用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1401-1420项 搜索用时 89 毫秒
[首页]
« 上一页
[66]
[67]
[68]
[69]
[70]
71
[72]
[73]
[74]
[75]
[76]
下一页 »
末 页»
1401.
基于改进粒子群算法的WSN覆盖优化策略
总被引:2,自引:1,他引:2
为了实现WSN网络覆盖范围的最大化,延长网络寿命,本文在标准粒子群算法的基础上提出了一种无线传感器网络覆盖优化策略。通过粒子分簇并行搜索,采取碰撞理论使陷入局部最优的粒子迅速跳出,有效地避免了标准粒子群算法容易出现的“早熟”问题,提高了算法的稳定性。通过仿真实验分析了分簇数和碰撞… …
相似文献
冯智博
黄宏光
李奕
《计算机应用研究》
2011,28(4):1272-1275
1402.
遗传优化的K均值聚类算法
①
下载全文
在K均值聚类算法中,K值需事先确定且在整个聚类过程中不能改变其大小,而按照经验K值划分所得的最终聚类结果一般并非最佳结果。通过求解所构造适应度函数的值,在变异操作中实现最佳聚类数K值的自动寻优,同时借助遗传操作完成聚类中心点的优化选取并利用遗传算法的全局寻优能力克服了K均值聚类算… …
相似文献
胡彧
毕晋芝
《计算机系统应用》
2010,19(6):52-55
1403.
软件过程模型应用策略
该文提出了三种软件过程的应用策略。在比较分析几种不同软件过程模型的基础上,结合不同的项目实践,表明三种策略的应用环境,并且举例说明了方法在软件项目中的应用。实践证明,这些软件过程设计策略在项目实施的过程中起到了很好的指导作用。
相似文献
王军
《计算机系统应用》
2008,17(6):116-119
1404.
基于单片机技术的自动门智能控制系统
通过对目前自动门的发展趋势和控制管理需求的分析。介绍了基于AT89C51单片机的自动门智能控制系统的软硬件组成,对以往由集成电路实现的自动门系统进行了智能优化改进。同时,文中针对单片机应用系统可能出现的受干扰而发生程序陷于死循环等现象,提出了硬件“看门狗”技术对其改进的措施。该控… …
相似文献
于洋
葛斌
苏晓鹭
《计算机系统应用》
2008,17(4):15-18
1405.
基于Kinect深度信息的实时三维重建和滤波算法研究
分析了基于Kinect输出的深度数据进行场景实时三维重建的算法。针对实现过程中出现的深度图像噪声过大的问题,根据其信号结构的特点给出了改进的双边滤波算法。新算法利用已知的深度图像噪声范围,将权值函数修改为二值函数,并结合RGB图像弥补了缺失的深度信息。实验表明,新算法无论是在降噪… …
相似文献
陈晓明
蒋乐天
应忍冬
《计算机应用研究》
2013,30(4):1216-1218
1406.
IPSec 远程访问模式下客户端的自动配置
总被引:3,自引:0,他引:3
远程客户主机通过IPSec VPN 网关访问受保护的内部子网是虚拟专用网的一种重要应用。在这种应用模式下,远程客户主机的自动配置对于内部网络资源的安全与管理具有十分重要的意义。在简要介绍手工配置方法和ISAKMP配置方法的基础上,重点讨论了IPSec 隧道模式下DHCP配置方法的… …
相似文献
马雪英
须晖
叶澄清
《计算机应用研究》
2005,22(2):108-110
1407.
交换式局域网监听技术研究与实现*
总被引:2,自引:0,他引:2
局域网数据包传输模式已经从广播式发展到了交换式,而且当前交换式网络已经获得了广泛应用。提出并实现了一个在通常的10M/100M交换式局域网环境下,运行于Windows 2000/XP主机上的信息监听系统。
相似文献
汪洋
祝跃飞
刘胜利
张长河
《计算机应用研究》
2005,22(11):205-207
1408.
无线传感器网络最小连通覆盖集问题求解算法
下载全文
总被引:45,自引:0,他引:45
降低能耗以延长网络生存时间是无线传感器网络设计中的一个重要挑战.在传感器节点高密度部署的环境中,在保证网络性能的前提下,仅将最少量的节点投入活跃工作状态,而将其余节点投入低功耗的睡眠状态,是一种节约系统能量的有效方法.如何计算同时满足\"覆盖要求\"(工作节点必须能够完全覆盖目标… …
相似文献
蒋杰
方力
张鹤颖
窦文华
《软件学报》
2006,17(2):175-184
1409.
一种亚健康诊断推理的新方法
总被引:10,自引:0,他引:10
通过融合模糊逻辑推理、神经网络控制技术及可拓学方法,设计了一个基于模糊神经网络的对复杂的亚健康状态进行智能化诊断的模型,实现了对专家诊断推理过程的模拟。结果表明,该诊断系统可以较好地应用于亚健康中医辨证。
相似文献
韦玉科
汪仁煌
黎敬波
《计算机应用研究》
2006,23(3):70-72
1410.
一种目标可满足性定性、定量表示与推理方法
下载全文
总被引:1,自引:0,他引:1
可满足性表示和推理方法是面向目标需求工程领域的重要研究内容.根据从连续定量论域抽取定性概念过程中的主观认知的不确定性特点,提出了一种基于云模型的目标可满足性表示模型.作为定性概念与其定量论域间的不确定性转换模型,云模型能够把主观认知的模糊性和随机性集成在一起,兼顾可满足性定性表示… …
相似文献
王守信
张莉
王帅
申菊芳
刘禹
《软件学报》
2011,22(4):593-608
1411.
新型网络环境下的访问控制技术
下载全文
总被引:25,自引:0,他引:25
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based acce… …
相似文献
林闯
封富君
李俊山
《软件学报》
2007,18(4):955-966
1412.
宽带IP路由器的体系结构分析
下载全文
总被引:46,自引:2,他引:46
随着宽带技术的不断发展,组建主干网的路由器必然需要以千兆比特以上的速率转发分组,而基于总线和中央处理器的路由器具有无法克服的局限,这就对传统的路由器体系结构提出了严峻的挑战.该文全面综述了近年来在宽带IP(Internet protocol)路由器方面研究的最新进展,详细分析了用… …
相似文献
徐恪
熊勇强
吴建平
《软件学报》
2000,11(2):179-186
1413.
一种基于小波域特征树量化的数字水印算法*
首先使用尺度交互式特征检测算法提取图像小波域逼近子图的特征点,然后构造相应的特征树,最后对特征树所有节点进行量化以嵌入二值水印信息。水印信息嵌入到图像的特征之中,对JPEG,JPEG 2000以及高斯白噪音等多种处理具有较强的鲁棒性。
相似文献
沈玉利
姚俊
郭雷
《计算机应用研究》
2006,23(1):233-234
1414.
基于MATLAB的BP神经网络在猪等级评定中的应用研究
总被引:4,自引:0,他引:4
为了客观评估猪肉各项指标和猪肉等级,采用MATLAB神经网络工具箱中的BP人工神经网络,利用猪胴体图像特征参数和活体猪图像特征参数建立BP神经网络模型。分别用猪胴体图像特征参数样本60个和活体猪图像特征参数样本80个进行了网络训练,并采用不同的BP神经网络隐含层的传递函数和隐含层… …
相似文献
郑丽敏
田立军
朱虹
王伟
于铂
刘艳国
林喆
唐毅
《计算机应用研究》
2008,25(6):1642-1644
1415.
一种优化的闪存地址映射方法
下载全文
近年来,NAND闪存广泛应用于各类嵌入式系统.由于“异地更新”的限制,闪存中需要地址映射方法将来自文件系统的逻辑地址转换为闪存中的物理地址.随着闪存存储空间的日益增长,如何使地址映射表占用较小的内存而又不损失较多性能,成为一个重要的问题.基于需求的页级地址映射方法能够有效地解决这… …
相似文献
张琦
王林章
张天
邵子立
《软件学报》
2014,25(2):314-325
1416.
一个基于构件的软件过程控制模型
总被引:4,自引:0,他引:4
基于构件的软件过程中存在大量的并行活动,提出的基于Petri网的基于构件的软件控制模型,易于描述这些并行活动,并且能有效地控制基于构件的软件过程的实施,使过程中的活动有条不紊地向前推进。
相似文献
张屿
李彤
《计算机应用研究》
2005,22(3):74-75
1417.
一种基于SPIHT算法的感兴趣区域编码新方法
总被引:4,自引:2,他引:4
在研究JPEG2000中的感兴趣区域(ROI)编码算法优缺点的基础上,结合嵌入式编码理论和人眼视觉特性,利用等级树分集(SPIHT)编码算法的特性,提出了一种高效的ROI编码方法,压缩后的码流具有嵌入式特点,支持渐进传输.实验结果表明:尽管在低码率下,该算法整体峰值信噪比较低,但… …
相似文献
李晓飞
马大玮
范小麟
《计算机应用研究》
2007,24(2):189-191
1418.
无线传感器网络安全路由研究综述
首先总结了无线传感器网络路由面临的主要安全威胁及其应对机制;然后根据协议所采用的核心安全策略对现有的安全路由协议进行了归纳、分类和比较,并着重对国内外重要的安全路由协议进行了介绍和分析。最后提出了几个无线传感器网络安全路由中需要进一步研究的问题。
相似文献
李挺
冯勇
《计算机应用研究》
2012,29(12):4412-4419
1419.
基于混合优化策略的智能集装箱预翻箱系统
讨论了一个智能集装箱预翻箱系统的设计与实现。在将集装箱预翻箱问题分解的基础上,采用混合优化策略来实现集装箱预翻箱方案。混合优化策略首先根据堆箱规则构造集装箱堆栈目标状态,然后运用改进广度优先算法搜索搬箱步骤。系统是运用分层设计思想来设计的,它是在生产调度领域应用人工智能理论和方法… …
相似文献
李嵬
王新伟
束金龙
赖颖彦
王超
《计算机应用研究》
2006,23(2):171-174
1420.
VANETs路由综述
下载全文
总被引:1,自引:0,他引:1
针对车载自组织网络拓扑结构高动态性,阐述了路由协议研究的重要性;分析并比较了在车载自组织网络中各种路由协议的优缺点,并将现有的路由协议分为基于连通的、基于移动的、基于基础设施的、基于概率的以及基于地理位置的路由五类;根据每一类路由分析其研究现状及特性;最后展望了车载自组织网络路由… …
相似文献
徐会彬
夏超
《计算机应用研究》
2013,30(1):1-6
[首页]
« 上一页
[66]
[67]
[68]
[69]
[70]
71
[72]
[73]
[74]
[75]
[76]
下一页 »
末 页»