用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6981-7000项 搜索用时 107 毫秒
[首页]
« 上一页
[345]
[346]
[347]
[348]
[349]
350
[351]
[352]
[353]
[354]
[355]
下一页 »
末 页»
6981.
基于网络演算的智能交通流量分配研究
总被引:1,自引:1,他引:0
精确的交通流量分配计算模型,能为实际的交通工程应用提供具体的流量出入速率或者信号灯控制时间方案,具有重大价值。首次将动态交通流量分配拟化为网络负载均衡问题,使用漏桶理论和网络演算方法,将交通的流量分配与路径时延转换为一系列极值运算,结合贪婪算法,以均衡网络延时为优化目标,得到交通… …
相似文献
彭雅丽
章志明
宋彦婷
《计算机应用研究》
2012,29(8):2891-2894
6982.
动态演化环境中可信软件行为监控研究与进展*
总被引:5,自引:3,他引:2
提出了一个软件行为监控框架,在此基础上,从软件行为描述、软件行为监测、软件行为可信管理和软件行为控制四个方面,阐述了可信软件行为监控的研究进展,分析了目前研究中存在的问题,并探讨了其未来的发展趋势。
相似文献
万灿军
李长云
《计算机应用研究》
2009,26(4):1201-1204
6983.
RFID 和AGV 集成系统及其在配送中心的应用
下载全文
总被引:1,自引:0,他引:1
物流配送中心是现代物流链中的关键枢纽,为减少在配送中心作业中人力、物力和时间的浪费,研究并设计了基于RFID的AGV系统.该系统对RFID系统和AGV自动导引车控制系统进行了集成,该系统可以通过AGV的移动和搬运来自动实现对货物信息的提取分拣、搬运、入库、到位等,这样可以代替传统… …
相似文献
王永鼎
杨家朋
《计算机系统应用》
2011,20(11):131-134
6984.
基于PLC 的马鞍型焊接机自动控制系统
下载全文
总被引:1,自引:1,他引:0
马鞍型曲线焊接在工业生产中使用广泛,目前常用的插补算法不能适用于其自动焊接.基于三菱PLC控制器Q02HCPU,通过对插补算法设计原则的研究,在马鞍型空间几何特性基础上,提出了基于逐点比较和角度逼近的直接插补算法,并通过MATLAB软件进行仿真实验.实验表明,该算法插补精度高,软… …
相似文献
李文江
郑晓琳
孙宏
《计算机系统应用》
2012,21(10):31-35
6985.
一种改进的人眼模板匹配算法
下载全文
总被引:1,自引:0,他引:1
以驾驶员疲劳检测为背景,针对红外图像的人眼定位问题,提出了一种改进的模板匹配算法。该算法采用多步长模板匹配的策略,大大压缩了模板匹配过程中的计算量,同时充分利用了人眼位置的位置特征,把左右眼的位置关系作为人眼最终定位的约束条件。实验结果表明,与传统模板匹配算法相比,该算法能够显著… …
相似文献
栾柱晓
唐琎
郑群英
《计算机系统应用》
2009,18(12):75-78
6986.
基于内容图像检索中的顺序回归问题
下载全文
相关反馈技术是基于内容图像检索研究的一个重要组成部分.近年来,人们对相关反馈算法开展了许多研究工作,并提出了多种算法.目前,多数的相关反馈算法都是基于二值的相关度量--相关或不相关.为了更好地辨别用户的需要和偏好,就需要考虑相关性在程度上的差异而采用更精细的度量尺度.探讨了支持多… …
相似文献
吴洪
卢汉清
马颂德
《软件学报》
2004,15(9):1336-1344
6987.
基于时隙质心流水印的匿名通信追踪技术
下载全文
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和隐秘性.已有扩频流水印方案选用流速率作为水印载体,由于大部… …
相似文献
张璐
罗军舟
杨明
何高峰
《软件学报》
2011,22(10):2358-2371
6988.
一个安全、高效的广义可验证秘密分享协议
下载全文
总被引:6,自引:0,他引:6
可验证秘密分享是密码学和信息安全中的一个重要工具.在现有的文献中可见到许多门限可验证秘密分享方案,但对广义可验证秘密分享的研究却很少.研究了广义可验证秘密分享问题.基于一个广义秘密分享方案,把Feldman的门限可验证秘密分享方案推广到了任意单调接入结构上.提出了一个安全高效的广… …
相似文献
张福泰
张方国
王育民
《软件学报》
2002,13(7):1187-1192
6989.
软件插件技术的原理与实现
下载全文
总被引:23,自引:0,他引:23
基于插件的应用系统拥有良好的可扩充性,可定制性和可维护性.本文论述了插件技术的基本原理.并给出了三种不同的实现插件系统的方法.
相似文献
李延春
《计算机系统应用》
2003,12(7):24-26
6990.
一种小规模数据集下的贝叶斯网络学习方法及其应用
总被引:1,自引:1,他引:0
提出了一种小规模数据集下学习贝叶斯网络的有效算法—FCLBNo FCLBN利用bootstrap方法在给定的小样本数据集上进行重抽样,然后用在抽样后数据集上学到的贝叶斯网络来佑计原数据集上的贝叶斯网络的高置信度的特征,并用这些特征来指导在原数据集上的贝叶斯网络搜索。用标准的数据集… …
相似文献
李亚飞
吕强
苏伟峰
刘轶
《计算机科学》
2011,38(7):181-184
6991.
复制的移动数据库系统事务级同步处理策略
下载全文
总被引:11,自引:0,他引:11
同步处理技术是保持复制的移动数据库系统一致性的一项关键技术,但现有的事务级同步处理算法存在着一定的局限性.为了克服这些缺陷,并增强其实用性,提出了一种新的移动数据库同步处理模型──基于双时间印的事务级同步(DTSTLS)模型.DTSTLS模型采用了一种三级复制体系结构,系统可以直… …
相似文献
丁治明
孟小峰
王珊
《软件学报》
2002,13(2):258-265
6992.
清华图纸自动输入及管理系统
下载全文
总被引:9,自引:0,他引:9
清华图纸自动输入及管理系统TH-DAIMS2.0是一个面向图纸复用和图纸档案管理的软件产品,采用纯图象处理方法.在2.0版本中,线条拾取技术缩短了用户交互修改和设计图纸的时间;线条光滑技术,改善了图纸的质量;内存空间动态映象技术,提高了处理大幅面高精度图纸的能力;合理的图纸数据库… …
相似文献
李新友
唐泽圣
《软件学报》
1996,7(2):90-99
6993.
基于互联网语音交互系统的研究与实现
下载全文
总被引:1,自引:0,他引:1
本文研究与分析了目前IP电话的现状,描述了在Internet环境下,实现语音交互的关键技术。并利用现有的硬件设施和技术力量,研究Windows的多任务机制,通过Windows MDK低层音频服务、Windows Sockets网络编程和音频压缩等技术实现了语音交互系统的基本功能,… …
相似文献
施寒潇
《计算机系统应用》
2006,15(2):10-13
6994.
一种改进的多连接查询优化方法
下载全文
总被引:7,自引:0,他引:7
M.S.Chen提出了用于产生具有较低计算代价的join丛树的启发式方法G
MC
和G
MR
.本文在分析相关join操作的次序与计算代价的关系后,给出了时间复杂度为O(
n
2
)的对G
MC
和G
MR
的改进算法.由于在该算法生成的join丛树中,任意两个相邻的内部结点(join操作结点)的操作次序是最优的,因此,它比G
MC
和G
MR
能进一步降低join丛树… …
相似文献
钟武
胡守仁
《软件学报》
1998,9(2):125-128
6995.
具有生存性的Overlay网络构建方法
针对现有网络在可靠性和服务质量方面所存在的缺陷,以增强网络生存性为目标,对现有IP网络的生存性机制进行了研究。以路径相异性为基础,提出一种具有生存性的Overlay网络构建方法。构建过程使用重叠惩罚思想为每个源—目的对按照业务的QoS参数计算合适的路径,由这些路径构成节点对之间的… …
相似文献
赵季红
马文涛
王力
唐睿
《计算机应用研究》
2012,29(10):3861-3864
6996.
有限信念集上修正的一种方法
下载全文
总被引:3,自引:0,他引:3
讨论了信念集是有限子句集时的信念修正方法.首先给出了一阶逻辑上求所有极小不协调子集的一个过程,证明了该过程的正确性;然后讨论了由有极小不协调的子集来实现信念修正的方法,介绍所开发的信念修正的原型系统;最后与相关工作进行了比较.
相似文献
栾尚敏
戴国忠
《软件学报》
2003,14(5):911-917
6997.
排序合并Join算法的新结果
下载全文
总被引:4,自引:0,他引:4
Join操作是数据库中最昂贵和最常用的操作.排序合并Join算法是实现Join操作的重要算法,得到了普遍接受并广为应用.在重新研究了排序合并Join算法后发现,同时对两个Join关系进行外排序是不必要的,会带来很大的额外开销.针对这个问题,提出了一种基于单关系外排序的分治Join… …
相似文献
孙文隽
李建中
《软件学报》
1999,10(3):264-269
6998.
高可用性集群数据库服务器研究与实现
企业级的应用往往要求系统能提供可靠的、不间断的服务,即对系统容错能力提出了更高要求,而高可用性集群服务器以其良好的性价比而成为首选。基于云南省电力技术监督信息系统(Electric Power Information System,EPIS),采用IBM p630小型机,设计并实… …
相似文献
闫斌
徐红兵
周小佳
洪波
《计算机应用研究》
2005,22(12):255-257
6999.
基于硬件多线程网络处理器功耗可控无线局域网MAC协议实现
针对在如何在提高网络吞吐率并满足实时性需求的同时消耗更少的功耗的问题,以硬件多线程网络处理为平台,以IEEE 802.11MAC层协议为例,通过对MAC层数据流的模式、数据流上的操作行为以及时间约束进行建模并测试分析,提出一种多线程化网络协议的软件实现方法;配合动态功耗可控的多线… …
相似文献
王磊
张晓彤
张艳丽
王沁
《计算机应用研究》
2012,29(7):2624-2628
7000.
无线传感器网络多重覆盖问题分析
下载全文
总被引:18,自引:0,他引:18
传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工作节点,同时关闭其他冗余节点.提出了一个数学模型,使得只要已知监测范围和节点… …
相似文献
刘明
曹建农
郑源
陈力军
谢立
《软件学报》
2007,18(1):127-136
[首页]
« 上一页
[345]
[346]
[347]
[348]
[349]
350
[351]
[352]
[353]
[354]
[355]
下一页 »
末 页»