用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7261-7280项 搜索用时 99 毫秒
[首页]
« 上一页
[359]
[360]
[361]
[362]
[363]
364
[365]
[366]
[367]
[368]
[369]
下一页 »
末 页»
7261.
传感器网络中具有负载平衡的移动协助数据收集模式
下载全文
总被引:4,自引:0,他引:4
数据收集是无线传感器网络的一个基本功能.然而,现有的数据收集模式大都是基于静止基站的网络结构,导致基站周围的节点由于担负着网络内的所有负载而快速死亡,成为网络性能的瓶颈.研究如何利用移动基站收集数据来达到负载平衡.提出了一个利用移动基站协助数据收集的模式(movement-ass… …
相似文献
石高涛
廖明宏
《软件学报》
2007,18(9):2235-2244
7262.
aiNet背景抑制的单帧红外弱小目标检测
下载全文
总被引:2,自引:1,他引:1
针对现有背景抑制算法未能有效抑制背景而导致目标检测率低的问题,提出了一种基于人工免疫网络(aiNet)进行背景抑制、基于行列k均值聚类实现阈值分割的单帧红外弱小目标检测算法。首先采用aiNet结合Robinson警戒环技术,融入自组织特征映射(SOM)拓扑思想,设计一系列抗体进化… …
相似文献
陈炳文
王文伟
秦前清
《中国图象图形学报》
2012,17(10):1252-1260
7263.
各向异性扩散的遥感图像边缘增强方法
为解决遥感图像边缘增强过程中辨识弱边缘和噪声的问题,提出一种改进的模糊各向异性边缘增强方法。根据非下采样轮廓波变换系数分布特征,获得像素几何结构信息;并基于各像素在不同子带的系数分布特征和噪声方差,分析其均值和最大值的模糊隶属度;利用模糊推理计算扩散系数,更好地控制各向异性扩散过… …
相似文献
孙建中
熊忠阳
张玉芳
《计算机应用研究》
2012,29(5):1993-1996
7264.
等级加密体制中的密钥管理研究
下载全文
总被引:5,自引:0,他引:5
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术,提出在等级加密下的密钥管理体制,同时对其安全性与效率进行分析.与现有的体制相比,这种体制采用树状模型,其各等级用户之间的密钥通过关系参数连接起来,使得该体制不但适合于一般的等级体制,同时也适合于密钥频繁改变、用… …
相似文献
蒙杨
卿斯汉
刘克龙
《软件学报》
2001,12(8):1147-1153
7265.
一个维护知识库的软件agent互操作系统
下载全文
总被引:1,自引:0,他引:1
本文首先简介了基于agent的软件工程技术,然后利用这一技术,设计了一个用于知识库维护的软件agent互操作系统SAIS(softwareagentinteroperationsystem).SAIS系统是由多问题求解器构成,每个问题求解器是一个软件agent.本文给出了SAIS… …
相似文献
沈宁川
龙翔
聊鸿斌
《软件学报》
1997,8(11):852-856
7266.
一种有效基于身份的门限环签密方案
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。… …
相似文献
孙华
郭磊
郑雪峰
王爱民
《计算机应用研究》
2012,29(7):2660-2664
7267.
基于时槽预定的加权公平调度策略
下载全文
总被引:2,自引:0,他引:2
面向以太网的物理帧时槽交换(Ethernet-oriented physical frame timeslot switching,简称EPFTS)技术以用户域内使用最为广泛的以太网MAC(media access control)帧为运载对象、以定长物理层帧EPF(Ethern… …
相似文献
李季
曾华燊
郭子荣
《软件学报》
2007,18(10):2605-2612
7268.
一个基于消息传递接口和面向对象的图像信号处理并行向量库
传统并行软件系统的设计和实现存在着开发效率低、质量难以保证和可移植性差等问题。针对这些问题,采用开发标准并行库的方法加以解决。借鉴高性能嵌入式计算软件计划(high performance embedded computing software initiative,HPEC_S… …
相似文献
姜春茂
吴翔虎
段莹
曲明成
刘敏
李志聪
《计算机应用研究》
2012,29(12):4560-4563
7269.
基于SNA的软件项目隐性需求知识转移问题研究
从社会网络理论的视角出发,给出了基于项目开发团队网络结构的隐性需求知识转移的分析方法,并通过实例分析验证了该方法的有效性,进而为改善团队网络结构,改进隐性需求知识转移的途径提供了有针对性的策略和建议。
相似文献
单晓红
刘晓燕
《计算机应用研究》
2012,29(7):2537-2540
7270.
空间矢量数据细粒度强制查询访问控制模型及其高效实现
下载全文
总被引:2,自引:0,他引:2
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步将空… …
相似文献
张妍
陈驰
冯登国
《软件学报》
2011,22(8):1872-1883
7271.
XML文档及其函数依赖到关系的映射
下载全文
总被引:16,自引:2,他引:16
有许多文章提出了根据DTD将XML映射成关系的方法,但都没有考虑XML的语义,而语义信息对数据存储模式设计、查询优化、更新异常检查等来说是十分重要的,如果在DTD上指定了XML的函数依赖,在映射到关系数据库中就需要将其考虑进去.基于Hybrid Inlining方法并考虑XML函… …
相似文献
王庆
周俊梅
吴红伟
萧建昌
周傲英
《软件学报》
2003,14(7):1275-1281
7272.
基于改进粒子群算法的PID控制器参数自整定
针对标准粒子群算法寻优精度不高、易出现早熟收敛等缺陷,提出一种自适应混沌移民变异粒子群算法IPSO。该算法通过引入基因距离来反映粒子间合作与竞争的隐性知识,使粒子种群的多样性得到量化,采取自适应混沌移民变异策略对陷入聚集区域的粒子进行处理,使之获得继续搜索的能力,从而防止算法过早… …
相似文献
胡伟
徐福缘
《计算机应用研究》
2012,29(5):1791-1794
7273.
利用模拟退火技术求解多Hoist调度问题
下载全文
多Hoist调度在许多制造过程的设计与控制中是一个关键问题.当Hoist数与工作台数很大时,求解调度问题非常困难.建立了多Hoist调度问题的数学模型,并利用模拟退火算法提出了一种启发式求解方法.随机模拟的大量算例表明,该启发式方法十分有效,通过少量的计算可得到调度问题的一个满意… …
相似文献
杨广文
鞠大鹏
郑纬民
林国健
《软件学报》
2001,12(1):11-17
7274.
布尔函数的代数因子分解
下载全文
本文改进了布尔函数的代数因子分解算法ALG_DIV和QF,采用“分治”方式降低了分解过程的计算时间复杂性,提高了多级逻辑函数分解的效率,能获得近似优化的多级逻辑分解结果.
相似文献
曾献君
刘俐
李思昆
叶以正
《软件学报》
1998,9(3):181-185
7275.
基于蜜罐的入侵检测系统的设计与实现*
总被引:1,自引:1,他引:0
传统的入侵检测系统无法识别未知的攻击,提出在入侵检测系统中引入蜜罐技术来弥补其不足,并设计和实现了一个基于人工神经网络的入侵检测系统HoneypotIDS。该系统应用感知器学习方法构建FDM检测模型和SDM检测模型两阶段检测模型来对入侵行为进行检测。其中,FDM检测模型用于划分正… …
相似文献
汪洁
杨柳
《计算机应用研究》
2012,29(2):667-671
7276.
针对一般线性约束的Petri网控制器设计方法
下载全文
总被引:6,自引:0,他引:6
针对基于Petri网离散事件系统关于标识向量和Parikh向量的不等式约束反馈控制器设计问题,提出一种新的控制器设计方法.该方法首先利用Petri网的状态方程把关于标识向量和Parikh向量的不等式约束转变成关于Parikh向量的不等式约束,然后基于Petri网库所是关于Pari… …
相似文献
王寿光
颜钢锋
《软件学报》
2005,16(3):419-426
7277.
PLN网络吸引区域的定量分析
下载全文
本文证明在PLN网络中适当给定广义A-学习律,可使网络满足如下条件:(1)所有训练样本都是稳定状态;(2)每个稳定状态具有最大的吸引域;(3)具有很快的收敛速度.由此可见,将这种PLN网络作为联想记忆器是很理想的.
相似文献
张铃
张钹
《软件学报》
1994,5(8):9-13
7278.
信度网结构在线学习算法
下载全文
总被引:2,自引:0,他引:2
提出一种新的信度网结构在线学习算法.其核心思想是,利用新样本对信度网结构和参数不断进行增量式修改,以逐步逼近真实模型.本算法分为两个步骤:首先分别利用参数增量修改律和添加边、删除边、边反向3种结构增量修改律,并结合新采集的样本,对当前信度网模型进行增量式修改;然后利用结果选择判定… …
相似文献
刘启元
张聪
沈一栋
汪成亮
《软件学报》
2002,13(12):2297-2304
7279.
软件的测试与方法
下载全文
编者按众所周知,一个优秀的软件产品也同硬件产品一样,在整个研制过程中都需要严格的质量控制和质量检验,软件测试则是保证软件质量的极重要的一个环节。软件的测试决非如一些人简单理解的按功能菜单走上一遍,从测试内容和实施步骤来说,它应该包括需求分析的核查、总体设计的评审、程序代码的测试和… …
相似文献
陈朔鹰
陈英
彭一苇
《计算机系统应用》
1994,3(6):19-22
7280.
一种多Agent系统的社会规范
下载全文
总被引:2,自引:0,他引:2
指出有关Agent社会规范研究中存在的问题,通过借鉴Coleman的社会学理论,提出一种基于权 利分配的Agent社会规范的概念.通过放宽平均权利分配的假设,给出了多Agent系统中社会规 范的形式定义,将规范的设计归结为约束满足问题.讨论了社会规范的合理性,并给出规范建 立和废… …
相似文献
马光伟
石纯一
《软件学报》
2000,11(11):1492-1498
[首页]
« 上一页
[359]
[360]
[361]
[362]
[363]
364
[365]
[366]
[367]
[368]
[369]
下一页 »
末 页»