用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4721-4740项 搜索用时 176 毫秒
[首页]
« 上一页
[232]
[233]
[234]
[235]
[236]
237
[238]
[239]
[240]
[241]
[242]
下一页 »
末 页»
4721.
JMatLink在变压器故障诊断系统网络化迁移中的应用
下载全文
采用JMatLink和ActiveX技术解决了基于C++和Matlab的本地变压器故障诊断系统向Web服务架构迁移中的资源重用问题。以J2EE作为开发平台,在客户端Web页面中嵌入ActiveX控件实现用户交互,在服务器端通过JMatLink接口对原有的变压器故障诊断系统进行We… …
相似文献
罗培
马茜
黄辉先
《计算机系统应用》
2008,17(5):81-83
4722.
结合用例约简与联合依赖概率建模的错误定位
下载全文
现有的测试用例约简方法不能有效提高错误定位精度,现有的软件错误定位方法不能充分分析元素间的依赖关系.针对以上问题,提出结合测试用例约简和联合依赖概率建模的软件错误自动定位方法,将测试用例约简与软件错误定位统一为一个整体.不同于一般的测试用例约简方法,所提出的测试用例约简方法在程序… …
相似文献
苏小红
龚丹丹
王甜甜
马培军
《软件学报》
2014,25(7):1492-1504
4723.
一种改进风险矩阵法在网络系统风险评估中的应用
下载全文
总被引:1,自引:0,他引:1
基于对某高校校园网络系统风险及其影响因素的分析,运用改进的风险矩阵法对校园网络系统七大风险要素进行评价,并构建了应用于校园网络系统风险评估的风险矩阵,设计了利用风险矩阵进行风险评估的基本流程,以期为该高校校园网络系统的风险评估提供一种科学、合理且有效的评估方法。通过实例应用表明该… …
相似文献
付沙
《计算机系统应用》
2012,21(1):148-151,167
4724.
形态学与区域延伸相结合的图像裂缝检测算法研究
在复杂背景下,由于光照不均、混凝土气泡、阴影等噪声干扰,导致路面裂缝误检并存在不同程度的断裂。为了解决此问题并实现路面裂缝的精确检测,提出一种结合数学形态学和区域延伸的裂缝检测算法。该算法首先用形态学对自然条件下采集的路面图像进行预处理,并结合Canny边缘检测和形态学来对裂缝进… …
相似文献
瞿中
林丽丹
郭阳
《计算机科学》
2014,41(11):297-300
4725.
一种基于扩展区间编码的XML 结构连接算法
高效的结构连接计算是XML 进行有效查询的关键。分析了多谓词归并结构连接算法低效的原因,在Zhang 编码方案的基础上,提出了一种扩展的区间编码方案BEN,该编码方案可以大规模减少搜索结点的数目。实验结果表明,该编码方案有效提高了支持包含关系结构连接算法的执行性能。
相似文献
覃遵跃
黄云
《计算机系统应用》
2009,18(4):61-64
4726.
基于Arc Engine 的矿权管理系统
下载全文
矿产资源开采的目的是获取资源,为人们的生活提供保障,如果对矿权管理不明确,就会造成严重的资源浪费和生态破坏等问题。通过分析编制矿权管理系统所需要的技术,以C#作为二次开发语言,利用Arc Engine平台设计了一套矿权管理系统,实现了对矿产管理相关的查询、统计等功能。通过数据库技… …
相似文献
闫野
李鹏
武文波
《计算机系统应用》
2011,20(4):157-160,63
4727.
复杂地形下的道路识别
在智能车辆的研究中,道路识别是保障车辆安全行驶的首要任务。针对结构化道路中的特殊情况,即弯道和坡道的图像快速识别方法进行了研究,给车辆行驶的方向和速度控制提供了建议。并对更为复杂的道路情况(以盘山公路为例)提出了基于逆透视映射模型的识别方法。最后,通过实验结果验证了方法的有效性。… …
相似文献
宋蕾
《计算机应用研究》
2012,29(10):3964-3967
4728.
基于参数化存储结构的滑动窗口IP核自动生成
下载全文
为解决目前高级综合方法在处理滑动窗口程序时存在的存储系统设计瓶颈问题,提出了参数化存储体系结构模型.采用三级存储层次,充分开发内层循环、外层循环的数据重用;采用寄存器平移策略,简化硬件设计.与相关工作相比,这种体系结构模型使用相对较少的存储资源,将程序执行速度提高了2.13倍~3… …
相似文献
窦勇
董亚卓
徐进辉
邬贵明
《软件学报》
2009,20(2):246-255
4729.
个性化服务研究综述*
总被引:7,自引:2,他引:5
个性化服务是近几年来兴起的研究热点,其应用的领域极其广泛。个性化服务是以真正满足用户个性需求为宗旨,总结了当前个性化服务中所涉及的基本问题,分析了其中的关键技术,最后对个性化服务的应用前景进行了展望。
相似文献
李春
朱珍民
叶剑
周佳颖
《计算机应用研究》
2009,26(11):4001-4005
4730.
基于博弈论的百万富翁协议
在经典的百万富翁协议中,一方在得到最后的财富比较结果后,没有动机将结果告诉另一方,或者告诉另一方一个错误的结果。结合博弈论和密码算法,提出一种百万富翁协议。在此协议中,参与者背离协议的收益小于遵守协议的收益,遵守协议是参与者的最优策略,任何百万富翁的欺骗行为都能被鉴别和发现,因此… …
相似文献
冯云芝
张恩
《计算机科学》
2014,41(12):129-132
4731.
Surfer 软件在绘制GPS 水汽等值线中的应用
下载全文
为了将GPS水汽资料以图形化方式展示给用户,在简要介绍GPS水汽反演原理和综述Surfer软件绘制等值线的应用场合的基础上,以福建GPS水汽监测系统为背景将Surfer软件引入GPS水汽资料应用中。通过设计GPS水汽等值线分布图生成系统描述了C#调用Surfer自动绘制GPS水汽… …
相似文献
杨贤栋
康晋闽
施蔚然
《计算机系统应用》
2012,21(2):135-141
4732.
基于MDA的设计模式建模与模型转换
下载全文
总被引:5,自引:0,他引:5
MDA(model driven architecture)的一个重要意图是将模型作为软件开发的基本单元,以进一步提高软件开发的抽象层次.为此,MDA划分了3种抽象级的模型,并通过建立高抽象级的模型和向低抽象级模型及代码的转换来构造可运行的应用程序.在MDA的框架下,将设计模式作… …
相似文献
张天
张岩
于笑丰
王林章
李宣东
《软件学报》
2008,19(9):2203-2217
4733.
基于SVM的视频检索系统框架①
下载全文
底层特征到高级语义的转化是视频检索中的重要环节。结合在视频检索中的相关反馈,结果排序以及BOOST思想,提出了针对视频检索的改进的SVM算法流程,并根据改进的SVM算法提出了基于SVM的视频检索系统框架。通过采用TREC2007的数据测试表明,该视频检索系统框架可达到较高的查准率… …
相似文献
赵颖川
王万良
蒋一波
《计算机系统应用》
2010,19(7):158-161
4734.
一种改进的密码协议形式化模型
下载全文
多重集重写MSR(multiset rewriting)模型是一种基于多重集重写的协议形式化建模方法.从目前的研究成果来看,该模型并不完善.针对其攻击者模型验证协议存在的不足,对MSR模型进行了改进,并给出了基于MSR模型的秘密性和认证性描述.实践表明,对模型的改进进一步完善了原… …
相似文献
张畅
王亚弟
韩继红
郭渊博
《软件学报》
2007,18(7):1746-1755
4735.
限制解空间的PSO云存储任务调度算法
研究云存储系统中的任务调度算法。分析总结了任务调度在云存储和云计算系统中的不同,指出现有云计算中的PSO调度算法应用在云存储中时会产生对云存储系统来说无意义的解,即会要求系统节点提供它所不具有的数据。为解决此问题,改进现有的基于PSO的调度算法,引入存在矩阵的概念,将其初始化解和… …
相似文献
王娟
李飞
张路桥
《计算机应用研究》
2013,30(1):127-129
4736.
变量极小不可满足在模型检测中的应用
下载全文
总被引:2,自引:0,他引:2
提出一个结合变量抽象和有界模型检测(BMC)的验证框架,用于证明反例不存在或输出存在反例.引入变量极小不可满足(VMU)的数学概念来驱动抽象精化的验证过程.一个VMU公式F的变量集合是保证其不可满足性的一个极小集合.严格证明了VMU驱动的精化满足抽象精化框架中的两个理想性质:有效… …
相似文献
陈振宇
陶志红
KLEINE BüNING Hans
王立福
《软件学报》
2008,19(1):39-47
4737.
样本依赖与连接依赖的等价性
下载全文
以抽象代数为工具,探索了全样本依赖与全连接依赖之间的关系.首先,分别在全样本依赖集和全连接依赖集上建立等价关系,这两种等价关系都将作用相同的依赖视为等价依赖. 然后证明了在这两个等价关系下的商集分别构成么半群,并且这两个么半群是同构的.这就等于证明了全样本依赖类本质上等同于全连接… …
相似文献
李星野
王书宁
岳占峰
《软件学报》
2002,13(10):1915-1920
4738.
纯Peer to Peer环境下有效的Top-k查询
下载全文
总被引:19,自引:2,他引:19
目前大多数的Peer-to-Peer(P2P)系统只支持基于文件标识的搜索,用户不能根据文件的内容进行搜索.Top-k查询被广泛地应用于搜索引擎中,获得了巨大的成功.可是,由于P2P系统是一个动态的、分散的系统,在纯的P2P环境下进行top-k查询是具有挑战性的.提出了一种基于直… …
相似文献
何盈捷
王珊
杜小勇
《软件学报》
2005,16(4):540-552
4739.
基于贝叶斯分类器的图像检索相关反馈算法
下载全文
总被引:9,自引:1,他引:9
由于图像底层特征及其本身所包含的上层语义信息的巨大差距,使得基于内容的图像检索很难取得令人满意的效果.作为一种有效的解决方案,在过去的几年中,相关反馈在该研究领域取得了一定的成功.提出了一种新的具有学习能力的反馈算法.该算法基于贝叶斯分类原理,运用不同的反馈策略分别处理正、负反馈… …
相似文献
苏中
张宏江
马少平
《软件学报》
2002,13(10):2001-2006
4740.
一种CIM集成基础结构的设计与实现
下载全文
总被引:1,自引:0,他引:1
在计算机集成制造系统中,CIM(computer integrated manufacturing)集成基础结构是最主要的支撑环境之一.介绍了由哈尔滨工业大学设计和开发的开放式CIM集成基础结构——HIT-IIS.2.该原型系统为CIM系统提供了以下一些服务功能:经营过程控制、企… …
相似文献
邓胜春
徐晓飞
王念滨
王刚
《软件学报》
2001,12(3):347-354
[首页]
« 上一页
[232]
[233]
[234]
[235]
[236]
237
[238]
[239]
[240]
[241]
[242]
下一页 »
末 页»