用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1801-1820项 搜索用时 87 毫秒
[首页]
« 上一页
[86]
[87]
[88]
[89]
[90]
91
[92]
[93]
[94]
[95]
[96]
下一页 »
末 页»
1801.
IDFA*的性能预测方法
用一个一致的、可容许的启发函数来分析IDFA*算法从而准确地预测其运行时间。传统的分析以启发值的精确性作为启发函数的特征,启发函数的作用相当于减小有效的分支因数。现以问题空间上启发值的分布为启发函数的特征,启发函数的作用相当于减小有效的搜索深度。实验结果表明用该分析结论可以准确地… …
相似文献
白治江
宋立新
王成道
《计算机应用研究》
2006,23(1):57-59
1802.
隐藏Sink 位置的无线传感器网络寿命界
下载全文
攻击无线传感器网络(wSNs)的基站(sink)可能使整个网络无效.因此,某些情况下隐藏sink物理位置显得非常必要.鉴于以往研究都是假定了一个弱对手模型.通过线性规划(LP)框架,提出了两种sink隐藏方法:假s址(Fs)方法和平衡流量(BF)方法.通过仿真实验,分析并比较了两… …
相似文献
戈军
周莲英
《计算机系统应用》
2012,21(11):190-193
1803.
一种基于IPv6的网络入侵检测系统*
总被引:4,自引:0,他引:4
在分析了现有网络安全系统的基本原理和IPv6网络主要特点之后,提出了一种IPv6网络入侵检测系统的框架,并着重分析了IPv6网络入侵检测系统的协议分析策略.
相似文献
王艳秋
赵昭灵
兰巨龙
《计算机应用研究》
2007,24(2):142-144
1804.
视频的超分辨率增强技术综述*
总被引:2,自引:0,他引:2
视频超分辨率增强的目的在于从时间上弥补视频采样设备采样帧率的不足, 描述高速运动变化对象的细节信息; 在空间上复原视频图像截止频率之外的信息, 以使图像获得更多的细节。这项技术广泛应用于视频通信、监控、遥感和高清晰度电视等多个领域。从视频超分辨率的含义、发展现状、主要技术方法和未… …
相似文献
王勇
郑辉
胡德文
《计算机应用研究》
2005,22(1):4-7
1805.
基于移动agent的J2ME分布式数据库访问*
由于移动手持设备有限的计算和存储能力,J2ME没有提供真正意义上的数据库系统,目前大多数系统采用J2ME-J2EE-数据库系统的解决方案,然而这种线性部署并不适合无线计算环境下频繁断接、高延时等特性。通过借鉴移动agent思想并对其功能进行扩充,提出基于移动agent的J2ME分… …
相似文献
茹蓓
肖云鹏
《计算机应用研究》
2011,28(6):2177-2179
1806.
基于遗传算法和蚁群算法融合的QoS路由算法*
总被引:1,自引:2,他引:1
面向QoS路由问题,设计了一种基于遗传算法和蚁群算法融合的QoS路由算法(QoS routing algorithm according to the combination of the genetic algorithm and ant colony algorithm,GA… …
相似文献
刘萍
高飞
杨云
《计算机应用研究》
2007,24(9):224-227
1807.
OSCAR中嵌入式SQL的设计与实现
实现了一个嵌入式SQL 系统, 支持在C 语言中嵌入SQL 语句。该系统是对象关系型数据库管理系统OSCAR 客户端的重要组成部分, 分为两部分实现: 预处理模块和ESQL 运行库。预处理模块根据ESQL 语言的语法规则分析和识别ESQL 语句, 并且转换为实现相同功能的C 语言… …
相似文献
黄晓燕
杨子江
董金祥
《计算机应用研究》
2005,22(1):137-139
1808.
支持网格应用的光网络控制和管理
下载全文
总被引:6,自引:0,他引:6
在高能物理等科研领域有许多基于网格的科研项目,包括海量数据传输在内的网格应用对网络带宽、延迟等QoS指标等有很高的要求.传统的IP路由网络无法满足这些要求.面向连接的光网络能够较好地满足这些要求,但也面临着许多挑战.分析了科研网格应用的特点及其对光网络控制和管理的特殊要求,重点分… …
相似文献
任勇毛
唐海娜
李俊
钱华林
《软件学报》
2008,19(6):1481-1490
1809.
基于加权融合和马尔可夫矩阵的JPEG图像隐写分析
针对JPEG图像隐写方法,从特征加权融合的角度设计了一种分类器。该方案首先对DCT (discrete cosine transform)域块内系数分别进行横向、纵向和zigzag差分运算,使用马尔可夫转移矩阵挖掘差分系数间的关联,生成局部马尔可夫特征;依据各向特征对分类的贡献程… …
相似文献
惠卯卯
周治平
《计算机应用研究》
2009,26(12):4790-4792
1810.
粗糙集理论中概念与运算的信息表示
*
下载全文
总被引:162,自引:1,他引:162
粗糙集理论对知识进行了形式化定义,为知识处理提供了一套严密的分析工具,但在代数表示下,粗糙集理论的本质不易被理解,并且,尚无高效的知识约简算法.该文首先建立了知识与信息之间的关系;然后,在此基础上给出了粗糙集理论中概念与运算的信息表示;最后,证明了知识约简在信息和代数两种不同表示… …
相似文献
苗夺谦
王珏
《软件学报》
1999,10(2):113-116
1811.
移动式13.56MHz RFID读卡器的设计
下载全文
总被引:2,自引:0,他引:2
设计了一种基于Zigbee无线技术的移动式RFID读卡器,给出了移动式读卡器的原理框图,详细阐述了射频芯片CC2420、读卡集成芯片MFRC522和主控芯片MSP430F1611的外围电路,以及整个读卡器的软件构架。读卡器采集标签数据,通过ZigBee网络自动的发送这些数据到服务… …
相似文献
李新春
于永鑫
《计算机系统应用》
2011,20(8):229-232
1812.
基于本体的发布/订阅系统的数据模型和匹配算法
下载全文
总被引:10,自引:0,他引:10
现有的发布/订阅系统不能根据事件的语义来进行事件与订阅的匹配,且不能支持具有复杂结构(如图状结构)的事件.将语义Web技术引入发布/订阅系统中,提出一种基于本体的发布/订阅系统.该系统采用本体来表示事件的概念模型,采用RDF图来表示事件,采用图模式来表示订阅条件.它能较好地解决现… …
相似文献
汪锦岭
金蓓弘
李京
邵丹华
《软件学报》
2005,16(9):1625-1635
1813.
一种面向动态软件体系结构的在线演化方法
下载全文
总被引:16,自引:0,他引:16
为适应计算环境和用户需求在系统运行期间的变化,满足软件系统进行动态演化的需求,提出面向动态软件体系结构的在线演化方法,设计并实现了一种运行时刻的软件体系结构元模型,将原先运行时刻不可见的体系结构设计信息具体化为显式的体系结构实体,并与系统实现及系统规约之间保持因果关联.元模型的演… …
相似文献
余萍
马晓星
吕建
陶先平
《软件学报》
2006,17(6):1360-1371
1814.
自适应遗传算法与分形图像压缩结合的新方法*
总被引:4,自引:0,他引:4
基于分形和分块迭代函数系统的特点,提出了一种改进的求解全局最优自相似分块的自适应遗传算法。算法中对父块个体的搜索空间采用格雷编码方法;定义子块与父块的最小匹配误差为适应度函数;提出改进遗传算法的线性自适应交叉和变异概率;采取优秀保护策略进行选择。实验结果表明,该方法在同类图像保证… …
相似文献
张梁斌
周必水
奚李峰
《计算机应用研究》
2006,23(7):249-251
1815.
网络环境下的一对一营销架构*
首先介绍了一对一营销的概念,然后着重分析了网络环境下一对一营销的架构,最后对网络环境下一对一营销架构实施的影响因素进行了探讨。
相似文献
杨毅
董大海
刘玉明
《计算机应用研究》
2006,23(2):222-224
1816.
ECC椭圆曲线密码体制C*Core实现与优化
对C*Core国芯芯片中实现ECC椭圆曲线密码加密算法进行了深入研究,概述了C*Core芯片中存储特点,给出C*Core芯片中椭圆曲线中数据点表示方法,结合ECES加密协议,在C*Core芯片中成功实现二元域F2m中NISI推荐的五条椭圆曲线加密算法;然后依次对初始程序进行三种方… …
相似文献
钱丹
李飞
高献伟
董秀则
曾辉
《计算机应用研究》
2012,29(6):2243-2245
1817.
基于Minix的进程间通信系统的设计与实现①
进程间通信作为操作系统中最重要的原语之一,提供了在多个隔离的进程之间相互通信交流的可能性.提出了一种适用于微内核操作系统的进程间通信系统,并在具体的Minix操作系统平台之上予以实现,解决了Minix系统中由于进程间通信模块的缺失而导致开发人员无法顺利移植其他平台的实用程序的问题… …
相似文献
陆冠群
胡光
涂时亮
《计算机系统应用》
2010,19(7):1-5
1818.
物联网信息模型与能力分析
下载全文
总被引:1,自引:0,他引:1
虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网特征能力的一种有效方法.根据国际电信联盟有关物联网的定义和特… …
相似文献
毛燕琴
沈苏彬
《软件学报》
2014,25(8):1685-1695
1819.
图形类质量控制工具图像集成接口设计与开发
为了实现图形质量控制信息的在线浏览和圈阅,提出通过图像文件集成接口来实现图形类质量控制工具与产品数据管理(PDM)系统的信息集成,并在已有图形质量控制工具的基础之上,采用Windows DIB技术,利用Visual C++工具开发出质量控制工具BMP和JPG文件输出图像接口,最后… …
相似文献
何益海
《计算机应用研究》
2006,23(3):158-159
1820.
基于组件的主动网络安全机制研究
在主动网络安全原型的基础上,结合主动网络可动态加载协议的特点,提出了基于组件的主动网络安全机制。该机制能够适应主动网络保密性、完整性和可用性的安全需求,为主动节点和主动信包提供了可扩展加解密、信包验证、代码授权、代码执行监控以及代码撤销等一系列安全措施;同时支持动态加载和用户定制… …
相似文献
周恒琳
李增智
武亚强
廖志刚
《计算机应用研究》
2005,22(7):111-114
[首页]
« 上一页
[86]
[87]
[88]
[89]
[90]
91
[92]
[93]
[94]
[95]
[96]
下一页 »
末 页»