用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1461-1480项 搜索用时 86 毫秒
[首页]
« 上一页
[69]
[70]
[71]
[72]
[73]
74
[75]
[76]
[77]
[78]
[79]
下一页 »
末 页»
1461.
一种面向密码芯片的旁路攻击防御方法
下载全文
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防… …
相似文献
张涛
范明钰
《软件学报》
2008,19(11):2990-2998
1462.
基于特征的高精度自动图像配准方法
下载全文
总被引:12,自引:0,他引:12
提出了一种特征匹配策略,它通过建立一个以匹配矩阵为自变量的函数,将空间关系一致性和特征相似性两方面的准则有机地结合起来,使得该函数在图像的最佳配准位置达到全局最大值.这样,特征匹配问题转化为一个函数最优化问题.采用分支定界法解决了这个整数规划问题.用大量的实际图像测试了该方法,并… …
相似文献
文贡坚
吕金建
王继阳
《软件学报》
2008,19(9):2293-2301
1463.
云计算系统中数据中心的节能算法研究
总被引:3,自引:0,他引:3
简要介绍了云计算的定义和特点,重点研究了云计算数据中心的高能耗问题,对目前的节能算法进行了分类,重点综述了基于DVFS的节能算法、基于虚拟化的节能算法以及基于主机关闭/开启的节能算法,并对算法的优缺点和适用环境作了比较分析。最后总结了云计算数据中心的能耗管理中进一步的研究难题。… …
相似文献
张小庆
贺忠堂
李春林
张恒喜
钱琼芬
《计算机应用研究》
2013,30(4):961-964
1464.
基于主成分分析的室内指纹定位模型
下载全文
指纹定位是目前最有前途的室内定位方法之一,基于无线信号强度的指纹模型因其无需额外硬件成本、易于推广等特点被广泛采用.指纹模型的选择是影响指纹定位精度的关键因素.传统的通过选择指纹采集点的指纹方法尽管可以减少计算量,但对定位精度贡献不大.提出一种基于主成分分析的指纹模型,通过选择对… …
相似文献
陈祠
牟楠
张晨
陈永乐
朱红松
刘燕
《软件学报》
2013,24(S1):98-107
1465.
改进空间型值点参数优化NURBS曲线曲面插值
下载全文
总被引:1,自引:0,他引:1
为了产生更光滑和光顺的物体形状,本文对插值参数化过程进行了改进。首先利用有理B样条基函数的性质。从NURBS曲线曲面插值的型值点参数方面介绍了传统方法,通过参数的改进,生成比传统方法更好的图形效果。在NURBS用于计算机辅助设计和制造的研究方面,拓宽了思路。
相似文献
郭伟青
求伟
盛晨
《计算机系统应用》
2008,17(6):74-76
1466.
软件项目的风险管理
下载全文
总被引:7,自引:0,他引:7
软件项目的风险管理是软件项目管理的重要内空,在进行软件项目风险管理时,要辩识风险,评估它们出现的概纺及产生的影响,然后建立一个规划来管理风险,风险管理的主要目标是预防风险,本文探讨了风险管理的主要内容和方法。
相似文献
文亚栋
《计算机系统应用》
2002,11(2):72-74
1467.
基于Agent和蚁群算法的分布式服务发现
下载全文
总被引:3,自引:0,他引:3
提出一种类似蚂蚁觅食活动的Agent服务发现机制.有两类Agent 合作寻找目标服务:Search Agent和Guide Agent.前者模拟蚂蚁的行为在网络上发现目标服务,后者管理一个由信息素和跳数组成的服务路由表,用以指导Search Agent的行进路线.动态变化的信息素… …
相似文献
郑啸
罗军舟
宋爱波
《软件学报》
2010,21(8):1795-1809
1468.
基于节点分割的社交网络属性隐私保护
下载全文
总被引:2,自引:0,他引:2
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性… …
相似文献
付艳艳
张敏
冯登国
陈开渠
《软件学报》
2014,25(4):768-780
1469.
P2P数据管理
下载全文
总被引:14,自引:1,他引:14
P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成… …
相似文献
余敏
李战怀
张龙波
《软件学报》
2006,17(8):1717-1730
1470.
基于Android平台的GPRS流量统计系统
下载全文
GPRS是目前手机上网最主要的数据传输技术之一,因其数据传输速度快而受到了用户的青睐,但是使用费用之高,用户稍不注意就会产生巨额的上网费用.因此对GPRS流量进行实时监控,并能及时通知使用者,这对用户来说十分必要.Android是近年来发展十分迅速的一种基于Linux平台的手机操… …
相似文献
黄婧
张林
季刊
李文龙
《计算机系统应用》
2011,20(12):141-143
1471.
粒度粗糙理论研究
下载全文
从动机、理论和实现三方面系统地阐述了粒度粗糙理论体系.分析了构建粒度粗糙理论的3点动机:1)通过显式编码语义上下文的信息表示模型,强调粗糙性的表示语义;2)通过半结构化思想设计表示模型,扩展粗糙性方法适用的信息源;3)通过构建纯粹总分学关系上的粗糙性,描述丰富的信息结构应用语境,… …
相似文献
陈波
周明天
《软件学报》
2008,19(3):565-583
1472.
实时运动目标检测与跟踪平台的构建*
构建了一个基于图像采集卡的复杂环境下实时运动目标检测与跟踪的实验平台。基于此平台提出并实现了一种改进的运动目标检测算法,它融合了帧间差分法和背景差分法的优点,以适应复杂环境的变化。实验表明,该算法利用所构建的平台,对变化场景中的运动目标实施了快速有效的检测与跟踪,为智能视频技术的… …
相似文献
贾红宾
毛晓波
陈铁军
《计算机应用研究》
2011,28(1):398-400
1473.
基于CC1110微功率无线采集器的设计
下载全文
总被引:1,自引:0,他引:1
为了克服电力载波通信抄表速度慢、抗干扰能力差、抄表成功率不高和不能跨台区抄表等缺点,主要进行了基于TI公司CC1110射频芯片的微功率无线采集器的硬件设计和软件设计。无线采集器采用半无线组网方式能够满足实时抄表的要求,而且组网快、无需人工干预的网络管理,为自动抄表系统提供了新的组… …
相似文献
马耀辉
朱青
盛海波
潘萍
《计算机系统应用》
2010,19(4):212-215
1474.
医学影像处理与分析专刊前言
下载全文
总被引:1,自引:0,他引:1
医学影像处理与分析是信息技术与医学、生物学等相交叉的-门新兴学科.多年来,医学影像的数字化历程,从采集与显示到重建、诊断、传输、存储等,无不与计算机软件技术的发展息息相关.人们在医学影像相关算法的研究,模型的构建,软件系统的构造和数据结构,数据库等方面投入了很大的努力,使本领域得… …
相似文献
田捷
白净
包尚联
《软件学报》
2009,20(5):1087-1088
1475.
RFRTOS:基于Linux的实时操作系统
下载全文
总被引:17,自引:0,他引:17
随着实时应用领域的逐渐扩大,不仅传统嵌入式系统的需求日益紧迫,而且这种情况也渗透到桌面环境.为了满足国内用户在这方面的广泛需求,基于红旗Linux操作系统,开发了RFRTOS实时操作系统.主要从实时调度策略、内核抢占机制、细粒度定时器几方面讨论了RFRTOS的实时支持.实验结果表… …
相似文献
李小群
赵慧斌
叶以民
孙玉芳
《软件学报》
2003,14(7):1203-1212
1476.
基于ARM9和CC2430教学楼节能系统的设计
下载全文
总被引:1,自引:0,他引:1
将嵌入式技术、ZIGBEE无线通信技术和传感器技术相结合设计了教学楼智能节能控制系统。给出了教学楼节能系统的总体框图,并提供了ARM和无线ZIGBEE模块通信的串口程序。同时提供了教室灯光检测终端即亮度监控仪的设计框图,并给出了节能系统的采光电路和实现原理。最后,说明了本节能控制… …
相似文献
李新春
李永喜
范翠艳
《计算机系统应用》
2010,19(5):230-232
1477.
结合模糊逻辑的贝叶斯网络在态势评估中的应用
总被引:3,自引:0,他引:3
在对数据融合模型和态势评估方法研究的基础上,提出了用模糊逻辑和贝叶斯网络技术结合的方法来处理随机环境中的态势评估。利用传感器获取的信息对整个战场态势作出全面的评估,为在不确定性的动态环境中指挥控制决策提供支持,并对关键技术进行了仿真实验。
相似文献
张红兵
赵杰煜
罗雪山
《计算机应用研究》
2004,21(7):167-170
1478.
无线传感器网络DV-Distance定位算法
下载全文
总被引:2,自引:0,他引:2
针对DV-Distance定位算法得到的距离值误差较大的问题,提出一种定位精度相对较高的改进型DV-Distance算法。DV-Distance定位算法通过求未知节点到参考节点之间跳段距离之和来确定未知节点坐标,改进算法在原算法的基础上,将参考节点间的真实距离与这些参考节点间的跳… …
相似文献
付华
孙蕾
《计算机系统应用》
2010,19(3):56-58
1479.
基于USB接口芯片CH372的人机接口设备的设计与实现
下载全文
基于一种新型USB总线接口芯片CH372,设计出一种人机接口设备—USB鼠标。阐述了CH372的工作原理和特点,给出了系统的硬件电路图;在软件设计中,分析了HID类设备描述符枚举过程,根据主程序流程图,写出了部分单片机本地端主程序。通过硬件和软件调试,最后成功模拟出鼠标左键和右键… …
相似文献
杨顺
王星
《计算机系统应用》
2010,19(4):216-218
1480.
双向AC 算法及其在入侵检测系统中应用
下载全文
总被引:1,自引:0,他引:1
在经典的多模式字符串匹配算法-AC算法的基础上,提出了双向AC算法.该算法在预处理阶段构造正向和反向两个有限状态自动机,匹配时使用正向有限自动机从文本串中间位置向右扫描,同时依据反向有限状态自动机从中间位置向左扫描.将该算法应用于开放源码的入侵检测系统Snort中,实验结果表明较… …
相似文献
杨超
《计算机系统应用》
2011,20(3):222-225
[首页]
« 上一页
[69]
[70]
[71]
[72]
[73]
74
[75]
[76]
[77]
[78]
[79]
下一页 »
末 页»