用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7101-7120项 搜索用时 121 毫秒
[首页]
« 上一页
[351]
[352]
[353]
[354]
[355]
356
[357]
[358]
[359]
[360]
[361]
下一页 »
末 页»
7101.
无线流媒体主动弃帧策略的仿真研究
总被引:2,自引:0,他引:2
仿真研究IEEE802.11g无线网络环境下实时流媒体的性能,在分析和探讨支持实时流媒体应用时无线网络性能瓶颈的基础上,提出一种改进策略--主动弃帧.仿真结果表明,这一策略显著改善了网络性能,为实时流媒体在WLAN上的应用提供更好的服务质量.
相似文献
黄筱燕
白光伟
《计算机应用》
2008,28(Z1)
7102.
Grid环境下基于实体行为的信任评估模型*
总被引:2,自引:1,他引:1
面对网格环境的动态性和不确定性,网格安全因素变得尤为重要。提出了一种基于实体行为的信任评估模型,该模型把网格分成若干个自治域,对域内和域间实体的信任关系分别处理,通过引入欺骗惩罚机制保障网格实体的安全性。仿真实验表明,这种信任模型能更加准确地评估实体之间的信任关系,从而有效地解决… …
相似文献
刘莉平
葛志辉
《计算机应用研究》
2008,25(7):2020-2022
7103.
基于车牌色彩变化特征的车牌定位方法*
总被引:2,自引:1,他引:1
针对复杂背景下的车牌定位问题,提出了一种基于车牌色彩变化特征的车牌定位方法。该定位方法将RGB彩色空间中的车牌图像转换到HSV彩色空间中进行颜色识别,分割出车牌底色及字符颜色相对应的颜色区域,同时通过边缘提取、二值化处理、与运算找到对应颜色边缘特征点,最后经纹理分析来定位车牌。… …
相似文献
陈昌涛
张玲
何伟
李刚
《计算机应用研究》
2008,25(12):3654-3655
7104.
一种面向环境可配置嵌入式系统软件模型研究
总被引:2,自引:0,他引:2
嵌入式系统硬件资源是相对固定且有限,为了适应环境,就需要系统从软/硬件上可重构。基于此,提出了一种基于可配置构件面向环境的嵌入式系统模型。它能适应不同环境下,面向任务地对系统进行重构来完成使命。通过可重构缩小了系统成品体积,节省了硬件资源,提高了系统可重用性。该模型在某航空机载设… …
相似文献
杜承烈
谭峰
《计算机应用研究》
2008,25(8):2369-2370
7105.
基于轮廓特征的平面鞋印自动识别算法的研究和实现*
总被引:2,自引:0,他引:2
提出了一种基于轮廓特征的平面鞋印自动识别算法,根据鞋印长度比任何一个部位的长度和宽度都长这一特点,找到距离最长的两轮廓点,算出由这两点确定的直线与水平方向轴所成夹角,根据此夹角将鞋印图像进行倾斜校正,然后自动提取鞋印轮廓九个特征,利用欧氏距离进行鞋印的相似性度量。实验结果表明运用… …
相似文献
管燕
李存华
仲兆满
《计算机应用研究》
2008,25(8):2413-2415
7106.
一种多点容灾系统的设计与实现*
总被引:2,自引:0,他引:2
设计并实现了一种多点容灾系统。主数据中心的数据通过本地高速网络同步地在本地备份中心备份,并通过Internet异步地在多个远程备份中心备份。主数据中心的写请求同步地在本地备份中心提交,并经过缓存、差错检测后异步地在多个远程备份中心重放。灾难发生时,可从多个备份点对主数据中心进行恢… …
相似文献
顾启超
刘晓洁
李涛
赵奎
黄朝昌
陈倩
《计算机应用研究》
2008,25(8):2427-2429
7107.
.基于神经网络的中医面诊证素辨证的研究*
总被引:2,自引:0,他引:2
根据中医诊断推理对知识的不确定性、不完全性和逻辑推理的模糊性及神经网络技术的特点出发,利用神经网络对中医面诊证素辨证进行研究,得到一个关于证素辨证的面诊神经网络结构。在MATLAB上设计出这个神经网络结构,对64例病例进行辨证并对其结果进行分析。
相似文献
陆萍
林坤辉
周昌乐c
《计算机应用研究》
2008,25(9):2655-2657
7108.
RE-OEM:一种半结构化生物数据的信息抽取模型*
总被引:2,自引:0,他引:2
在分析半结构化生物数据特点的基础上,提出了一种新的半结构化数据抽取模型RE-OEM。它将OEM数据模型和正则表达式有机地结合起来,不但能够灵活方便地表示各种数据结构,而且能够非常方便地进行模式匹配和数据的定位,为半结构化生物数据的抽取打下坚实基础。
相似文献
曹顺良
刘杰
王健
刘念祖
李亦学
《计算机应用研究》
2008,25(9):2647-2650
7109.
基于径向基神经网络的立体匹配算法*
总被引:2,自引:1,他引:1
针对双目视觉中的图像立体匹配问题,提出了一种基于径向基神经网络的立体匹配算法。该算法提取图像的尺度不变特征变换(SIFT)特征建立特征匹配矩阵,对特征匹配向量进行约简,最后将约简的特征匹配向量输入径向基神经网络进行识别输出。仿真和实际图像实验表明,该算法的匹配正确率比标准的SIF… …
相似文献
戴玉超
何明一
张静
高涛
《计算机应用研究》
2008,25(11):3477-3479
7110.
推荐系统安全问题及技术研究综述*
总被引:2,自引:0,他引:2
从托(shilling)攻击的分类、攻击模型、影响程度评价、检测和防御等几个方面进行系统评述,着重分析了托攻击所面临的关键议题.最后指出了推荐系统托攻击的研究难点和研究方向.
相似文献
张富国
徐升华
《计算机应用研究》
2008,25(3):656-659
7111.
一种基于二叉树的Native XML数据库文档编码机制
总被引:2,自引:0,他引:2
在对于现有编码机制进行综述的前提下,提出一种新的XML文档编码机制,该编码机制基于完全二叉树的结构顺序编码。在该XML文档编码机制下,判断节点之间祖先-后裔关系算法的时间复杂度仅为O(log n),完全支持更新,并且编码长度较短。
相似文献
张鹏
冯建华
房志峰
《计算机应用》
2008,28(9):2331-2334
7112.
基于感兴趣区域的图像质量评价方法
总被引:2,自引:0,他引:2
将图像质量的评价划分为感兴趣区域与非感兴趣区域的加权组合评价,在感兴趣区域内使用梯度算子改进结构相似评价方法,非感兴趣区域沿用经典的结构相似评价。实验结果表明,该方法能较好地考虑感兴趣区域的重要性,更符合人的主观视觉质量。
相似文献
杨琬
吴乐华
李淑云
范晔
《计算机应用》
2008,28(5):1310-1312
7113.
一种基于HITS的主题敏感爬行方法
总被引:2,自引:0,他引:2
基于主题的信息采集是信息检索领域内一个新兴且实用的方法,通过将下载页面限定在特定的主题领域,来提高搜索引擎的效率和提供信息的质量。其思想是在爬行过程中按预先定义好的主题有选择地收集相关网页,避免下载主题不相关的网页,其目标是更准确地找到对用户有用的信息。探讨了主题爬虫的一些关键问… …
相似文献
蒋宗礼
徐学可
李帅
《计算机应用》
2008,28(4):942-944
7114.
一种基于异构双核处理器的嵌入式操作系统构架设计
总被引:2,自引:0,他引:2
当前应用于异构多核处理器嵌入式操作系统主要是主从式结构。这种结构由于存在通信协议和结构的异构性,使操作系统在实现上和通信处理存在复杂性。根据异构双核处理器的特点,通过分析通信硬件的结构,在单核嵌入式操作系统构架的基础上,提出一种基于对称通信的双核处理器嵌入式操作系统构架,解决了异… …
相似文献
蒋建春
曾素华
岑明
《计算机应用》
2008,28(10):2686-2689
7115.
基于知网的概念匹配细粒度化研究
总被引:2,自引:1,他引:1
基于知网的语义结构,构建了具有添加和删除特点的语义树,使概念的匹配粒度实现细化,并给出了概念语义树匹配算法。实验结果证明了算法的有效性,较好地解决\"关键字障碍\"和语义歧义性问题,提高查全率。
相似文献
杨喜权
代书
《计算机应用》
2008,28(11):2837-2839
7116.
基于Internet的C语言学习支撑平台的设计与实现
总被引:2,自引:0,他引:2
提出了一种基于Internet的C语言学习支撑平台的设计模型和实现方式。该系统基于.NET平台,通过重定向技术实现了与经典C语言编译器的无缝交互功能;利用多线程技术和同步控制理论实现了更加准确的编译检错和逻辑检错功能;结合面向对象的工程化设计思想和反射技术解决了庞大的测试用例调度… …
相似文献
周微微
王建新
陈零
盛羽
《计算机应用》
2008,28(1):260-263
7117.
多安全域下访问控制模型研究
总被引:2,自引:0,他引:2
提出了一个多安全域下基于角色的访问控制模型(MD-RBAC),该模型以基于角色的访问控制模型(RBAC)为基础,通过角色映射建立起访问控制要素间的关联,并引入有效性约束和基于有效性约束的边界策略对跨域访问的风险进行识别和防护。最后,将MD-RBAC模型与另一个多域环境下的访问控制… …
相似文献
张德银
刘连忠
《计算机应用》
2008,28(3):633-636
7118.
基于信任和安全等级的P2P信息流模型
总被引:2,自引:0,他引:2
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质,是合理和安全的,它是基于BLP信息流模型的一个扩展。… …
相似文献
李焕洲
刘益和
李华
《计算机应用》
2008,28(12):3168-3170
7119.
跨平台自适应符号化技术研究*
总被引:2,自引:0,他引:2
相似文献
苏科华
朱欣焰
孔凡敏
《计算机应用研究》
2008,25(12):3599-3601
7120.
基于SVM与遗传算法的燃煤锅炉燃烧多目标优化系统*
总被引:2,自引:2,他引:0
电站燃煤锅炉燃烧优化要求在保证燃烧效率的基础上降低NOx的排放,针对锅炉燃烧系统多变量、强耦合、强干扰、大滞后的复杂特性,提出利用支持向量机(SVM)对锅炉燃烧特性建模,利用遗传算法实现运行工况寻优,从而获得锅炉燃烧优化调整方式.仿真实验和实践结果表明,该系统实现了锅炉高效低氮的… …
相似文献
费洪晓
黄勤径
戴弋
肖新华
《计算机应用研究》
2008,25(3):811-813
[首页]
« 上一页
[351]
[352]
[353]
[354]
[355]
356
[357]
[358]
[359]
[360]
[361]
下一页 »
末 页»