用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9701-9720项 搜索用时 218 毫秒
[首页]
« 上一页
[481]
[482]
[483]
[484]
[485]
486
[487]
[488]
[489]
[490]
[491]
下一页 »
末 页»
9701.
物联网技术在医疗领域的研究进展*
总被引:1,自引:0,他引:1
从药品领域、远程监护、医疗信息化、医疗设备管理等多个方面详细讨论了物联网技术在医疗领域的应用现状,并在医疗物联网、物联网医学和健康物联网等概念的基础上,分析了目前物联网技术在医疗领域的研究现状。最后指出了医疗领域下物联网研究中有待解决的关键问题,包括面向医疗行业的物联网系统标准、… …
相似文献
俞磊
陆阳
朱晓玲
冯琳
《计算机应用研究》
2012,29(1):1-7
9702.
普通高校分省招生计划编制模型研究
总被引:1,自引:0,他引:1
针对普通高校分省招生计划编制问题,提出了一种招生计划二次分配模型。初次分配使用灰色模型计算招生计划基础值部分,二次分配借助模糊指标体系计算招生计划调整值部分。通过实际应用,证明该模型在提高入学机会的公平性和降低高校属地计划占有度方面具有积极的作用。
相似文献
郑庆华
罗京
王衍波
杨松
宋红霞
《计算机应用研究》
2012,29(7):2567-2570
9703.
基于本体的元需求模型与元需求集研究*
总被引:1,自引:1,他引:0
针对大型信息系统需求的复杂性,从需求的元级概念出发,提出了元需求概念,分析定义了元需求的构成要素、要素间关系及特征;用模型的方法来表示元需求,构建元需求模型,并形式化地表示模型。引进本体概念,将元需求模型看做是一个本体,用本体网络语言表示元需求模型;借鉴本体构建方法,基于Prot… …
相似文献
罗新星
王卫芳
《计算机应用研究》
2012,29(4):1391-1394
9704.
基于物联网和数据融合的空调故障诊断系统及方法*
总被引:1,自引:0,他引:1
针对传统的诊断方法模型难以精确建立的问题,设计了一种基于物联网和数据融合的空调故障诊断系统。首先提出了空调故障诊断系统的体系结构,对系统涉及的关键技术进行了介绍;然后给出了系统所采用的数据分析和综合诊断方法,并给出了系统的应用实例。该空调故障诊断系统可对空调设备的运行状态进行监控… …
相似文献
谢秀颖
邵珠虹
张桂青
汪明
李成栋
《计算机应用研究》
2012,29(2):565-568
9705.
无线传感器网络安全路由研究综述
总被引:1,自引:1,他引:0
首先总结了无线传感器网络路由面临的主要安全威胁及其应对机制;然后根据协议所采用的核心安全策略对现有的安全路由协议进行了归纳、分类和比较,并着重对国内外重要的安全路由协议进行了介绍和分析。最后提出了几个无线传感器网络安全路由中需要进一步研究的问题。
相似文献
李挺
冯勇
《计算机应用研究》
2012,29(12):4412-4419
9706.
部分盲签名综述
总被引:1,自引:1,他引:0
首先叙述了部分盲签名在传统公钥密码体制下的研究现状,并介绍了一个有代表性的部分盲签名方案;然后叙述了部分盲签名在基于身份的密码体制下的研究进展,同时介绍了一个典型的基于身份的部分盲签名方案;随后叙述了部分盲签名在无证书公钥密码体制下的研究现状,介绍了一个有代表性的无证书部分盲签名… …
相似文献
李明祥
李峰
王涛
《计算机应用研究》
2012,29(12):4437-4440
9707.
一种新型的多目标优化混合量子进化算法
总被引:1,自引:0,他引:1
针对复杂多目标优化问题,提出一种混合量子进化算法,并利用它求解多目标函数优化问题。该算法根据多目标优化的特点,创建外部集合保存历代搜索到的非支配解,利用其中的精英个体设计了一种旋转角自适应调整的量子门更新策略,并对量子比特表示的概率幅设置最大和最小阈值,以防止量子群体早熟收敛。借… …
相似文献
申晓宁
《计算机应用研究》
2012,29(12):4441-4444
9708.
基于CMM/CMMI的云计算能力评价研究*
总被引:1,自引:0,他引:1
将CMM/CMMI思想引入云计算领域,从多个角度研究云计算的关键能力,通过文献研究和文献计量确定其评价指标,构建云计算能力成熟度模型,初步形成较完整的云计算能力评价体系。该评价体系力图在研究视野和方法上实现创新,以期对指导各类云计算系统能力的评价具有积极的意义。
相似文献
叶世绮
赵喆
王辉b
《计算机应用研究》
2012,29(1):107-111
9709.
基于方差权重矩阵模型的高维数据子空间聚类算法
总被引:1,自引:1,他引:0
在处理高维数据时,聚类的工作往往归结为对子空间的划分问题。大量的真实实验数据表明,相同的属性对于高维数据的每一类子空间而言并不是同等重要的,因此,在FCM算法的基础上引入了方差权重矩阵模型,创造出了新的聚类算法称之为WM-FCM。该算法通过不断地聚类迭代调整权重值,使得其重要的属… …
相似文献
蒋亦樟
王士同
《计算机应用研究》
2012,29(8):2868-2871
9710.
装备保障模拟训练平台集成联盟模式研究
总被引:1,自引:1,他引:0
针对传统各型装备保障模拟训练平台存在的战保脱节、指技分离、专业单一的现象,提出了基于联盟模式的装备保障模拟训练平台集成方案,构建了平台集成框架,设计了基于可变客户端的协同运行支撑环境多层体系结构,规范了基于角色的任务系统动态部署过程和训练终端运行过程。通过本研究能够屏蔽传统各型训… …
相似文献
连云峰
卢昱
陈立云
《计算机应用研究》
2012,29(10):3748-3751
9711.
基于滑动匹配功率谱分析的TD-SCDMA上行突发信号检测
总被引:1,自引:0,他引:1
针对低信噪比下TD-SCDMA上行突发信号的检测问题,提出了一种滑动匹配功率谱分析算法。该算法利用同一用户midamble码序列自身高度的相关性,当本地midamble码序列与接收上行突发信号中的midamble码序列完全匹配上时,会有反映信号的残留载波或直流成分出现;再对其求取… …
相似文献
周圣
张天骐
陈适
易琛
《计算机应用研究》
2012,29(10):3865-3869
9712.
粒子群算法在稳定时滞系统设计中的应用*
总被引:1,自引:1,他引:0
时滞系统稳定性的判断问题一直是控制理论领域的研究热点。针对大多数的理论定理过于复杂,在实际的工程应用中不易应用且不直观的问题,提出一种基于粒子群算法来判定时滞系统的稳定性的简便方法。通过PSO搜索拟特征多项式的特征根来判断系统的稳定性;给出了一个应用实例以及路由器设计中实际应用的… …
相似文献
毛鹏轩
肖扬
《计算机应用研究》
2012,29(1):214-216
9713.
基于稀疏性的图像去噪综述*
总被引:1,自引:1,他引:0
利用图像的稀疏与冗余表达模型去噪是当前较为新颖的去噪方法,在对国内外稀疏模型去噪文献进行理解和分析的基础上,回顾稀疏性去噪研究的发展,阐明稀疏去噪的原理与降噪模型。总结用于稀疏去噪中的各类方法,介绍利用稀疏性在图像去噪中的分解与重构过程,并将小波法去噪、多尺度几何分析法去噪、独立… …
相似文献
郭德全
杨红雨
刘东权
何文森
《计算机应用研究》
2012,29(2):406-413
9714.
软件测试用例自动生成算法综述*
总被引:1,自引:1,他引:0
按照测试用例自动生成技术的不同,将测试用例自动生成算法分为随机、遗传、蚁群、粒子群四类,对上述各类算法的现状和进展进行介绍、分析和探讨。最后,对软件测试用例自动生成的研究进行了总结。
相似文献
聂鹏
耿技
秦志光
《计算机应用研究》
2012,29(2):401-405
9715.
新型快速中值滤波算法及在医学图像中的应用
总被引:1,自引:1,他引:0
医学图像的处理具有数据量大、实时性强的特点。而传统中值滤波(SM)算法需对滤波窗口内所有的元素完全排序后确定中值,算法的时间复杂度高,执行效率低,无法满足医学图像实时处理的需要。为提高中值滤波算法的执行效率,提出一种新型的快速中值滤波算法,将基于排序查找中值的过程转换为基于分治查… …
相似文献
林清华
杜民
《计算机应用研究》
2012,29(9):3584-3587
9716.
天津市行洪河道管理信息系统
总被引:1,自引:0,他引:1
针对天津市河道防洪资料的不系统性,管理和利用的不科学性,设计并开发了天津市行洪河道管理信息系统.系统首次建立了天津市19条一级行洪河道的数字地图、网络空间数据库、属性数据库,并开发了以WEBGIS为平台的行洪河道信息查询系统,为天津市水利管理部门提供了行洪河道管理信息共享的网络化… …
相似文献
陈相东
《计算机应用》
2012,32(Z1):182-184
9717.
基于MD5与Base64的混合加密算法
总被引:1,自引:0,他引:1
介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密.该算法可以避免查询MD5散列值字… …
相似文献
罗江华
《计算机应用》
2012,32(Z1):47-49
9718.
基于插件技术的VWESA平台的研究与设计
总被引:1,自引:0,他引:1
针对当前企业资源计划(ERP)系统在中小型企业实施成本高、失败率高、个性化需求无法得到满足的问题,提出了基于Eclipse插件技术的ERP系统开发平台—VWESA.该平台按照面向服务架构(SOA)规范对企业业务流程及其功能进行小粒度服务抽取,并使用页面编辑环境和ERP-BPEL(… …
相似文献
朱诗生
王正超
周明明
陈晓强
《计算机应用》
2012,32(Z1):88-90,94
9719.
一种隐私保护关联规则挖掘的混合算法*
总被引:1,自引:2,他引:1
针对现有的隐私保护关联规则挖掘算法无法满足效率与精度之间较好的折中问题,提出了一种基于安全多方计算与随机干扰相结合的混合算法。算法基于半诚实模型,首先使用项集随机干扰矩阵对各个分布站点的数据进行变换和隐藏,然后提出一种方法恢复项集的全局支持数。由于采用的是对项集进行干扰,克服了传… …
相似文献
刘峰
薛安荣
王伟
《计算机应用研究》
2012,29(3):1107-1110
9720.
P2P流媒体中未知覆盖网拓扑信息的节点选择策略*
总被引:1,自引:0,他引:1
为了在高动态性的P2P网络拓扑下选择高效的合作节点,以路由相似思想对节点所属的自治区域进行探测,用探测到的各个节点所在的自治域的信息代替传统策略中假设自治域完全拓扑信息已知这个条件,结合逻辑和物理最小跳策略进行节点的选择,增强实际可用性。根据节点的优良性以及聚合流速率,优先选择最… …
相似文献
韦建楠
庄雷
《计算机应用研究》
2012,29(4):1536-1539
[首页]
« 上一页
[481]
[482]
[483]
[484]
[485]
486
[487]
[488]
[489]
[490]
[491]
下一页 »
末 页»