用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4561-4580项 搜索用时 166 毫秒
[首页]
« 上一页
[224]
[225]
[226]
[227]
[228]
229
[230]
[231]
[232]
[233]
[234]
下一页 »
末 页»
4561.
Linux下系统调用原理解析及增加系统调用的方法
下载全文
系统调用是应用程序和操作系统之间进行交互的接口.程序的运行离不开系统调用.本文讨论讨论了linux下系统调用的实现机理,并以一个简单的例子说明了在linux下增加系统调用的实现方法,本文的讨论基于linux 2.4内核版本.
相似文献
胡盼盼
《计算机系统应用》
2007,16(8):109-112
4562.
一种新颖的LEACH 簇头选举算法
下载全文
针对低能耗是无线传感器网络协议设计实现的关键问题.对簇头选举算法的随机选举机制进行增加一定确定性因子,使得网络能耗降低.仿真结果表明,改进方案第一节点死亡时间延长了21.9%,最后节点死亡时间延长了40.35%
相似文献
钟斌
邬毅松
李思敏
《计算机系统应用》
2011,20(2):216-218
4563.
一种可训练的快速汉语部分句法分析方法
下载全文
提出一种可训练的快速汉语部分句法分析方法.此方法基于文中提出的扩充多层有限状态自 动机模型,其中引入错误驱动的机器学习方法使其正确率可以通过训练得到提高,初步结果表 明,该方法是行之有效的.
相似文献
张益民
陈玉泉
陆汝占
《软件学报》
2000,11(11):1499-1504
4564.
基于自适应聚合的立体视觉合作算法
下载全文
提出了一种恢复高质量稠密视差图的立体视觉合作算法.该算法采用基于形态学相似性的自适应加权方法,迭代地进行局部邻域的自适应聚合和抑制放大,实现高效率和高质量稠密视差图计算.将该算法推广到三目摄像机立体匹配系统中,通过重建摄像机坐标系实现图像校正,并根据连续性假设和唯一性假设,建立视… …
相似文献
李鸣翔
贾云得
《软件学报》
2008,19(7):1674-1682
4565.
一种基于丁字路口模型的IP拥塞控制
总被引:2,自引:0,他引:2
介绍了一种基于丁字路口模型的传输控制,该模型能提高部分数据包的平均等待时间并能够在有限时间内响应低优先级的数据包,同时还分析了模型的设计方案。
相似文献
陈鹏
李文彬
《计算机应用研究》
2005,22(1):169-170
4566.
支持压缩和多下一跳查找的路由查找方案
下载全文
总被引:8,自引:0,他引:8
TCAM(ternary content addressable memory)是目前流行的一种高速路由查找技术.TCAM具有查找速度快、操作简单的优点,但同时它也具有3个明显的缺点:成本高、功耗大和路由更新复杂.路由器为了实现负载平衡以及策略路由,在路由表中保存着相当数量的具有… …
相似文献
梁志勇
徐恪
吴建平
徐明伟
《软件学报》
2004,15(4):550-560
4567.
基于ACE的共享内存的开发与研究
下载全文
ACE(Adaptive Communication Environment)是可以自由使用、开放源码的面向对象(OO)框架,ACE提供了一组包括信号处理、进程间通信、共享内存管理、并发执行和同步等组件,本文主要介绍如何通过ACE的共享内存管理类实现进程间的通信.
相似文献
蓝炳雄
张丽
《计算机系统应用》
2005,14(4):40-43
4568.
云计算环境下服务信任评估方法研究
总被引:2,自引:1,他引:1
云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护。传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征。在研究云模型理论的基础上,提出一种基于加权多属性云的服务信任评估方法。引入时间衰减因子来反映服务信任的时效性,并以多属性信… …
相似文献
王晋东
卫波
张恒巍
何嘉婧
《计算机科学》
2014,41(12):38-42,66
4569.
基于ASP.NET AJAX 的搜索动态提示功能的实现
下载全文
总被引:1,自引:1,他引:1
AJAX技术的特点是局部刷新和异步调用,应用AJAX可以实现在输入搜索关键字时的过滤式动态提示功能,以帮助用户快速定位到需要查找的关键信息。通过介绍微软的ASP.NET AJAX框架,实现支持拼音首字母助记码的搜索动态提示功能。
相似文献
唐华
赵正文
龙树全
《计算机系统应用》
2009,18(9):159-162
4570.
基于方向自适应十字搜索的快速块匹配运动估计算法*
提出了一种方向自适应十字搜索算法,通过自适应地使用小十字模板、大十字模板和四种方向的T形模板,有效地减少了搜索点数,提高了搜索速度。实验结果表明,该算法在保持与菱形搜索(DS)、正方形—菱形搜索(SDS)、十字—菱形搜索(CDS)和小十字—菱形搜索(SCDS)四种算法相同搜索精度… …
相似文献
杨恒
王庆
《计算机应用研究》
2007,24(5):44-45
4571.
基于Pareto最优的QoS路由算法
下载全文
总被引:1,自引:0,他引:1
QoS路由是QoS框架中的重要组成部分,旨在寻找多约束条件下的可行路径.在解决多约束(MCP)问题时,引入了Pareto最优概念.基于此概念,提出了基于Pareto最优的QoS权重空间划分模型.在该模型中,根据路由请求与MCP问题解的关系,很容易判定路由请求是否能够被满足.在模型… …
相似文献
郑彦兴
田菁
窦文华
《软件学报》
2005,16(8):1484-1489
4572.
系统发生树构建方法综述
总被引:2,自引:0,他引:2
介绍了系统发生树构建的传统算法,总结了近年来用于构建系统发生树的各种群智能算法,主要包括蚁群算法、遗传算法和粒子群算法等。最后介绍了目前较新的系统发生网络分析方法,并对未来发展作了展望。
相似文献
郭静
王超
张宏彬
陈崚
《计算机应用研究》
2013,30(3):647-655
4573.
软件克隆检测技术研究
软件克隆检测在软件维护、软件结构优化等方面具有重要价值和意义。综述了软件克隆的定义与分类,对软件克隆的检测过程进行了划分和讨论,介绍了软件克隆检测领域最为活跃的代码克隆检测技术和模型克隆检测技术。最后对软件克隆检测的研究现状和急需解决的问题进行了分析,展望了该领域未来的研究方向。… …
相似文献
梁正平
程一群
谭佳加
马骁驰
《计算机应用研究》
2012,29(5):1623-1627
4574.
在中间件中支持用户自定义连接子
下载全文
总被引:5,自引:0,他引:5
连接子是软件体系结构设计阶段的重要概念,但在运行阶段却缺少显式的支持.描述了在J2EE应用服务器PKUAS中显式支持用户自定义连接子的机制.PKUAS连接子模型借鉴Aspect的思想,连接子由若干Advice组成Advice对各种交互约束进行建模,Advice在运行时刻被动态调用… …
相似文献
曹东刚
梅宏
曹建农
《软件学报》
2005,16(8):1378-1385
4575.
网构软件的Wright-Fisher 多策略信任演化模型
下载全文
网构软件是开放网络环境中软件系统基本形态的一种抽象,其信任关系本质上是最复杂的社会关系之一.为了增强信任演化模型的自适应性,提高预测的准确性以及有效地抑制自私节点的产生,结合差异化服务和演化博弈理论,提出了一种符合开放网络特征的信任演化模型:(1)建立基于差异化服务的实体全局收益… …
相似文献
印桂生
王莹洁
董宇欣
崔晓晖
《软件学报》
2012,23(8):1978-1991
4576.
一种改进的瑞利小波算法无线传感器网络流媒体传输研究
针对无线传感器网络中带宽和能量受限、误码率高、信道不稳定等因素严重影响了实时流媒体传输的问题,采用瑞利小波模型模拟无线传感器网络流媒体通信,并给出概率分布和突发特性的分析模型,基于Kal-man滤波器实时预测网络带宽,自适应地在SCTP与PRSCTP之间进行切换。仿真实验表明,瑞… …
相似文献
张天伍
冯青
马超阳
《计算机应用研究》
2012,29(7):2618-2620
4577.
校园网访问控制系统的应用研究
下载全文
身份验证和权限分配一直是网络应用中的核心问题。该文设计了一种基于角色的访问控制系统,,改变以往静态授权的缺陷,设计了一个基于RBAC的动态权限配置应用到校园网中,设置了授权信息表,根据角色的改变而修改访问权限,引入筛选条件对记录进行控制,实现了资源细粒度访问控制,比传统的访问控制… …
相似文献
曹锦梅
孟祥娟
杨芳
《计算机系统应用》
2009,18(1):79-82
4578.
基于SolidWorks的三次开发方法研究
详细探讨了如何于SolidWorks二次开发完成后,在不改动程序的前提下,为用户提供良好的三次开发接口,并实现对产品库和零件库的修改和升级。此方法有效延长了二次开发软件的生命周期,使软件得到最大程度的利用,对CAD软件的企业级应用具有十分重要的意义。
相似文献
刘澎
朱长才
孙家广
《计算机应用研究》
2006,23(5):52-54
4579.
基于Snort入侵检测系统的设计与实现
①
下载全文
总被引:1,自引:0,他引:1
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。介绍了如何在Windows平台上以Snort为基础,在校园网络环境中搭建一个基于网络的入侵检测系统,帮助网管员及时发现网络入侵行为,有效地保护校园网络安全。
相似文献
王喆
《计算机系统应用》
2009,18(10):101-103
4580.
归纳学习算法CAP2的研究与应用
下载全文
本文提出以实例空间中状态划分概率的大小作为启发式信息,以提供的正反实例集为依据,基于二叉树分类方法的示例式归纳学习算法CAP2.它输出的分类规则是谓词演算表达式.该算法可根据用户对精度的要求控制分类深度,得到不同精度的规则,并能处理连续数据、噪音数据和利用用户提供的背景知识,既适… …
相似文献
潘金贵
陈彬
陈兆乾
陈世福
《软件学报》
1995,6(6):343-352
[首页]
« 上一页
[224]
[225]
[226]
[227]
[228]
229
[230]
[231]
[232]
[233]
[234]
下一页 »
末 页»