主管/主办:重庆西南信息有限公司
CODEN JKIEBK
当期目录-
PSP是企业CMM升级的有利保证
刘廉 刘宁. PSP是企业CMM升级的有利保证[J]. 计算机科学, 2002, 29(z1): 0-.
- 刘廉 刘宁
- 计算机科学. 2002, 29 (z1): 0.
-
摘要
(
120 )
PDF(184KB) (
314
)
- 相关文章 | 多维度评价
-
1引言 软件成熟度模型CMM是目前学术界和工业界公认的软件过程,是事实上的软件工程工业标准.个体软件过程PSP是一种可用于控制、管理和改进个人工作方式的自我完善过程,是一个包括软件开发表格、指南和规程的结构化框架.……
-
用语义神经网络实现自然语言理解
周经野. 用语义神经网络实现自然语言理解[J]. 计算机科学, 2002, 29(z1): 1-4.
- 周经野
- 计算机科学. 2002, 29 (z1): 1-4.
-
摘要
(
115 )
PDF(455KB) (
382
)
- 相关文章 | 多维度评价
-
1.导言 自从以图灵机为数字模型的冯·诺依曼体系计算机诞生以来,符号主义(Symbolism)一直在计算机领域中处于主导地位,同时也取得了巨大的成功,将人类社会带进了信息时代.……
-
软件工程中描述技术的数学基础
孙宁 贲可荣. 软件工程中描述技术的数学基础[J]. 计算机科学, 2002, 29(z1): 5-7.
- 孙宁 贲可荣
- 计算机科学. 2002, 29 (z1): 5-7.
-
摘要
(
136 )
PDF(435KB) (
325
)
- 相关文章 | 多维度评价
-
1引言 软件工程的描述技术是指通过语法或图表给出的建模方法和符号或软件系统文档中使用的表格.模型是在形式化描述后形成语义概念的数学结构.形式化描述在软件工程中用来描述抽象的系统模型.形式化描述与建模技术的区别在于形式化描述方法一般采用文本、公式、表格和图表形式.它主要包括对数据模型,系统体系结构,系统行为,过程与场景的描述.建模技术是用来表达现实世界中的应用问题并将其映射到软件描述方法的过程或活动[1].……
-
某些复杂性类的递归可表示性
李雅瑞. 某些复杂性类的递归可表示性[J]. 计算机科学, 2002, 29(z1): 8-9.
- 李雅瑞
- 计算机科学. 2002, 29 (z1): 8-9.
-
摘要
(
112 )
PDF(180KB) (
312
)
- 相关文章 | 多维度评价
-
1.引言 计算复杂性语言类的递归可表示性十分重要,Uwe Schoning在文[1]中研究了一些重要语言类,如P,NP,CO-NP等的递归可表示性,本文在此基础上进一步探讨计算复杂性理论中一些重要语言类PP、ZPP、PSPACE-{A |A在PSPACE中是多项式图灵完全的}等的递归可表示性.目前尚未知道ZPP∈NP是否是真包含,若为真包含,本文证明了谓词"L∈ZPP"、"L是NP中多项式图灵完全集"都是不可判定的.本文所引用的符号与文[2]一致.……
-
C(n,k):一类新的3度正则网络模型
杜妮 肖文俊. C(n,k):一类新的3度正则网络模型[J]. 计算机科学, 2002, 29(z1): 10-11.
- 杜妮 肖文俊
- 计算机科学. 2002, 29 (z1): 10-11.
-
摘要
(
175 )
PDF(0KB) (
277
)
- 相关文章 | 多维度评价
-
一、引言 计算机互连网络的拓扑结构是决定网络性能好坏的重要因素.众所周知,网络的拓扑结构通常是用(有向)图来模拟:处理机对应于图的顶点,它们之间的连接对应于图的边.……
-
计算生物学中的9叶星树问题
栾峻峰 朱大铭 马绍汉. 计算生物学中的9叶星树问题[J]. 计算机科学, 2002, 29(z1): 15-16.
- 栾峻峰 朱大铭 马绍汉
- 计算机科学. 2002, 29 (z1): 15-16.
-
摘要
(
130 )
PDF(246KB) (
336
)
- 相关文章 | 多维度评价
-
本文讨论翻转距离星树问题,证明实例中有向符号序列个数为9时,翻转距离星树问题问题是NP-难解问题,并给出了一个该问题的多项式时间近似算法.
-
偶数Goldbach猜想计算机可解问题基本模型讨论
林柏钢 邱宏端. 偶数Goldbach猜想计算机可解问题基本模型讨论[J]. 计算机科学, 2002, 29(z1): 19-22.
- 林柏钢 邱宏端
- 计算机科学. 2002, 29 (z1): 19-22.
-
摘要
(
132 )
PDF(316KB) (
315
)
- 相关文章 | 多维度评价
-
文[1,2]讨论了偶数Goldbach猜想是否计算机递归可解的基本问题,本文继续讨论其存在的判定模型和谓词结构特征描述,并给出一般模型必要的分析和证明1).……
-
规划图与人工智能规划
刘日仙 江慧娜 谷文祥. 规划图与人工智能规划[J]. 计算机科学, 2002, 29(z1): 23-26.
- 刘日仙 江慧娜 谷文祥
- 计算机科学. 2002, 29 (z1): 23-26.
-
摘要
(
206 )
PDF(390KB) (
382
)
- 相关文章 | 多维度评价
-
1引言 人工智能系统规划方法是人工智能研究领域中的重要方法,有许多重要应用.1997年美国的A,L. Blum和M.L. Furst教授利用规划图分析(Planning Graph Analysis)提出一种快速规划方法--图规划(Graphplan).它在许多方面优于全序规划Prodigy,并且也优于偏序规划UCPOP.本文改进了文[1]的算法,使得规划图的生成,以及有效规划的搜索,更方便,更快捷.……
-
自然计算的广义映射模型
龚涛 蔡自兴. 自然计算的广义映射模型[J]. 计算机科学, 2002, 29(z1): 27-29.
- 龚涛 蔡自兴
- 计算机科学. 2002, 29 (z1): 27-29.
-
摘要
(
119 )
PDF(293KB) (
315
)
- 相关文章 | 多维度评价
-
1前言 智能技术促进对大脑的认识和机器辅助智力劳动的发展[1].光子计算可以提高计算机的计算速度和解题能力,还能促进更人性化、更自然化的人机交互环境的形成[2].……
-
关于部分K值逻辑Sheffer函数(Ⅲ)
刘任任 陈建二 陈松乔. 关于部分K值逻辑Sheffer函数(Ⅲ)[J]. 计算机科学, 2002, 29(z1): 30-33.
- 刘任任 陈建二 陈松乔
- 计算机科学. 2002, 29 (z1): 30-33.
-
摘要
(
119 )
PDF(286KB) (
329
)
- 相关文章 | 多维度评价
-
1.引言 在多值逻辑结构理论中,Sheffer函数的判定与构造是其中的一个重要的组成部分.它分别包括完全、部分多值逻辑Sheffer函数的结构与判定,其判定问题与函数系完备性之判定密切相关,并可归结为定出完全与部分多值逻辑中极大封闭集的最小覆盖.对于完全多值逻辑函数集中的Sheffer函数,其判定与构造问题已经完全解决.对于部分多值逻辑函数集中的Sheffer函数,文[2,3]对于k一3,4定出了P*k的极大封闭集的最小覆盖;在文[4~6]中,证明了极大封闭集(即准完备集)保E函数集TE、L型函
-
基于遗传算法的层次性协同演化方法研究
陈秋莲 李陶深 吴恒 周东. 基于遗传算法的层次性协同演化方法研究[J]. 计算机科学, 2002, 29(z1): 34-35.
- 陈秋莲 李陶深 吴恒 周东
- 计算机科学. 2002, 29 (z1): 34-35.
-
摘要
(
105 )
PDF(177KB) (
306
)
- 相关文章 | 多维度评价
-
1.引言 传统的设计方法是由已明确定义的问题陈述获取解的连续过程.但在实际工作中,寻求解的过程是个不断深化的过程,而解的不断深化中问题分析得以细化,即解变化问题亦变化.因此,寻求解的过程并非只是一次性的活动,在设计中会针对不同层次的问题产生各种版本的解,每一个解都是前一个的修改.这就是说,解和问题之间实际上存在着一种相互协同寻优的过程.将问题与解的互演化与遗传算法结合起来,就形成了所谓的协同演化方法.……
-
线性内动机的等价类研究
朱云飞 罗铸楷. 线性内动机的等价类研究[J]. 计算机科学, 2002, 29(z1): 38-39.
- 朱云飞 罗铸楷
- 计算机科学. 2002, 29 (z1): 38-39.
-
摘要
(
116 )
PDF(209KB) (
287
)
- 相关文章 | 多维度评价
-
在计算机、通信及密码系统的逻辑设计中,讨论自动机的等价类的分划和计数问题,有着重要的实际价值,因为在同一等价类中,我们只需研究其中一个自动机就可以得到其一般件质.……
-
关于满足K次扩散准则的P值逻辑函数
罗铸楷. 关于满足K次扩散准则的P值逻辑函数[J]. 计算机科学, 2002, 29(z1): 40-41.
- 罗铸楷
- 计算机科学. 2002, 29 (z1): 40-41.
-
摘要
(
105 )
PDF(216KB) (
332
)
- 相关文章 | 多维度评价
-
在多值逻辑函数结构理论中有下列四类重要的函数:1)完备性理论中的Sheffer函数,一个Sheffe函数是一个完备系,确定一个泛代数系统[1].2)公开钥密码系统中的单向陷门函数,一个单向陷门函数确定一个公开钥.3)编码系统中的处处非线性函数,它与Costas阵列完全等价[2].4)密码学中的相关免疫函数[3]和满足K次扩散准则函数,当K一1时,是满足严格雪崩准则函数,当K=n,n为偶数时,是Bent函数[4~6].……
-
继承机制在类属语义知识库中的应用
王爱军 万建成. 继承机制在类属语义知识库中的应用[J]. 计算机科学, 2002, 29(z1): 42-44.
- 王爱军 万建成
- 计算机科学. 2002, 29 (z1): 42-44.
-
摘要
(
118 )
PDF(319KB) (
283
)
- 相关文章 | 多维度评价
-
1.引言 当前语义自动分析还困难重重,基础也极为薄弱.借鉴于汉语可用的语义理论:概念从属(CD)理论、语义场理论、格语法理论等,众多的研究开始机读语义知识库的建立工作,为自然语言理解提供了一个新的研究资源.……
-
基于主成分分析的文本检索结果集的排序和聚类
张云涛 龚玲 王永成. 基于主成分分析的文本检索结果集的排序和聚类[J]. 计算机科学, 2002, 29(z1): 45-46.
- 张云涛 龚玲 王永成
- 计算机科学. 2002, 29 (z1): 45-46.
-
摘要
(
112 )
PDF(173KB) (
274
)
- 相关文章 | 多维度评价
-
1前言 文本检索系统有着广泛的应用,其评价标准主要有查全率和查准率.面对急剧增长的电子文本如WWW网页,EMAIL信件,人们的认知能力面临着严重的信息过载(overload),如搜索引擎GOOGLE上检索"text",返回值为66,100,000项查询结果,检索"文本"亦有596,000项查询结果(2002年6月25日查询).……
-
关于de Bruijn序列的多值逻辑函数表示
谢深泉. 关于de Bruijn序列的多值逻辑函数表示[J]. 计算机科学, 2002, 29(z1): 47-48.
- 谢深泉
- 计算机科学. 2002, 29 (z1): 47-48.
-
摘要
(
120 )
PDF(132KB) (
315
)
- 相关文章 | 多维度评价
-
对de Bruijn序列的性质、生成及应用已经有许多研究,所采用的方法大多是代数的和图论的,本文试图给出de Bruijn序列的多值逻辑函数秒度表示,希望用多值逻辑函数的理论来对de bruijn序列进行研究,开辟一条新的研究途径.……
-
关于RBAC模型中角色继承类型的研究
陈娟娟 胡金柱. 关于RBAC模型中角色继承类型的研究[J]. 计算机科学, 2002, 29(z1): 52-53.
- 陈娟娟 胡金柱
- 计算机科学. 2002, 29 (z1): 52-53.
-
摘要
(
123 )
PDF(284KB) (
344
)
- 相关文章 | 多维度评价
-
1引言 随着计算机技术和网络技术的迅猛发展,基于网络的应用系统对安全性提出了越来越高的要求,基于角色的访问控制方法RBAC(Role-Based Access Control)由于较好地满足了这种安全需求,故得到广泛应用.……
-
汉语自动分词的方法选择
曲维光. 汉语自动分词的方法选择[J]. 计算机科学, 2002, 29(z1): 54-56.
- 曲维光
- 计算机科学. 2002, 29 (z1): 54-56.
-
摘要
(
120 )
PDF(332KB) (
323
)
- 相关文章 | 多维度评价
-
1引言 计算机自动分词是现代汉语处理的重要组成部分,也是最基础的工作.汉语处理的后续工作,如词性标注、句法分析、语义分析、篇章理解以及机器翻译等,都以自动分词后的文本作为处理的起点.要想最终实现高质量的篇章理解和机器翻译系统,自动分词质量的高低至关重要.……
-
Vague集之间的相似度量
裴振奎 徐九韵 陈继东 宋继志. Vague集之间的相似度量[J]. 计算机科学, 2002, 29(z1): 57-58.
- 裴振奎 徐九韵 陈继东 宋继志
- 计算机科学. 2002, 29 (z1): 57-58.
-
摘要
(
133 )
PDF(261KB) (
354
)
- 相关文章 | 多维度评价
-
1.引言 众所周知,传统模糊集合F的隶属函数μF(x),给每个对象x∈U分派[0,1]上的一个实数作为它的隶属度.要注意的是隶属函数给每个对象分派的是一个单值.……
-
泛系相对性:软观察与观察的相对性一类系统之间的关系
李永礼 林和 蒙应杰 刘幸辉. 泛系相对性:软观察与观察的相对性一类系统之间的关系[J]. 计算机科学, 2002, 29(z1): 59-61.
- 李永礼 林和 蒙应杰 刘幸辉
- 计算机科学. 2002, 29 (z1): 59-61.
-
摘要
(
105 )
PDF(0KB) (
342
)
- 相关文章 | 多维度评价
-
人们对外界信息的获得是通过视觉、听觉、触觉、味觉等来进行的,其中尤以视觉最为重要.我们有时候称视觉为观察.一般说来,获取信息就是观察,人们使用显微镜和望远镜作为工具来获取外界信息,这是一类观察的推广.……
-
基于内容的视频检索技术研究进展
雷震 吴玲达. 基于内容的视频检索技术研究进展[J]. 计算机科学, 2002, 29(z1): 62-63.
- 雷震 吴玲达
- 计算机科学. 2002, 29 (z1): 62-63.
-
摘要
(
129 )
PDF(307KB) (
324
)
- 相关文章 | 多维度评价
-
1.引言 基于内容的检索可以实现根据用户提交的查询示例(通常是一幅图像或一段视频)进行检索,其实现思想是根据示例的特征从多媒体数据库中找出与之匹配的图像或视频片段.……
-
相关反馈与数据挖掘在基于内容图像检索中的结合
贺玲 吴玲达. 相关反馈与数据挖掘在基于内容图像检索中的结合[J]. 计算机科学, 2002, 29(z1): 64-65.
- 贺玲 吴玲达
- 计算机科学. 2002, 29 (z1): 64-65.
-
摘要
(
288 )
PDF(202KB) (
293
)
- 相关文章 | 多维度评价
-
一、引言 近年来,对于基于内容的图像和视频检索[1],大量的工作都是利用低层可视化特征来做的.它们大多侧重特征提取和连接多种图像特征来进行检索,如颜色和纹理特征.作为迈向语义检索的一步,很多研究已经提出了使用相关反馈提高检索效率[2].在相关反馈中,用户有机会根据一组经过计算的检索向系统提供反馈,这个反馈用来计算下一组检索,它们往往能更好地匹配用户的期望.……
-
关于指纹分类方法的研究
周婧 殷建平 祝恩 赵建民. 关于指纹分类方法的研究[J]. 计算机科学, 2002, 29(z1): 66-69.
- 周婧 殷建平 祝恩 赵建民
- 计算机科学. 2002, 29 (z1): 66-69.
-
摘要
(
134 )
PDF(382KB) (
368
)
- 相关文章 | 多维度评价
-
1引言 所谓指纹,是指手指末端正面皮肤上的纹线.这些细小凹凸纹路,其形态为线条状,呈有规则的定向排列.指纹具有很强的相对稳定性并且至今尚未找到两个指纹完全相同的人.正是由于指纹具有"不变性"和"唯一性",使其在司法和访问控制中得到广泛应用.随着人口的增多,采集和存储的指纹越来越多,因此,正确、快速地进行指纹识别显得尤为重要.……
-
汉字笔画知识的自动统计方法研究
孙星明 陈火旺 殷建平 景新海. 汉字笔画知识的自动统计方法研究[J]. 计算机科学, 2002, 29(z1): 70-72.
- 孙星明 陈火旺 殷建平 景新海
- 计算机科学. 2002, 29 (z1): 70-72.
-
摘要
(
272 )
PDF(279KB) (
428
)
- 相关文章 | 多维度评价
-
1引言 英语处理的方便之处就在于所有英语单词都可以由26个英文字母按前后关系拼成,而汉字结构复杂,很难找到一种方法用一些类似于英文字母的部件来表达.……
-
对基于数据仓库的数据挖掘中一种衍生现象的研究
杨文川 黄涛. 对基于数据仓库的数据挖掘中一种衍生现象的研究[J]. 计算机科学, 2002, 29(z1): 73-75.
- 杨文川 黄涛
- 计算机科学. 2002, 29 (z1): 73-75.
-
摘要
(
136 )
PDF(277KB) (
309
)
- 相关文章 | 多维度评价
-
1.引言 数据挖掘是从大量的数据中用非平凡的方法发现有用的知识.数据挖掘本身是一门交叉学科,不但受到多个学科影响,而且依赖所挖掘的数据类型或给定的数据挖掘应用.……
-
一种归约式模糊聚类方法的研究
任胜兵 喻寿益 陈松乔. 一种归约式模糊聚类方法的研究[J]. 计算机科学, 2002, 29(z1): 76-77.
- 任胜兵 喻寿益 陈松乔
- 计算机科学. 2002, 29 (z1): 76-77.
-
摘要
(
123 )
PDF(289KB) (
292
)
- 相关文章 | 多维度评价
-
1引言 由于现实分类往往伴随有模糊性,因而模糊聚类方法更符合客观实际,在知识发现[1]、模糊系统优化[2]等领域有着广泛的用途.在众多的模糊聚类方法[3,4]中,大多只能以一种固定的模式进行聚类,在聚类过程中不能根据问题特征或目前聚类情况,改变聚类策略.……
-
基于时间约束的DAG图上的最短路径算法研究
刘山 宋毅. 基于时间约束的DAG图上的最短路径算法研究[J]. 计算机科学, 2002, 29(z1): 78-79.
- 刘山 宋毅
- 计算机科学. 2002, 29 (z1): 78-79.
-
摘要
(
304 )
PDF(158KB) (
288
)
- 相关文章 | 多维度评价
-
一、引言 设G一(V,E)是一个有向无环图(DAG图).在该图上计算单源最短路径算法的经典算法是Dijkstra算法.……
-
基于事件的因果关系的组成与性质
干红华 潘云鹤. 基于事件的因果关系的组成与性质[J]. 计算机科学, 2002, 29(z1): 80-82.
- 干红华 潘云鹤
- 计算机科学. 2002, 29 (z1): 80-82.
-
摘要
(
175 )
PDF(317KB) (
281
)
- 相关文章 | 多维度评价
-
1引言 一般地说,因果关系有两种形式:具有普遍适用范围的概括性的因果关系(称为潜在的因果关系,potential causal relationships)和在某个特定场合实际发生的因果关系(称为真实的因果关系,actual causal relationships)[3,7].所谓潜在的因果关系是指一个具有概括性的因果规律,X causes Y,表示给定一定的条件,原因X的满足将引起结果Y的满足.而真实的因果关系则是在一个特定情形下发生的事实,x caused y,即x和y事实上发生了,而且它
-
Security of the Internet Transactions
. Security of the Internet Transactions[J]. 计算机科学, 2002, 29(z1): 83-84.
- 计算机科学. 2002, 29 (z1): 83-84.
-
摘要
(
190 )
PDF(285KB) (
310
)
- 相关文章 | 多维度评价
-
用加速混沌优化算法求解不确定多属性决策问题
高坚 高协平. 用加速混沌优化算法求解不确定多属性决策问题[J]. 计算机科学, 2002, 29(z1): 85-86.
- 高坚 高协平
- 计算机科学. 2002, 29 (z1): 85-86.
-
摘要
(
125 )
PDF(251KB) (
294
)
- 相关文章 | 多维度评价
-
一、引言 混沌是非线性系统中普遍存在的一种运动.混沌的特点可以归纳为规律性、随机性和遍历性,因此利用这些特点进行混沌优化搜索不仅可避免搜索陷于局部极小,而且计算方便,比随机搜索具有更大的优越性.……
-
基于部分求值的程序优化及其实现方法
廖湖声 高红雨 王众. 基于部分求值的程序优化及其实现方法[J]. 计算机科学, 2002, 29(z1): 87-89.
- 廖湖声 高红雨 王众
- 计算机科学. 2002, 29 (z1): 87-89.
-
摘要
(
157 )
PDF(282KB) (
309
)
- 相关文章 | 多维度评价
-
一、引言 在九十年代,部分求值(Partial Evaluation)作为一种新型的软件自动化技术,已经从实现技术的研究阶段逐步进入应用研究阶段.由于部分求值技术不同于传统的算法优化和编译优化技术,其应用有可能解决传统方法无法解决的程序优化问题,有效地缓和软件系统中常见的复杂性和执行效率的矛盾.本文介绍部分求值的基本原理,利用部分求值进行程序优化的方法,以及部分求值分类方法,以求推广这种新技术的研究与应用.……
-
Action演算中动作之间数据流分析方法及其实现
金英 金成植. Action演算中动作之间数据流分析方法及其实现[J]. 计算机科学, 2002, 29(z1): 90-91.
- 金英 金成植
- 计算机科学. 2002, 29 (z1): 90-91.
-
摘要
(
128 )
PDF(261KB) (
355
)
- 相关文章 | 多维度评价
-
一前言 Action演算簇(action calculi)作为描述一大类并发交互行为模型的数学框架[1,2],是具有某些相同特性的一类演算的集合,其中一个具体的演算称为action演算.Action演算可以有三种不同的表示方式,其中分子形式可以说是项代数的形式的一种范式,体现了一种自然的、模块化的表达方式,非常适合于程序设计.……
-
基于一阶逻辑的推理与运算的合并系统
周青 伍丽华. 基于一阶逻辑的推理与运算的合并系统[J]. 计算机科学, 2002, 29(z1): 92-95.
- 周青 伍丽华
- 计算机科学. 2002, 29 (z1): 92-95.
-
摘要
(
121 )
PDF(409KB) (
381
)
- 相关文章 | 多维度评价
-
1引言 一直以来,从逻辑系统到算术系统的转换都依赖于人工的描述,没有自动转换系统.例如,逻辑系统中已有以下信息:某班学生中选修数据结构课程的有50人,选修软件工程课程的有40人,两门课程都选修的有25人,求某课程的平均成绩.解决这样的问题,通常需要在逻辑程序设计语言系统中另外编写程序,执行后才能得到解答.……
-
一种新的人脸分割算法
李学俊. 一种新的人脸分割算法[J]. 计算机科学, 2002, 29(z1): 96-98.
- 李学俊
- 计算机科学. 2002, 29 (z1): 96-98.
-
摘要
(
395 )
PDF(219KB) (
313
)
- 相关文章 | 多维度评价
-
1简介 人脸分割是计算机智能信息处理和计算机视觉系统的研究内容之一,目前常用的人脸分割算法通常有两大类:一类是利用人脸的颜色与周围环境有明显不同的特点[1~3],利用人脸的颜色特征来进行人脸分割,这种方法的特点算法比较简单,但是这种方法只适合于处理彩色图像,不能用于处理灰度图像,即便是彩色图像,由于人类的肤色有比较大的差别,因此在应用中可能需要根据实际情况对参数进行必要的调整;另一类方法是利用图像的运动特征来进行人脸的定位与分割.比如:通过比较运动图像序列中相邻图像帧之间的差值,可以判断出场景中
-
基于(0-1)矩阵的识别用户解释冲突的算法
刘山. 基于(0-1)矩阵的识别用户解释冲突的算法[J]. 计算机科学, 2002, 29(z1): 99-100.
- 刘山
- 计算机科学. 2002, 29 (z1): 99-100.
-
摘要
(
122 )
PDF(146KB) (
317
)
- 相关文章 | 多维度评价
-
1引言 在面向对象规范化理论中,一个对象属于一个范式是指当且仅当由该对象的模型能够导出用户关于该对象的解释.所谓用户解释就是用户规定的一组依赖约束,依赖约束[2]分为路径依赖约束(PD-约束)、局部依赖约束(LD-约束)和全局依赖约束(GD-约束)三类.在范式判定和规范化处理过程中,仅使用GD-约束,用户解释中的依赖约束也就是GD-约束.……
-
Routing on Metacyclic Graphs
Wenjun Xiao. Routing on Metacyclic Graphs[J]. 计算机科学, 2002, 29(z1): 101-102.
Wenjun Xiao(P.O. Box 1003, Xiamen University, Xiamen 361005, P.R. China). [J]. Computer Science, 2002, 29(z1): 101-102. - Wenjun Xiao
- 计算机科学. 2002, 29 (z1): 101-102.
-
摘要
(
124 )
PDF(176KB) (
287
)
- 相关文章 | 多维度评价
-
[1]S. B. Akers, B. Krishnamurthy. A group-theoretic model for symmetric interconnection networks. IEEE Trans. Comput,1989,38:555~566 [2]F. F. Annexstein, M. Baumslag,A. L. Rosenberg. Group action graphs and parallel architectures. SIAM J. Comput, 1990,19
-
Ackermann Functions --A Survey and Empirical Study
. Ackermann Functions --A Survey and Empirical Study[J]. 计算机科学, 2002, 29(z1): 103-105.
- 计算机科学. 2002, 29 (z1): 103-105.
-
摘要
(
104 )
PDF(226KB) (
300
)
- 相关文章 | 多维度评价
-
[1]Walter Felscher. Tuebingen [2]Peter R. Rekursive Funktionen. Budapest: Akad. Kiado 1951 [3]Basse S. Computer Algorithm Introduction Design and Analysis 3rd Edition [4]Nambiar K K. Ackermann Functions and Transfinite Ordinals.Appl. Math. Lett. ,1995,
-
洗牌交换置换网络SEP的一种新的路由算法
陈宝兴 肖文俊. 洗牌交换置换网络SEP的一种新的路由算法[J]. 计算机科学, 2002, 29(z1): 106-108.
- 陈宝兴 肖文俊
- 计算机科学. 2002, 29 (z1): 106-108.
-
摘要
(
196 )
PDF(285KB) (
319
)
- 相关文章 | 多维度评价
-
1引言与sEP网络的定义 众所周知,Cayley图和Cayley陪集图在计算机互连网络的设计与分析中起着重要的作用[1~3].例如:熟知的环(ring)网络,圆环面(torus)网络,超圆环面(super-torus)网络[7],星图(star graph)网络,超立方体网络(hypercube),立方体连接圈(cubeconnected cycles)网络[2]均可看作是Cayley图.而de Bruijn网络与洗牌交换网络[8]可作为Cayley陪集图的例子.……
-
并行多机神经计算动态均衡负载的新算法
刘建安 黄可龙. 并行多机神经计算动态均衡负载的新算法[J]. 计算机科学, 2002, 29(z1): 109-111.
- 刘建安 黄可龙
- 计算机科学. 2002, 29 (z1): 109-111.
-
摘要
(
109 )
PDF(285KB) (
294
)
- 相关文章 | 多维度评价
-
一、引言 神经网络是一种常在并行多机系统上运行的程序,它以大规模并行处理为主,神经元之间都是并行操作的.在神经计算的具体过程中,往往会经常出现某些处理机负载过重而其它的处理机负载过轻甚至空闲的情况,大大降低了系统的并行计算效率,延迟了应用问题的执行时间.根据方便、高效、公平的原则,负载均衡的目标就是将重载处理机上的部分负载移动到空闲或轻载处理机上,力求达到最好的计算性能,满足用户的性能期望.……
-
一种激励函数可调的回归神经网络符号计算模型及应用
周永权 何登旭 戴祯杰. 一种激励函数可调的回归神经网络符号计算模型及应用[J]. 计算机科学, 2002, 29(z1): 112-114.
- 周永权 何登旭 戴祯杰
- 计算机科学. 2002, 29 (z1): 112-114.
-
摘要
(
157 )
PDF(256KB) (
294
)
- 相关文章 | 多维度评价
-
1引言 Hensel提升方法是由Hensel本人在1900年提出,最先用于求解一元多项式的p-adic展开式,后经Wang和Rothschlid推广到多元多项式的情形,并应用于整数域上的多项式因式分解[1],发展到今天,Hensel提升方法,在代数符号计算、近似代数符号计算等相关领域,有着广泛的应用.作者认为,几乎与Hensel构造方法有关的代数计算都是一些精确计算,从一般函数逼近的观点来看,它只是一种在p-adic意义下的逼近,完全不同于通常意义下一般函数的逼近,限制了Hensel提升方法的应
-
模糊系统与人工神经网络的结合
马常杰 陈守余. 模糊系统与人工神经网络的结合[J]. 计算机科学, 2002, 29(z1): 115-116.
- 马常杰 陈守余
- 计算机科学. 2002, 29 (z1): 115-116.
-
摘要
(
136 )
PDF(253KB) (
448
)
- 相关文章 | 多维度评价
-
0引言 模糊系统是模糊数学在自动控制、信息处理、系统工程等领域的应用,属于系统论的范畴,而人工神经网络是人工智能的一个分支,属于计算机科学,乍看起来两者相去甚远,但二者的结合却是近年来计算智能领域研究的热点,被广泛地应用于复杂系统、非确定性等难于建立精确数学模型的问题,并在自动控制、计算机图像处理、语音识别等领域有重要应用[1].……
-
欧氏平面上NP-hard优化问题多项式时间近似方案设计技术
张洪良 朱大铭 马绍汉 王守强. 欧氏平面上NP-hard优化问题多项式时间近似方案设计技术[J]. 计算机科学, 2002, 29(z1): 117-119.
- 张洪良 朱大铭 马绍汉 王守强
- 计算机科学. 2002, 29 (z1): 117-119.
-
摘要
(
207 )
PDF(283KB) (
299
)
- 相关文章 | 多维度评价
-
一、引言 欧氏空间中的组合优化问题均带有深远应用背景.这类问题的求解算法研究在计算机科学中占有重要位置.TSP问题、STEINER树问题、k-median 问题是三个经典的NP-Hard类组合优化问题[1~3],它们在欧氏平面上的求解算法广泛应用于网络可靠控制、集成电路设计、网络布局等领域.特别对TSP问题,虽然科学家们投入了大量的工作,但近三十年来没有取得实质性进展,而Arora等在1996-1998年应用相同的技术相继给出了上述问题在欧氏空间中的近似方案,使人们对该类问题的认识前进了一大步.
-
蚁群算法全局更新规则的研究
陈烨. 蚁群算法全局更新规则的研究[J]. 计算机科学, 2002, 29(z1): 120-122.
- 陈烨
- 计算机科学. 2002, 29 (z1): 120-122.
-
摘要
(
123 )
PDF(294KB) (
324
)
- 相关文章 | 多维度评价
-
1引言 通过考察和研究蚂蚁寻找事物的方法,意大利学者Macro Dorigo等人于1991年提出了蚂蚁系统.该算法具有较好的性能.随后,Macro,Gambardella 又提出了蚁群系统(ACS,Ant Colony System).该算法的性能较蚂蚁系统又有所提高,但是这种改进算法仍有搜索解的速度慢、容易陷入局部最优等缺点.虽然如此,这种算法仍可较好地解决各种组合优化问题,如TSP问题、QAP问题等.并且已经有人将这种算法用于解决网络路由问题以及电路设计中的元件以及线路布局的问题,取得了很好
-
基于Agent的用户个性化兴趣模型的研究
肖立英 李建华 谭立球. 基于Agent的用户个性化兴趣模型的研究[J]. 计算机科学, 2002, 29(z1): 123-124.
- 肖立英 李建华 谭立球
- 计算机科学. 2002, 29 (z1): 123-124.
-
摘要
(
116 )
PDF(282KB) (
316
)
- 相关文章 | 多维度评价
-
1引言 随着Internet的飞速发展,网络的应用变得越来越普及,人们可以在网上搜索信息,在网上浏览、购物、学习.然而,人们同时也发现,在网络这个信息的海洋里,要快速地寻找到自己真正感兴趣的信息,也变得越来越困难,这就是"信息超载"和"资源迷向"问题.……
-
负参数Bézier曲线的性质及其应用
肖鸣宇 韩旭里 马振军. 负参数Bézier曲线的性质及其应用[J]. 计算机科学, 2002, 29(z1): 125-126.
- 肖鸣宇 韩旭里 马振军
- 计算机科学. 2002, 29 (z1): 125-126.
-
摘要
(
129 )
PDF(210KB) (
297
)
- 相关文章 | 多维度评价
-
1引言 从便于形状处理、形状信息传递与数据交换的角度来看,形状的数据描述应满足如下要求[1,2]:1.唯一性;2.同一形式性;3.几何不变性;4.易于定界性.在实际应用中往往难以做到的是3、4条.Bezier曲线则利用了Bernstein基函数和等于1来满足几何不变性,再又利用各基函数非负来达到凸包性.易于定界不一定要是凸包的,文[2]中就负权因子分析了这种丧失了凸包性的有理二次Bezier曲线的一些性质,得出用不同的负权因子来生成椭圆弧、抛物线弧和双曲线弧的应用.……
-
(鼠标)模拟动态数字输入的识别之初始特征值生成
石跃祥 蔡自兴 孙国荣 蒙祖强 李枚毅. (鼠标)模拟动态数字输入的识别之初始特征值生成[J]. 计算机科学, 2002, 29(z1): 127-130.
- 石跃祥 蔡自兴 孙国荣 蒙祖强 李枚毅
- 计算机科学. 2002, 29 (z1): 127-130.
-
摘要
(
119 )
PDF(329KB) (
311
)
- 相关文章 | 多维度评价
-
1引言 在研究数字的动态输入识别方法中,最常见的有手写输入方法的识别,在没有手写输入设备的条件下,我们用鼠标来模拟动态输入,在获取鼠标轨迹的数据信息[1]后,我们根据将来识别的要求,提取其中的数据特征,并按照定义的数据结构来存储数据信息,为下一步的识别工作准备数据.……
-
可配置的ORB中间件实现研究
邢燕 王晓琳 曾广周. 可配置的ORB中间件实现研究[J]. 计算机科学, 2002, 29(z1): 131-133.
- 邢燕 王晓琳 曾广周
- 计算机科学. 2002, 29 (z1): 131-133.
-
摘要
(
133 )
PDF(260KB) (
351
)
- 相关文章 | 多维度评价
-
1引言 分布式对象计算是网络应用的基础,其中CORBA规范的核心是对象请求代理(ORB)[1~2].构成ORB的组件实现了参数分组/解组、连接管理、进程间的通信、并发、传输端点的多路选择、调度、匹配等功能.……
-
An Improved Prototype Pattern Selection Algorithm
. An Improved Prototype Pattern Selection Algorithm[J]. 计算机科学, 2002, 29(z1): 134-136.
- 计算机科学. 2002, 29 (z1): 134-136.
-
摘要
(
90 )
PDF(223KB) (
304
)
- 相关文章 | 多维度评价
-
[1]Wang Hai Long,Qi Feihu. The Learning Algorithm Based on Superposition of Information. Journal of Infrared Millim. Waves,2000,19(6) [2]H. Haken. Synergetic Computers and Cognition, Vol. 50 of Springer Series Synergetics. Springer,Berlin, 1991 [3]Wagne
-
基于网络数据源的入侵检测系统的研究
郭建成 罗文俊 李祥. 基于网络数据源的入侵检测系统的研究[J]. 计算机科学, 2002, 29(z1): 137-139.
- 郭建成 罗文俊 李祥
- 计算机科学. 2002, 29 (z1): 137-139.
-
摘要
(
145 )
PDF(324KB) (
317
)
- 相关文章 | 多维度评价
-
一、引言 自从计算机以网络方式被连接开始,网络安全就成为一个重大问题,随着Internet的发展,安全系统的要求也与日俱增,现有的安全机制通过访问控制,例如口令和防火墙技术,来保护计算机和网络不受非法和未授权的使用.……
-
说话人识别中语音切分算法的研究
何致远 胡起秀 徐光祜. 说话人识别中语音切分算法的研究[J]. 计算机科学, 2002, 29(z1): 140-143.
- 何致远 胡起秀 徐光祜
- 计算机科学. 2002, 29 (z1): 140-143.
-
摘要
(
117 )
PDF(466KB) (
367
)
- 相关文章 | 多维度评价
-
在说话人识别中,通常只根据帧幅度或帧能量筛选出有声帧用于训练和识别,对语音的精确切分并没有太高的要求.但是,当用于训练和识别的语音数据量较小时,如基于孤立词的文本提示与文本相关的说话人识别,为了保证数据的有效性,需要对输入的语音进行精确切分.……
-
进化计算的一种变异概率自适应方法
李枚毅 蔡自兴 石跃祥 孙国荣 蒙祖强. 进化计算的一种变异概率自适应方法[J]. 计算机科学, 2002, 29(z1): 144-145.
- 李枚毅 蔡自兴 石跃祥 孙国荣 蒙祖强
- 计算机科学. 2002, 29 (z1): 144-145.
-
摘要
(
128 )
PDF(268KB) (
284
)
- 相关文章 | 多维度评价
-
1引言 进化计算的不足之一是可能陷入局部极小,变异操作正是为解决局部极小问题而使用的.若变异概率pm取值较大的话,能够产生出较多的新个体,搜索空间相应也大,进化过程中产生全局次优解(near-optimality)的机会也就会大,但也有可能破坏掉很多较好的模式,变异操作的概率过大会引起进化过程不稳定,使得遗传算法的性能近似于随机搜索算法的性能;若变异概率pm取值太小的话,则变异操作产生新个体的能力和抑制早熟现象的能力就会较差.……
-
时序数据中频繁片段序列的挖掘
李宏 陈松乔. 时序数据中频繁片段序列的挖掘[J]. 计算机科学, 2002, 29(z1): 146-147.
- 李宏 陈松乔
- 计算机科学. 2002, 29 (z1): 146-147.
-
摘要
(
138 )
PDF(261KB) (
320
)
- 相关文章 | 多维度评价
-
1.引言 目前随着数据库系统的广泛应用,数据库中的存储的数据量急剧增大,人们已不仅仅满足对数据的简单查询和统计,更希望能够通过对数据的分析,得到更深层次的信息,以利于决策分析,所以数据挖掘技术逐渐发展起来.……
-
一种基于并行遗传算法的数据分类方法
蒙祖强 蔡自兴 孙国荣 李枚毅 石跃祥. 一种基于并行遗传算法的数据分类方法[J]. 计算机科学, 2002, 29(z1): 148-151.
- 蒙祖强 蔡自兴 孙国荣 李枚毅 石跃祥
- 计算机科学. 2002, 29 (z1): 148-151.
-
摘要
(
114 )
PDF(357KB) (
317
)
- 相关文章 | 多维度评价
-
1引言 随着信息技术的高速发展和信息管理技术的广泛应用,自从九十年代以来,数据挖掘(Data Mining)已成为计算机科学中一个引人注目的新的研究方向[1].目前,数据挖掘技术在各大中型企业、电信业、商业、银行等部门中表现出极强的应用潜力.……
-
求合取范式可满足性问题全部解的一个算法
曾振柄. 求合取范式可满足性问题全部解的一个算法[J]. 计算机科学, 2002, 29(z1): 152-154.
- 曾振柄
- 计算机科学. 2002, 29 (z1): 152-154.
-
摘要
(
156 )
PDF(246KB) (
301
)
- 相关文章 | 多维度评价
-
设p1,p2,…,pn是一些命题符,--pi是pi的否定.考虑由pi,--pi(i=1,2,…,n)构成的文字符集合Q,其中的若干个文字符q1,q2,…,q1通过"或者关系"V构成一个子句:……
-
Admission Control Algorithm for Guaranteeing Real-Time Anycast Flow
. Admission Control Algorithm for Guaranteeing Real-Time Anycast Flow[J]. 计算机科学, 2002, 29(z1): 155-159.
- 计算机科学. 2002, 29 (z1): 155-159.
-
摘要
(
105 )
PDF(439KB) (
285
)
- 相关文章 | 多维度评价
-
[1]S. Deering,R. Hinden. Internet Protocol version 6(Ipv6)specification, RFC2460, Dec. 1998 [2]R. Hinde, S. Derring. IP Version 6 Addressing Architecture,RFC 1884, Dec. 1995 [3]S. Bhattacharjee, M. H. Ammar, E. W. Zegura, V. Shah,Z.Fei. Application-Laye
-
基于有限自动机的网络攻击系统研究
张峰 秦志光. 基于有限自动机的网络攻击系统研究[J]. 计算机科学, 2002, 29(z1): 160-162.
- 张峰 秦志光
- 计算机科学. 2002, 29 (z1): 160-162.
-
摘要
(
150 )
PDF(288KB) (
335
)
- 相关文章 | 多维度评价
-
1引言 网络攻防是一对矛盾.保障国家网络安全,不但有防,还须有攻.安全防御的理论和方法总是滞后于网络攻击,通过对攻击方法和技术的研究,才能找到浇相应的防御方案.如果没有真正意义上的攻击系统和攻击实践,也就无法证明防御系统的有效性.网络攻击系统是指根据网络攻击的基本过程,采用各种攻击手段和工具对目标主机或主机服务进行攻击的计算机系统.网络攻击系统的设计遵循一般的网络攻击方法学.其行为描述和结构设计需要充分的理论依据和论证,自动机理论是一种强有力的工具.文中介绍了网络攻击系统的体系结构,构造了模拟网
-
求解多峰函数全局最优解的混合演化算法
高汉平 康立山 陈毓屏. 求解多峰函数全局最优解的混合演化算法[J]. 计算机科学, 2002, 29(z1): 163-165.
- 高汉平 康立山 陈毓屏
- 计算机科学. 2002, 29 (z1): 163-165.
-
摘要
(
152 )
PDF(283KB) (
294
)
- 相关文章 | 多维度评价
-
1引言 多峰函数优化问题有着广泛的实际应用背景,而传统的搜索策略往往只能找到局部最优解,难以满足需要.遗传算法作为一种全局搜索策略,结合了达尔文适者生存的原则和随机搜索的思想[2,3],与传统搜索方式相比,既消除了解中的不适应因素,又利用了原有解中已有的知识,以极强的解决问题的能力和广泛的实用性渗透到科研和国民经济等各个领域.……
-
超立方体网络中高可扩展和强容错多播路由算法的设计与分析
齐芳 王国军 陈松乔. 超立方体网络中高可扩展和强容错多播路由算法的设计与分析[J]. 计算机科学, 2002, 29(z1): 166-168.
- 齐芳 王国军 陈松乔
- 计算机科学. 2002, 29 (z1): 166-168.
-
摘要
(
113 )
PDF(294KB) (
295
)
- 相关文章 | 多维度评价
-
1研究现状 超立方体网络是研究者们研究得最早的,并且现在仍然是最重要和最有吸引力的网络模型之一.特别地,高对称性、强层次结构和最大容错性等性质是超立方体网络的最有吸引力的几个特征[1].……
-
基于遗传算法和神经网络的分类规则挖掘算法
徐德启 王振宇 游兵 杜伟杰. 基于遗传算法和神经网络的分类规则挖掘算法[J]. 计算机科学, 2002, 29(z1): 169-171.
- 徐德启 王振宇 游兵 杜伟杰
- 计算机科学. 2002, 29 (z1): 169-171.
-
摘要
(
97 )
PDF(274KB) (
318
)
- 相关文章 | 多维度评价
-
一、引言 分类分析是数据挖掘使用的主要分析方法之一.其目的是通过对训练样本的分析产生一组规则,再将这组规则用于预测未来的数据.它在很多领域都有着广泛的应用,如医疗诊断、性能预测、优化市场销售策略和各种专家系统等等.……
-
基于不确定性知识的主观贝叶斯网络算法
凌群 蔡自兴. 基于不确定性知识的主观贝叶斯网络算法[J]. 计算机科学, 2002, 29(z1): 172-173.
- 凌群 蔡自兴
- 计算机科学. 2002, 29 (z1): 172-173.
-
摘要
(
188 )
PDF(293KB) (
452
)
- 相关文章 | 多维度评价
-
1引言 贝叶斯网络是有向无环图.它是一种概率推理技术,能从不完全、不精确或不确定的知识和信息中作出推理.主观贝叶斯网络引入了主观贝叶斯方法,成功地解决了在实际应用中的诸多困难.……
-
可移动物体环绕障碍物路线动态生成算法研究
赵建民 朱信忠. 可移动物体环绕障碍物路线动态生成算法研究[J]. 计算机科学, 2002, 29(z1): 174-177.
- 赵建民 朱信忠
- 计算机科学. 2002, 29 (z1): 174-177.
-
摘要
(
118 )
PDF(400KB) (
333
)
- 相关文章 | 多维度评价
-
0引言 在人工智能中经常需要采用一种实时寻径算法为可移动物体计算一条较为聪明最优化的行走路线,在即时战略计算机游戏中,大都采用一种实时的寻径算法为可移动物体(如:坦克、士兵等)计算一条较为"聪明"或者说根据一定算法是最优化的行走路线(如图2所示).在此文中就详细讨论了A*算法,单个物体的寻径方法,环绕障碍物路线生成算法以及动态障碍物环境中的行走路径生成技术等,并将此算法用具体程序实现,现将我们的部分研究成果及设想写成论文,敬请各位专家指导,希望能够对于编写智能判断软件或者即时战略游戏,尤其象"红
-
利用遗传算法实现交通信号灯的控制
张宗华 张伟 赵霖. 利用遗传算法实现交通信号灯的控制[J]. 计算机科学, 2002, 29(z1): 178-181.
- 张宗华 张伟 赵霖
- 计算机科学. 2002, 29 (z1): 178-181.
-
摘要
(
223 )
PDF(375KB) (
440
)
- 相关文章 | 多维度评价
-
目前,我国大多数城市中交通信号灯都以固定周期运行,这种信号设置并未对一个全局或局域公路网络做宏观控制,因而不能有效地解决交通阻塞问题.本文意欲解决的问题是要利用遗传算法对有几个交叉路口的公路网进行优化,使得与交叉口相连的几条公路车流量在最优的信号控制下行驶,即对整个公路网络而言,使行驶在其中的车辆总的停滞时间最短,而对一个特定的司机而言,最优化后的信号控制应能使他"畅通无阻"地穿行公路网.……
-
Design and Implementation of the Security Subsystem in Payroll Management System
. Design and Implementation of the Security Subsystem in Payroll Management System[J]. 计算机科学, 2002, 29(z1): 182-184.
- 计算机科学. 2002, 29 (z1): 182-184.
-
摘要
(
104 )
PDF(393KB) (
318
)
- 相关文章 | 多维度评价
-
[1]D. E. Denning. Cryptography and Data Security. AddisonWesley Publishing Company, 1983 [2]L. Olson,A. Marshall. Computer access Control Policy Choices. Computers & Security,1990, 9(8) [3]D. E. Bell. Lattices, Policies, and Implementations. In:Proc.13t
-
On-line Test for Train Communication Based System
. On-line Test for Train Communication Based System[J]. 计算机科学, 2002, 29(z1): 185-187.
- 计算机科学. 2002, 29 (z1): 185-187.
-
摘要
(
86 )
PDF(347KB) (
304
)
- 相关文章 | 多维度评价
-
医院信息系统中的数据仓库的建立
唐连章 宗志坚. 医院信息系统中的数据仓库的建立[J]. 计算机科学, 2002, 29(z1): 188-190.
- 唐连章 宗志坚
- 计算机科学. 2002, 29 (z1): 188-190.
-
摘要
(
118 )
PDF(302KB) (
305
)
- 相关文章 | 多维度评价
-
1.数据仓库概述 二十世纪八十年代中期,Bill Inmon首次提出"数据仓库"这个概念.它最初被设计为一个商业数据库,具有稳定性、历史性和面向主题等特点.最初的"数据仓库"是通过对客户、服务项目或经营产品、资金流动情况和财务状况等信息进行分析,得到对企业活动的整体认识.经过多年的理论研究和实际积累,数据仓库在国外的一些重要行业已开始被建设,并逐步表现出其巨大的应用价值.……
-
应用框架中的设计模式及其应用
赵芳 韦群. 应用框架中的设计模式及其应用[J]. 计算机科学, 2002, 29(z1): 191-193.
- 赵芳 韦群
- 计算机科学. 2002, 29 (z1): 191-193.
-
摘要
(
98 )
PDF(281KB) (
285
)
- 相关文章 | 多维度评价
-
软件构件化是21世纪软件工业发展的大趋势.工业化的软件复用已经从通用类库发展到了面向领域的应用框架.框架的重用已成为软件生产中最有效的重用方式之一.而且使用了设计模式的框架可能获得更高层次的设计复用,增强了软件的可扩充性,缩短了大型应用软件系统的开发周期,提高了开发质量.本文主要介绍了应用框架和设计模式的基本概念和它们之间的关系,并且在飞机场航班显示框架中具体应用了Observer设计模式,以此来说明在框架中如何应用设计模式,以及它的好处.……
-
一种基于Agent的智能远程教学系统
孙国荣 蔡自兴 蒙祖强 石跃祥 李枚毅. 一种基于Agent的智能远程教学系统[J]. 计算机科学, 2002, 29(z1): 194-197.
- 孙国荣 蔡自兴 蒙祖强 石跃祥 李枚毅
- 计算机科学. 2002, 29 (z1): 194-197.
-
摘要
(
82 )
PDF(381KB) (
316
)
- 相关文章 | 多维度评价
-
智能远程教学是基于网络和现代信息技术产生的一种新型教学方式,它具有时效性、智能性、交互性和多媒体特性.随着网络技术的发展,远程教学已有了长足的进步,初步形成了一种新的教学模式.……
-
一种基于并行对象的体绘制算法
张连明 陈志刚. 一种基于并行对象的体绘制算法[J]. 计算机科学, 2002, 29(z1): 198-199.
- 张连明 陈志刚
- 计算机科学. 2002, 29 (z1): 198-199.
-
摘要
(
107 )
PDF(282KB) (
340
)
- 相关文章 | 多维度评价
-
1概述 随着计算机应用的深入,将并行机制和面向对象技术结合是当前软件工程的重要研究方向之一[1,2,6].利用面向对象的特点来实现并行任务的划分、通信、组合和映射,可以降低并行程序设计的难度.……
-
设计模式与MFC程序设计浅析
方程平 李廉. 设计模式与MFC程序设计浅析[J]. 计算机科学, 2002, 29(z1): 200-203.
- 方程平 李廉
- 计算机科学. 2002, 29 (z1): 200-203.
-
摘要
(
114 )
PDF(268KB) (
306
)
- 相关文章 | 多维度评价
-
1.引言 Rational软件公司首席科学家Grady Booch在文[1]的序言中写道:"所有结构良好的面向对象体系结构中都包含了许多模式.实际上,当我评估一个面向对象系统的质量时,所使用的方法之一就是要判断系统的设计者是否强调了对象之间的公共协同关系.在系统开发阶段强调这种机制的优势在于,它能使所生成的系统体系结构更加精巧、简洁和易于理解,其成就都远远超过了未使用模式的体系结构." ……
-
ERP系统中库存管理的整合设计
谢健 钟波 孙小强. ERP系统中库存管理的整合设计[J]. 计算机科学, 2002, 29(z1): 204-206.
- 谢健 钟波 孙小强
- 计算机科学. 2002, 29 (z1): 204-206.
-
摘要
(
116 )
PDF(264KB) (
379
)
- 相关文章 | 多维度评价
-
1引言 现代化的企业管理离不开现代化的科学技术.ERP与供需链理论的出现,为企业提供了最为新式的现代管理武器.ERP与供需链思想是随着全球信息化的发展,以及计算机技术、通讯技术和网络技术在世界范围内得以广泛应用的环境条件下的产物,是现代管理与现代科技的完美结合.……
-
关于Notes文档数据库中关系模型的建立与实现
周凤英 王毅峰 文长庚. 关于Notes文档数据库中关系模型的建立与实现[J]. 计算机科学, 2002, 29(z1): 207-208.
- 周凤英 王毅峰 文长庚
- 计算机科学. 2002, 29 (z1): 207-208.
-
摘要
(
109 )
PDF(188KB) (
279
)
- 相关文章 | 多维度评价
-
一、文档数据库的特点 "文档数据库"是Lotus通过其群件产品Lotus Notes/Domino提出的数据库技术全新概念,它区别于传统的其它数据库.在传统的数据库中,信息被分割成离散的数据段,而在文档数据库中,文档是处理信息的基本单位,文档可以很长、很复杂、无结构,但文档之间是相互独立,不能简单地在文档之间建立关联.……
-
基于集群的Web服务器关键技术研究
李红瑞 胡子飞 潘清. 基于集群的Web服务器关键技术研究[J]. 计算机科学, 2002, 29(z1): 209-212.
- 李红瑞 胡子飞 潘清
- 计算机科学. 2002, 29 (z1): 209-212.
-
摘要
(
110 )
PDF(407KB) (
306
)
- 相关文章 | 多维度评价
-
1.引言 Internet上的通信量每年以超过100%的速度急剧增长.服务器尤其是比较流行的Web服务器很容易因工作量的大幅度增加而出现超载现象.解决这个问题一般有两种途径:一是将单个服务器升级,但随着需求的增长很快又会出现超载现象,不得不对其再次升级,而升级的过程既复杂成本又高;二是建立一个可扩展的服务器集群系统,当负载增加时,可以向集群中方便地加入一个或多个服务器,以提高系统的吞吐量,这是一种得到普遍认可的方法.如何构建服务器集群系统,如何管理服务器集群系统,如何设计具有高可用性、高可靠性、
-
浅谈基于面向对象数据库的应用
李海琳. 浅谈基于面向对象数据库的应用[J]. 计算机科学, 2002, 29(z1): 213-215.
- 李海琳
- 计算机科学. 2002, 29 (z1): 213-215.
-
摘要
(
140 )
PDF(300KB) (
396
)
- 相关文章 | 多维度评价
-
一、引言 在当今信息化高速发展的社会,许多企业早已开始使用不同规模的管理信息系统进行公司的财务、账务、人事等处理.一些集团式的企业公司已经不能满足对单一公司财务部门的一般业务处理要求,而要求发展成对其下属企业的有关部门进行资金、财务、人事等的管理和规划.为满足这种需求,我们要建立一个技术先进、设计合理、操作方便、信息准确,能满足日常会计账务、人事业务处理又能为经营管理层提供辅助决策信息的综合性的管理信息系统.……
-
基于J2EE和XML技术的电子政务网的设计与应用
李雪苹 刘天平. 基于J2EE和XML技术的电子政务网的设计与应用[J]. 计算机科学, 2002, 29(z1): 216-218.
- 李雪苹 刘天平
- 计算机科学. 2002, 29 (z1): 216-218.
-
摘要
(
112 )
PDF(395KB) (
304
)
- 相关文章 | 多维度评价
-
1引言 电子政务是基于网络的符合Internet技术标准的面向政府机关内部、其他政府机构、企业以及社会公众的信息服务和信息处理系统.……
-
智能教学系统中教学策略的研究
史悦 林筑英 张仁津. 智能教学系统中教学策略的研究[J]. 计算机科学, 2002, 29(z1): 219-221.
- 史悦 林筑英 张仁津
- 计算机科学. 2002, 29 (z1): 219-221.
-
摘要
(
99 )
PDF(298KB) (
341
)
- 相关文章 | 多维度评价
-
智能教学系统(Intelligent Tutoring System,ITS)兴起于二十世纪七十年代,是一门具有深入研究与应用价值的新型教育技术.简言之,ITS就是模仿人类教学专家的经验、方法来辅助教学工作的计算机系统[1].……
-
移动Agents技术在信息检索中的应用研究
马良荔 张志祥 贲可荣. 移动Agents技术在信息检索中的应用研究[J]. 计算机科学, 2002, 29(z1): 221-222.
- 马良荔 张志祥 贲可荣
- 计算机科学. 2002, 29 (z1): 221-222.
-
摘要
(
114 )
PDF(312KB) (
302
)
- 相关文章 | 多维度评价
-
1引言 随着网络系统和Internet的迅速普及,发现和检索分散在世界各处的数据和信息成为一项非常重要的工作,也就是设计一个有效的信息检索方法检索到完整的信息.传统的检索方法有很大的局限性,需要新技术和程序设计模式来解决现在的新问题,一种有效的方法就是建立在agent移动性和协调性的基础上,用移动agents技术解决传统方法无法解决的安全性、通用性、移动性等问题.……
-
基于SAPI语音识别的研究与应用
胡伟 罗文俊 李祥. 基于SAPI语音识别的研究与应用[J]. 计算机科学, 2002, 29(z1): 223-224.
- 胡伟 罗文俊 李祥
- 计算机科学. 2002, 29 (z1): 223-224.
-
摘要
(
113 )
PDF(210KB) (
425
)
- 相关文章 | 多维度评价
-
一、引言 语音识别以语音为研究对象,它是语音信号处理的一个重要研究方向,是模式识别的一个分支,涉及到生理学、心理学、语言学、计算机科学以及信号处理等诸多领域,甚至还涉及到人的体态语言(如人在说话时的表情、手势等行为动作可帮助对方理解),其最终目标是实现人与机器进行自然语言通信.语音识别技术是2000年至2010年间信息技术领域十大重要的科技发展技术之一.本文充分发挥微软SAPI 5.0的优势,利用SAPI 5.0实现语音识别过程,取得了满意的效果.……
-
数据挖掘的机遇、应用和发展战略
蔡竞峰 John Durkin 蔡清波. 数据挖掘的机遇、应用和发展战略[J]. 计算机科学, 2002, 29(z1): 225-228.
- 蔡竞峰 John Durkin 蔡清波
- 计算机科学. 2002, 29 (z1): 225-228.
-
摘要
(
132 )
PDF(455KB) (
293
)
- 相关文章 | 多维度评价
-
1数据挖掘技术的发源 计算机的出现给人类的生活带来了巨大的变化,使人类真正意义上进入了信息社会.今天,我们无时无刻不在感觉到信息的存在,信息的重要.数据库技术的高速发展,使我们可以将信息以数据的形式储存起来,以便我们分析,管理.据估计,全世界的信息量每20个月就翻一番,在这个信息爆炸的时代,信息就象一面双刃刀,人们面对越来越多的信息而不知所措,如果说以前是嫌信息太少的话,那么现在则是怪信息太多,许多重要的信息隐藏在海量信息当中,需要人们去挖掘去发现.数据挖掘正是在这一时代背景下产生的.……
-
基于椭圆曲线密码的VPN群签名和身份识别
杨晓元 周宣武 韩益亮 张薇. 基于椭圆曲线密码的VPN群签名和身份识别[J]. 计算机科学, 2002, 29(z1): 229-230.
- 杨晓元 周宣武 韩益亮 张薇
- 计算机科学. 2002, 29 (z1): 229-230.
-
摘要
(
150 )
PDF(294KB) (
340
)
- 相关文章 | 多维度评价
-
1引言 计算机科学和网络技术的迅猛发展推动了LAN、MAN和WAN等互联体系的发展,它们正以前所未有的速度渗入到我们生活和工作的方方面面.如何实现从Intranet到Internet的安全、可靠、高效接入,即维护网络数据信息所具有的专有保密和定向、有条件服务特性,同时又要求充分发挥公用网络基础设施高效、廉价的优势,这已成为计算机网络技术研究的焦点之一.VPN(Virtual Private Network)基于密码体制采用隧道(Tunneling)技术,通过公用的网络建立一个临时的、安全的连接,
-
多代理技术在移动计费监控系统中应用
王友慈 胡湘陵 李建华 谭立球. 多代理技术在移动计费监控系统中应用[J]. 计算机科学, 2002, 29(z1): 231-232.
- 王友慈 胡湘陵 李建华 谭立球
- 计算机科学. 2002, 29 (z1): 231-232.
-
摘要
(
166 )
PDF(219KB) (
305
)
- 相关文章 | 多维度评价
-
1.引言 移动计费系统是对移动通信进行计费结算,计费结算中心与地局中心以星型结构连接,完成数据采集和预处理、结算数据的发送、漫游计费结算、网间结算、高额花费、业务统计分析和查询等功能,它是整个移动业务的核心系统.……
-
构建基于Linux系统的个人软件防火墙
龚德良. 构建基于Linux系统的个人软件防火墙[J]. 计算机科学, 2002, 29(z1): 233-235.
- 龚德良
- 计算机科学. 2002, 29 (z1): 233-235.
-
摘要
(
100 )
PDF(321KB) (
323
)
- 相关文章 | 多维度评价
-
一、引言 防火墙作为一种网络系统之间强制实行安全访问控制机制,是确保网络安全的重要手段.……
-
面向网上学习的知识概念网建构
罗三定 沙莎 沈德耀. 面向网上学习的知识概念网建构[J]. 计算机科学, 2002, 29(z1): 237-239.
- 罗三定 沙莎 沈德耀
- 计算机科学. 2002, 29 (z1): 237-239.
-
摘要
(
102 )
PDF(310KB) (
317
)
- 相关文章 | 多维度评价
-
1.引言 当今,蓬勃发展的互联网改变了人们获取知识的方式,网上文献查阅、网上教学等受到越来越广泛的关注.……
-
基于内容的图像检索及其相关反馈问题
邓宝松 吴玲达. 基于内容的图像检索及其相关反馈问题[J]. 计算机科学, 2002, 29(z1): 240-241.
- 邓宝松 吴玲达
- 计算机科学. 2002, 29 (z1): 240-241.
-
摘要
(
162 )
PDF(316KB) (
343
)
- 相关文章 | 多维度评价
-
1.引言 随着Internet的飞速发展,互联网上每时每刻都有大量无序的多媒体数据产生,同时,由于对多媒体数据大量运用的需求,基于内容的多媒体数据检索便成为当今多媒体领域的一个热点.特别是基于内容的图像检索CBIR(Content-Based Image Retrieval),已经基本上进入了实用阶段,并有成型的系统走向市场.然而,由于图像媒体的复杂性以及理解上的多义性,使得利用现有技术很难获得满意的映射关系.这些都充分说明了单纯利用特征提取技术很难最终满足用户的需要,为克服这一弱点,提出了一种
-
A New Text Location Approach Based Wavelet
. A New Text Location Approach Based Wavelet[J]. 计算机科学, 2002, 29(z1): 242-243.
- 计算机科学. 2002, 29 (z1): 242-243.
-
摘要
(
66 )
PDF(317KB) (
360
)
- 相关文章 | 多维度评价
-
[1]L.A. Fletcher, R. Kasturi. A Robust algorithm for text string separation from mixed text/graphics images. IEEE transaction on Pattern Analysis and Machine Intelligence, 1988,10(6): 910~918 [2]A. K. Jain,S. Bhattacharjee. Text Segmentation Using Gabor
-
一个与电子商务结合的数据挖掘系统
周庆华 齐治昌. 一个与电子商务结合的数据挖掘系统[J]. 计算机科学, 2002, 29(z1): 244-245.
- 周庆华 齐治昌
- 计算机科学. 2002, 29 (z1): 244-245.
-
摘要
(
105 )
PDF(296KB) (
275
)
- 相关文章 | 多维度评价
-
一、引言 电子商务的发展使得企业的经营模式产生了巨大的变化,这对企业的竞争力的提高产生了很大的推动作用.由于Internet的特性,电子商务让企业的客户从一个局部的范围轻易地拓展到了全球范围,而且成本极小.但同时,由于企业与客户是通过Internet而不是面对面地进行交流,电子商务的一些弱点也是显而易见的.……
-
基于案例推理技术在刑法定罪量刑系统设计中的应用
曾文 黄玉基. 基于案例推理技术在刑法定罪量刑系统设计中的应用[J]. 计算机科学, 2002, 29(z1): 246-249.
- 曾文 黄玉基
- 计算机科学. 2002, 29 (z1): 246-249.
-
摘要
(
111 )
PDF(375KB) (
301
)
- 相关文章 | 多维度评价
-
1.引言 基于案例推理技术近些年来在AI的ES领域中比较活跃,部分原因在于人们对人工智能、专家系统的反思与再认识.AI的研究初期,人们希望能够为AI寻求一种唯一的理论基础.实践证明,不存在那样一个理论基础能够将人的思维行为完全形式化地表示出来,如同人类的思维不存在一个死板的理论或模式.这种理论方法上的缺陷表现在ES的脆弱性及搜索技术中的组合爆炸等.因此,ES中必须采取多种推理技术,互相协调,才能构成比较成功的应用专家系统.……
-
移动通信决策分析系统研究
戴斌 肖道举 梁先宇 廖翊希. 移动通信决策分析系统研究[J]. 计算机科学, 2002, 29(z1): 250-252.
- 戴斌 肖道举 梁先宇 廖翊希
- 计算机科学. 2002, 29 (z1): 250-252.
-
摘要
(
112 )
PDF(291KB) (
419
)
- 相关文章 | 多维度评价
-
1引言 传统的移动通信生产过程中牵涉到的系统很多,这些系统大多都自成体系,但是在这些系统中却包括了移动通信经营管理所必需的各类管理数据.……
-
一种基于B/S模式的实现文件上传的技术
张建中 张亚平 苏智星 袁小一. 一种基于B/S模式的实现文件上传的技术[J]. 计算机科学, 2002, 29(z1): 253-255.
- 张建中 张亚平 苏智星 袁小一
- 计算机科学. 2002, 29 (z1): 253-255.
-
摘要
(
107 )
PDF(256KB) (
295
)
- 相关文章 | 多维度评价
-
1.PHP简介 PHP(Professional Hypertext Preprocessor)是一种服务器端HTML嵌入式脚本描述语言,目前正式发布的最高版本为4.04.服务器端脚本技术又分为嵌入式与非嵌入式两种,PHP是嵌入式的,类似的如ASP.它是一种功能非常强大的面向Internet/Intranet的编程语言,可以开发动态交互的Web应用程序,可在多种系统平台和多种Web服务器中使用,是真正的跨平台、跨服务器的开发语言.……
-
基于B/S模式的法院综合管理信息系统设计与实现
王建新 江南. 基于B/S模式的法院综合管理信息系统设计与实现[J]. 计算机科学, 2002, 29(z1): 255-257.
- 王建新 江南
- 计算机科学. 2002, 29 (z1): 255-257.
-
摘要
(
95 )
PDF(299KB) (
329
)
- 相关文章 | 多维度评价
-
1.引言 随着信息技术的飞速发展,司法部门传统的行政管理模式已无法适应以网络时代为特征的外部环境,甚至阻碍了发展.为了加快司法部门的信息化建设,改变长期存在的行政管理模式,我们运用信息技术与管理科学相结合,建立法院综合管理信息系统,为司法公正提供有力保障.……
-
一种在小样本情形下求解广义最佳鉴别矢量集的新算法及其在人脸识别中的应用
郭跃飞 周学毛 吴立德 杨静宇. 一种在小样本情形下求解广义最佳鉴别矢量集的新算法及其在人脸识别中的应用[J]. 计算机科学, 2002, 29(z1): 258-260.
- 郭跃飞 周学毛 吴立德 杨静宇
- 计算机科学. 2002, 29 (z1): 258-260.
-
摘要
(
107 )
PDF(263KB) (
281
)
- 相关文章 | 多维度评价
-
一、引言 线性特征抽取是一种有效的降维方法,到目前为止,人们给出了许多线性特征抽取方法[1,2],就鉴别能力来说,Foley-Sammon变换(FST)[3]被认为是最好的方法之一,FST是根据用于线性鉴别问题的Fisher鉴别准则[4]得到的,1970年,Sammon给出了基于Fisher准则的最佳鉴别平面[5],1975年Foley和Sammon推广了Sammon的方法,给出了最佳鉴别矢量集的结果,并以此构成了FST.Foley和Sammon的重要结果吸引了众多模式识别领域中的研究者[6~1
-
Connection Strings Property on ADO Connection Object
. Connection Strings Property on ADO Connection Object[J]. 计算机科学, 2002, 29(z1): 261-264.
- 计算机科学. 2002, 29 (z1): 261-264.
-
摘要
(
90 )
PDF(492KB) (
290
)
- 相关文章 | 多维度评价
-
[1]Microsoft, Internet information services 5. 0, Resource Guide,Microsoft Press, 2000 [2]Spencer K. Database connectivity with ASP and ADO, Premier Pr, Wrox Press Inc, 1999 [3]Infinite solution software, Infinite Solution Press, 2001 [4]Peterson J. Wh
-
MAS研究的历史与现状
王媛丽 殷建平 赵建民 毛晓青. MAS研究的历史与现状[J]. 计算机科学, 2002, 29(z1): 265-267.
- 王媛丽 殷建平 赵建民 毛晓青
- 计算机科学. 2002, 29 (z1): 265-267.
-
摘要
(
103 )
PDF(347KB) (
304
)
- 相关文章 | 多维度评价
-
1引言 MAS(Multi Agent System)是人工智能的一个分支领域.有人把Agent翻译成"主体",也有人把它翻译成"智能体".不管如何翻译,总可把它看成是一个有"感觉"会"思考"有"自主行为"的东西,比如机器人.这时,机器人的"感觉"靠摄像机传感器,"思考"靠逻辑推理,"自主行为"靠规划.Agent是一类在特定环境下能感知环境,并能自治地运行以实现一系列目标的计算实体或程序.其特性有:反应性、自治性、面向目标性和针对环境性.……
-
关于网络服务质量的研究
唐乐乐 殷建平 刘湘辉 赵建民. 关于网络服务质量的研究[J]. 计算机科学, 2002, 29(z1): 268-269.
- 唐乐乐 殷建平 刘湘辉 赵建民
- 计算机科学. 2002, 29 (z1): 268-269.
-
摘要
(
91 )
PDF(275KB) (
301
)
- 相关文章 | 多维度评价
-
1引言 QoS(Quality of Service)是指网络在传输数据流时要满足的一系列服务要求,具体可以量化为传输延迟、抖动、丢失率、带宽要求、吞吐量等指标.此处的服务具体指数据包(流)经过若干网络节点所接受的传输服务,强调端到端或网络边界到边界的整体性.……
-
旋转动力学理论:思维时空
文贵华 文军. 旋转动力学理论:思维时空[J]. 计算机科学, 2002, 29(z1): 270-271.
- 文贵华 文军
- 计算机科学. 2002, 29 (z1): 270-271.
-
摘要
(
95 )
PDF(0KB) (
266
)
- 相关文章 | 多维度评价
-
1.前言 创新计算可用于辅助人类创造性地思维,帮助理解心理的本质,以及实现创新设计的自动化等[1,2].目前主要有认知方法和系统化方法,但是每种方法都存在很多问题,除了建模方法单一,很少考虑思维的完整过程外[3,4],很多理论还是相互矛盾的,缺乏统一的理论框架,也没有真实地反映思维时空的弯曲性等思维特征,特别是创造心理理论在计算中还没有得到足够的重视,因此作者提出了一种新的理论框架:旋转动力学理论框架[5,6],从而为学习、记忆、推理、感知、动机等提供一致的理解和算法实现,本文探讨是旋转动力学理
-
SMP机群的双层计算模型的设计与实现
朱定局 仝兆岐. SMP机群的双层计算模型的设计与实现[J]. 计算机科学, 2002, 29(z1): 272-274.
- 朱定局 仝兆岐
- 计算机科学. 2002, 29 (z1): 272-274.
-
摘要
(
119 )
PDF(429KB) (
327
)
- 相关文章 | 多维度评价
-
1引言 随着集成电路技术的提高,多个CPU集成在一起的芯片已经出现,专家预测,这种SMP计算机很快就会普及化.由多台SMP(Share-memory Multi-Processors)计算机为结点组成机群环境,实现高性能计算已成为一种潮流,针对这种体系结构,如何为用户提供高效、实用的并行应用开发环境,就成为迫切需要解决的问题.……
-
RNA二级结构预测算法
李恒武 朱大铭. RNA二级结构预测算法[J]. 计算机科学, 2002, 29(z1): 275-278.
- 李恒武 朱大铭
- 计算机科学. 2002, 29 (z1): 275-278.
-
摘要
(
273 )
PDF(279KB) (
303
)
- 相关文章 | 多维度评价
-
1引言 热动力学最小自由能量方法预测RNA二级结构起始于Tinoco等人[1].1975年Pipas与Mcmahom首先进行了最小化自由能量的计算方法的研究[2],其时间复杂度为O(2n),且仅用于小于200个核苷酸的短序列.Studnicka等进一步定义了折叠RNA分子的精密的拓朴规则[3],其算法的时间复杂度为O(n5),该算法需要人为干预,对较长序列的解一般是次最优的.Nussinov首次引入动态规划算法[5],算法只考虑临近碱基的相互作用,其时间复杂度为O(n3).Zuker首次将动态规
-
用于不完全信息数据库的多值逻辑研究
毛宇光 徐洁磐 朱梧槚. 用于不完全信息数据库的多值逻辑研究[J]. 计算机科学, 2002, 29(z1): 279-281.
- 毛宇光 徐洁磐 朱梧槚
- 计算机科学. 2002, 29 (z1): 279-281.
-
摘要
(
104 )
PDF(303KB) (
304
)
- 相关文章 | 多维度评价
-
1引言 自20世纪70年代末以来,用多值逻辑处理空值问题已成为数据库理论的一个重要研究方向[1~3].不完全信息数据库中引入多值逻辑(MVL)的研究是和空值的语义有关的.数据库中引起信息缺失的原因有十几种,根据语义可分成三种类型:不存在型空值、存在型空值和占位型空值.若在空值的处理中,这三种解释都采用,不作简化,这将导致七值逻辑(7VL).……
-
应用设计模式改进Java类库
曹峰 蔡自兴. 应用设计模式改进Java类库[J]. 计算机科学, 2002, 29(z1): 282-284.
- 曹峰 蔡自兴
- 计算机科学. 2002, 29 (z1): 282-284.
-
摘要
(
97 )
PDF(288KB) (
323
)
- 相关文章 | 多维度评价
-
1.引言 Java1.0向1.1的升级,最显著的变化就是类库的改进,尤为引人注目的是I/O库和AWT."老式"AWT,它最严重的缺点就是无论在面向对象设计方面,还是在GUI开发包设计方面,都有不尽如人意的表现,它使我们回到了程序设计的黑暗年代.1.1版本的AWT设计对象作为"事件源"和"事件接收器"以代替老AWT的非面向对象串联的条件语句,另外,事件现在被描绘为在一个类体系以取代单一的类并且我们可以创建自己的事件类型.这些令人鼓舞的变化都得益于在新版AWT类库设计中经典设计模式的引入.……
-
可重入生产线的流随机Petri网(FSPN)模型
王友楠 郑应平 谢小轩. 可重入生产线的流随机Petri网(FSPN)模型[J]. 计算机科学, 2002, 29(z1): 285-287.
- 王友楠 郑应平 谢小轩
- 计算机科学. 2002, 29 (z1): 285-287.
-
摘要
(
128 )
PDF(256KB) (
323
)
- 相关文章 | 多维度评价
-
1.引言 近年来,对于半导体制造业的建模、分析和调度优化都取得了长足的进步.Kumar在文[1,2]中指出在过去的几十年中,由于一系列问题的出现,排队论已经历了四次发展.首先是电话交换问题,接着是Job Shop问题,第三次是计算机系统的性能评价问题,而过去十二年对于半导体制造的关注则引起了排队论的第四次发展.……
-
分布式环境中数学图形处理的研究
傅鹏 李廉. 分布式环境中数学图形处理的研究[J]. 计算机科学, 2002, 29(z1): 288-290.
- 傅鹏 李廉
- 计算机科学. 2002, 29 (z1): 288-290.
-
摘要
(
96 )
PDF(304KB) (
328
)
- 相关文章 | 多维度评价
-
0引言 由于用户群在地理上的分散性以及局部计算资源的有限性,随着网络化的发展,分布式数学图形处理环境的建立是必要的.所谓分布式数学图形处理环境,就是指一个能够交换、处理、存储数学图形,并布置相关算法,支撑相关应用程序,提供协同工作能力的分布式数学计算环境.……
-
一种基于授权管理的移动Agent系统的方案设计
姜丽 庄毅 瞿斌 孙玉星. 一种基于授权管理的移动Agent系统的方案设计[J]. 计算机科学, 2002, 29(z1): 291-293.
- 姜丽 庄毅 瞿斌 孙玉星
- 计算机科学. 2002, 29 (z1): 291-293.
-
摘要
(
131 )
PDF(264KB) (
295
)
- 相关文章 | 多维度评价
-
1.引言 移动Agent是一种能够在异构网络中自主地从一台主机迁移到另一台主机,并可与其他Agent或资源交互的智能体.由于Agent的移动性和自主性,Agent系统面临着安全性的挑战.一方面,执行环境可能受到恶意Agent的攻击;另一方面,移动Agent也可能受到恶意服务器的损害.针对面临的安全性挑战,移动Agent系统目前主要研究了以下几种安全技术[1,3]:……
-
基于指称语义的可扩展标记语言的语义研究
文书槐 李振芳. 基于指称语义的可扩展标记语言的语义研究[J]. 计算机科学, 2002, 29(z1): 294-296.
- 文书槐 李振芳
- 计算机科学. 2002, 29 (z1): 294-296.
-
摘要
(
83 )
PDF(316KB) (
322
)
- 相关文章 | 多维度评价
-
0引言 可扩展标记语言XML是W3C根据标准通用标记语言SGML设计的,是SGML的一个子集.XML替代HTML成为第二代Web应用的基础,也是下一代网络应用的基石[1,2].……
-
球面领域覆盖的模糊化算法
蒋启强 叶少珍. 球面领域覆盖的模糊化算法[J]. 计算机科学, 2002, 29(z1): 297-299.
- 蒋启强 叶少珍
- 计算机科学. 2002, 29 (z1): 297-299.
-
摘要
(
117 )
PDF(296KB) (
304
)
- 相关文章 | 多维度评价
-
一、CSN算法简介 用神经网络方法构造模式识别分类器,必然涉及到神经网络的训练(构造)问题.传统的神经网络构造方法(如BP算法)将整个网络看作是一个"黑盒子",问题的解决完全依赖于对网络中连接权值的估计,对网络各个部分之间的关系和各自的功能不能做任何的预先安排和解释.……
首页


