
郭莉
《计算机研究与发展》
2015,52(2):391-409
8885.
基于结构特征的nBayes双层过滤模型
总被引:7,自引:0,他引:7
由于算法的简单和效果的出色,Nave Bayes被广泛地应用到了垃圾邮件过滤当中。通过理论与实验分析发现,结构差异较大的邮件集特征分布差异也较大,这种特征分布差异影响到了Nave Bayes算法的效果。在此基础上,论文提出了一种基于结构特征的双层过滤模型,对不同结构的邮件使用… …
相似文献
王斌
许洪波
王申
《计算机应用》
2006,26(1):191-0194
8886.
时变参数遗忘梯度估计算法的收敛性
下载全文
总被引:7,自引:0,他引:7
提出了时变随机系统的遗忘梯度辨识算法,并运用随机过程理论研究了算法的收敛性.分析表明,遗忘梯度算法的性能类似于遗忘因子最小二乘法,可以跟踪时变参数,但计算量要小得多,且数据的平稳性可以减小参数估计误差上界和提高辨识精度.阐述了最佳遗忘因子的选择方法,以获得最小参数估计上界.对于确… …
相似文献
丁锋
丁韬
杨家本
徐用懋
《自动化学报》
2002,28(6):962-968
8887.
级连码(K,N)门限通信密钥分散保管系统
总被引:7,自引:4,他引:7
本文叙述了(K,N)门限通信密钥分散保管((K,N)TCSS)系统的原理和要求,以及用CR(中国剩余定理)码和RS码构造的(K,N)TCSS系统的一般方法和存在的问题。针对这些问题,提出了利用级连码构造的(K,N)TCSS系统,分析了该系统的性能和优缺点。指出利用级连码构造的系统… …
相似文献
王新梅
《通信学报》
1987,(4)
8888.
基于Winsock的多数据库间数据同步的实现
总被引:7,自引:1,他引:6
从Winsock的角度阐述了一种多数据库间数据同步的方法。首先描述了整个方案的总体框架,然后着重讨论其中的通讯策略以及容错机制;最后指出了这种方案的不足之处并提出了一些解决的办法,整个实现比较好地达到了自动化的功能并且具有良好的容错性。
相似文献
张旭
龙欣
周成平
王昱
《计算机应用研究》
2003,20(3):100-102
8889.
智能楼宇综合管理系统的设计
总被引:7,自引:0,他引:7
首先介绍了智能楼宇系统集成的问题,然后对智能楼宇综合管理系统的体系结构进行了设计分析了其特点,最后对其关键技术进行了研究。
相似文献
许毅平
周曼丽
《计算机应用研究》
2003,20(6):92-94,119
8890.
并行I/O技术研究
总被引:7,自引:0,他引:7
从分析提高I/O性能的途径开始,对在分布主存的高性能计算机中利用存储系统并行性来完成数据访问的并行文件系统所涉及到的问题进行了分析和探讨,最后介绍了几个著名的并行文件系统。
相似文献
刘敏
王意洁
《计算机应用研究》
2003,20(8):29-31
8891.
基于MTS的三层结构的研究与实现
总被引:7,自引:1,他引:6
针对MTS(Microsoft Transaction Server)在保险信息系统中的应用,分析了MTS的体系结构以及特点,重点体现MTS强大的分布事物支持、安全管理、资源管理及多线程并发控制的特性。
相似文献
刘福明
顾文涓
李莉
蒋父旻
《计算机应用研究》
2002,19(5):92-94
8892.
DOS和Windows下的Modem串行通信编程
总被引:7,自引:0,他引:7
介绍了Modem串行通信的编程原理,分别给出了DOS和Windows下的的例程。
相似文献
牧原
王俊杰
《计算机应用》
2002,22(3):62-64
8893.
考虑海谱分布的动态分形海面的电磁散射
总被引:7,自引:4,他引:7
本文采用考虑了Pierson-Moskowitz谱的归一化带限Weierstrass分形函数来模拟动态分形海面.利用基尔霍夫近似研究了该粗糙面的电磁散射,讨论了后向散射截面随入射角的变化,给出了后向散射截面时间序列的分维与分形海面分维间的关系.计算了散射场幅值,结果表明该分形海面… …
相似文献
郭立新
吴振森
《电子学报》
2001,29(9):1287-1289
8894.
强口令认证协议的组合攻击
下载全文
总被引:7,自引:0,他引:7
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明… …
相似文献
秦小龙
杨义先
《电子学报》
2003,31(7):1043-1045
8895.
机载雷达罩电讯设计中的AI-SI仿真技术
下载全文
总被引:7,自引:1,他引:7
本文应用矢量口径积分和表面积分技术,给出了机载雷达罩波瓣特性的定量分析方法,在天线俯仰面尺度与波长相近及天线罩俯仰面曲率变化大的情况下,口径积分-表面积分方法比三维射线法更为精确,仿真计算结果与试验结果较为符合,证明了算法的有效性.
相似文献
张强
杜耀惟
曹伟
靖季洛
《电子学报》
2001,29(7):1006-1008
8896.
基于遗传算法的点群目标选取模型
总被引:7,自引:0,他引:7
结合 3种点群目标选取的一般原则和遗传算法的基本原理与特点 ,设计了基于遗传算法的点群目标选取模型 .考虑到要最大限度地保持点群的分布范围、排列规律、内部各地段的分布密度等因素 ,基于遗传算法的点群选取模型的基本原理是 :首先采用自适应分类方法 ,将点群 M依照密度分成若干类子点… …
相似文献
邓红艳
武芳
钱海忠
侯璇
《中国图象图形学报》
2003,8(8):970-976
8897.
基于可信计算平台的信任链传递研究进展
总被引:7,自引:0,他引:7
信任链传递问题是可信计算的基本问题.阐述了信任链传递在技术与理论方面的最新研究进展.通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论… …
相似文献
谭良
徐志伟
《计算机科学》
2008,35(10):15-18
8898.
一种基于区域一致性测度的边缘评价方法
总被引:7,自引:1,他引:7
提出一一种新的边缘评价方法,该方法同时考虑到边缘线型连接的好坏及错检,漏检的程度,结合了传统的边缘评价方法各自的优点,更多地体现了人对边缘检测效果的评价特点。文中对测试图象及实际图象的边缘检测结果进行了评价,结果表明该评价方法是合理的,可行的。
相似文献
杨烜
梁德群
《中国图象图形学报》
1999,4(3):234-238
8899.
空间模型碰撞检测的向量符号分析方法与实现
总被引:7,自引:0,他引:7
用向量分析的方法从理论上对空间模型相互关系进行了探讨,定义了若干运算因子和表达公式,对3维物体模型间的相互碰撞检测问题进行了较深入的剖析,在此基础上给出了具体的算法。实验证明了本文算法的正确性和有效性。
相似文献
张宇
马丽红
余英林
《中国图象图形学报》
1998,3(6):481-484
8900.
基于顶点删除算法的连续多分辨率模型表示
总被引:7,自引:0,他引:7
提出了一种基于顶点删除算法的多分辨率模型表示,该方法充分利用了相邻细节层之间的连贯性,每一细节层只存储与上一细节层不同的部分,从而节约了空间,方便了查询与风外传输
相似文献
张建保
杨涛
孙济洲
《中国图象图形学报》
1999,4(5):395-399
[首页]
« 上一页
[440]
[441]
[442]
[443]
[444]
445
[446]
[447]
[448]
[449]
[450]
下一页 »
末 页»