用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8721-8740项 搜索用时 104 毫秒
[首页]
« 上一页
[432]
[433]
[434]
[435]
[436]
437
[438]
[439]
[440]
[441]
[442]
下一页 »
末 页»
8721.
基于一致性的中心诊断及中心溯因诊断
总被引:7,自引:0,他引:7
本文对溯因诊断的过程和中心溯因诊断的过程进行了刻画。将求中心溯因诊断的过程清晰地分为与领域有关的冲突识别及与领域无关的候选产生两大步骤。不仅指出了基于一致性的中心诊断与中心溯因诊断之间的关系,而且论证了中心溯因诊断与本原蕴含/蕴含式的直接关系。显示出基于一致性的中心诊断空间和中心… …
相似文献
欧阳丹彤
姜云飞
《计算机学报》
1998,21(6):540-545
8722.
归纳法推理系统
总被引:7,自引:0,他引:7
本文介绍了基于微机的归纳法推理系统。用该系统,作者已证明了一批计算机程序的正确性及一些有价值的程序属性,包括算术表达式编译程序的正确性、FORTRAN编译程序的正确性、LISP解释程序的正确性等。文中简介了系统的理论基础、数据类型、总体结构,举例说明了系统的推理能力等。… …
相似文献
李卫华
张黔
《计算机学报》
1996,19(3):230-236
8723.
基于全局模型的产品特征造型系统
总被引:7,自引:0,他引:7
基于特征的设计在当今CAD/CAM技术中扮演了十分重要的角色,本文以我们自行开发的面向机械产品设计的参数货物上造型系统ZD-MCADⅡ^〔1〕为背景,介绍了ZD-MCADⅡ中的全局产品数据模型,给出了特征及其依赖的描述方法,特征依赖以半序网的形式表示,设计特征与制造特征通过特征映… …
相似文献
李海龙
董金祥
《计算机学报》
1996,19(8):600-608
8724.
二次分档插入排序法
总被引:7,自引:0,他引:7
代码转换分档插入排序法,对于均匀分布的数据无疑是一种高效率的排序方法,其时间复杂性为O(N),但是,对于极不均匀分布的数据,该方法的效率将明显下降,其时间复杂性变为O(N~2),为了避免在上述情况下排序效率的明显下降,使分档插入排序法有更普遍的适用性,我们在本文中将要提出二次分档… …
相似文献
杨大顺
丁青
《计算机学报》
1993,16(2):151-154
8725.
信息中心网络发展研究综述
总被引:7,自引:0,他引:7
信息中心网络(Information-Centric Networking,ICN)已经成为下一代网络体系结构研究的新热点.从众多研究成果中及时地总结ICN的优势与不足是未来相关研究的重要基石.尽管现有ICN综述文献已经对其体系结构做出较为详细的总结,然而,它们并没有充分地讨论T… …
相似文献
吴超
张尧学
周悦芝
傅晓明
《计算机学报》
2015,38(3)
8726.
非结构网格上求解中子输运方程的并行流水线Sn扫描算法
总被引:7,自引:4,他引:7
间断有限元离散纵标方法(Sn)是广泛应用于求解高维非定常中子输运方程的数值方法,它涉及几何网格空间、速度相空间和中子能群的离散,计算量很大.该文基于非结构网格,提出了基于区域分解的并行流水线Sn扫描算法,通过设计具有不同内在并行度和通信面体比的区域分解方法和队列插入算法,对两个不… …
相似文献
莫则尧
傅连祥
阳述林
《计算机学报》
2004,27(5):587-595
8727.
无双语词典的英汉词对齐
总被引:7,自引:0,他引:7
该文提出了一种基于语料库的无双语词典的英汉词对齐模型.它把自然语言的句子形式化地表示为集合,通过集合的交运算和差运算实现单词对齐,同时还考虑了词序和重复词的影响.该模型不仅能对齐高频单词,而且能对齐低频单词,对未登录词和汉语分词错误具有兼容能力.该模型几乎不需要任何语言学知识和语… …
相似文献
吕学强
吴宏林
姚天顺
《计算机学报》
2004,27(8):1036-1045
8728.
采用规划识别理论预测系统调用序列中的入侵企图
总被引:7,自引:0,他引:7
规划识别是一种根据观察数据识别和推断被观察对象目的或意图的预测理论.在计算机系统入侵检测研究中,为了提前预测出异常事件的发生,提出了一种基于规划识别理论的入侵企图预测方法.通过对主机上的系统调用序列为观察对象建立预测模型,提出了一种带参数补偿的贝叶斯网络动态更新算法,对观察对象的… …
相似文献
冯力
管晓宏
郭三刚
高艳
刘培妮
《计算机学报》
2004,27(8):1083-1091
8729.
面向对象、泛型程序设计与类型约束检查
总被引:7,自引:0,他引:7
该文对面向对象和泛型程序设计(generic programming)的核心思想和方法进行了较为深入的分析.阐明了各自的目标、技术特征及其优缺点所在.介绍了泛型程序设计针对对象技术的不足所引进的重大革新,即通过类型需求抽象来设计通用、高效的数据结构和算法;着重论述了作者在进一步增… …
相似文献
孙斌
《计算机学报》
2004,27(11):1492-1504
8730.
一种有效的量化交易数据相似性搜索方法
总被引:7,自引:0,他引:7
量化交易数据与一般交易数据的不同之处在于它在各个维上的值是数值型而不是二值型的。研究这种数据的有效的相似性搜索方法是一个重要而具有挑战性的课题,提出了一个新的相似性度量函数Hsim(),这个度量函数可以较好地克服Lp等传统的距离函数在高维空间中的缺点,并能将二值型和数值型数据距离… …
相似文献
杨风召
朱扬勇
《计算机研究与发展》
2004,41(2):361-368
8731.
教育资源元数据语义扩展查找方法的研究
总被引:7,自引:0,他引:7
随着网络教育资源的急剧增长,如何有效地提供教育资源查找服务,成为一项重要而迫切的研究课题.由于教育资源同网格资源一样具有海量、异构、广域分布等特性,于是采用网格资源查找技术中基于元数据的资源查找方法实现教育资源的查找.与其他基于元数据资源查找方法不同的是:利用自动构建的语义关系库… …
相似文献
孙霞
郑庆华
《计算机研究与发展》
2004,41(12):2170-2174
8732.
计算机智能图像识别算法研究
总被引:7,自引:2,他引:7
复杂环境下,要做到对物体进行准确识别,要求计算机视觉系统具有智能化。文中将D-S证据推理与不变矩理论相结合,提出了智能图像识别算法,并应用于飞机图像的识别。首先构造了基本置信指派函数,建立了分类规则,然后针对Dempster组合规则只适用于高置信度、低冲突性的情况,应用可解决证据… …
相似文献
程咏梅
潘泉
张洪才
王刚
《计算机应用》
2004,24(2):65-68
8733.
基于MapX的空间数据挖掘模型及其应用
总被引:7,自引:0,他引:7
利用Mapx控件对GIs数据强大的操作与处理功能,将Mapx应用到空间数据挖掘中,构建了基于MapX的空间数据挖掘模型。通过该模型可以方便的对空间数据与非空间数据进行操作处理,以及空间对象之间的拓扑关系与距离信息等进行判定,从而解决了空间数据挖掘中数据整合与数据预处理的问题。概念… …
相似文献
李海军
朱群雄
《计算机应用》
2004,24(2):125-128
8734.
数据立方体上多维多层关联规则挖掘算法
总被引:7,自引:0,他引:7
重点结合联机分析挖掘的思想,讨论了数据立方体上的多维多层关联规则挖掘。基于数据立方体和FP算法提出并构建了体现概念层次的Hib&Dim FP树和其挖掘算法Hib&Dim FP算法,并把此算法应用于数据立方体上的多维多层关联规则挖掘。最后的实验证明了该算法的有效性。
相似文献
贺琼
刘潭仁
郭平
《计算机应用》
2004,24(3):85-88
8735.
运用XML和XSLT技术实现Web页面的重用
总被引:7,自引:0,他引:7
从分析页面结构特征入手,运用XML和XSLT技术实现Web页面的重用。该方法用动态XML文件定义页面的组成,用XSLT文件定义页面布局,通过XSLT转化把二者统一起来得到最终的页面。页面布局与页面组成的分离实现了页面布局和页面组成块的重用。
相似文献
李伟
郑宁
《计算机应用》
2004,24(3):103-105
8736.
人脸识别新技术研究进展
总被引:7,自引:0,他引:7
1引言 人脸识别研究可以追溯到20世纪60年代末期.随着计算机硬件成本的下降,真正人脸识别技术的发展和应用是在20世纪的80~90年代[1~3].近年来,人脸识别技术的研究成果层出不穷,已经成为一门独立的学科.
相似文献
李金屏
韩延彬
杨清波
尹建芹
《计算机科学》
2004,31(Z2):293-295
8737.
粒计算综述
总被引:7,自引:1,他引:7
1引言 信息粒化(Information Granulation)的基本思想出现在许多领域[1],如Rough集、Fuzzy集、证据理论、聚类分析、数据库、机器学习、数据挖掘等.从1979年L.A.Zadeh[2]在世界上首次提出并讨论了模糊信息粒化问题之后,信息粒化得到人们越来… …
相似文献
邓蔚
王国胤
吴渝
《计算机科学》
2004,31(Z2):178-181
8738.
区分服务网络中带宽利用的公平性
总被引:7,自引:0,他引:7
为了解决DiffServ网络中带宽利用的不公平性 ,该文提出了一种自适应的数据包标记算法AFM(AdaptiveFairMarker) .与现有的标记算法相比 ,它有两个显著的不同 :( 1)增加了一种带宽估计机制 ,对网络中可使用的带宽进行动态估计 ,并将所估计的带宽以按比例的… …
相似文献
刘正蓝
朱淼良
汤旭红
《计算机学报》
2004,27(1):107-114
8739.
链路层网络拓扑发现及其Web表现方法
总被引:7,自引:1,他引:7
文中介绍了一种基于SNMP协议和CDP协议的链路层网络拓扑发现方法,这种方法不仅能够发现主干网络的拓扑结构,同时也能够发现接入网络的各种终端设备,所构造的网络拓扑图是一个JavaScript脚本,可以方便地在Web界面中显示、操作和网络节点导航,也可以作为基于Web的综合网管系统… …
相似文献
肖宗水
《计算机应用》
2004,24(7):80-81,84
8740.
利用拉氏算子鉴别运动模糊方向
总被引:7,自引:0,他引:7
提出一种新的鉴别运动模糊图像的运动模糊方向的方法,它利用拉氏算子对运动模糊图像进行无方向性的二阶微分,并求微分图像的自相关,发现自相关图像中数值较大的点(鉴别点)能够有效标示出运动模糊方向。选取适当数目的候选鉴别点,并利用聚类方法剔除其中的奇异点,得到鉴别点;过零频尖峰(自相关图… …
相似文献
陈前荣
陆启生
成礼智
《计算机应用》
2004,24(9):4-6
[首页]
« 上一页
[432]
[433]
[434]
[435]
[436]
437
[438]
[439]
[440]
[441]
[442]
下一页 »
末 页»