用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8881-8900项 搜索用时 110 毫秒
[首页]
« 上一页
[440]
[441]
[442]
[443]
[444]
445
[446]
[447]
[448]
[449]
[450]
下一页 »
末 页»
8881.
基于Web的控制系统仿真平台设计
下载全文
本文在研究Matlab的网络应用及其运行机制的基础上,提出了基于MatlabWebServer进行控制系统仿真的方法,并运用Web技术及其CGI功能,开发了Matlab网络应用程序,建立了基于B/S模式的控制系统仿真平台。测试表明该平台具有结构简单、易扩展和维护、交互性强等特点,… …
相似文献
涂继亮
陶秋香
俞子荣
《计算机系统应用》
2007,16(4):77-79
8882.
一种面向非干扰的线程程序逻辑
下载全文
目前,针对线程信息流的验证研究主要着重于时间信道.然而,由于线程程序中线程控制原语存在函数副作用,对此类原语的不恰当调用亦可引起非法信息流,有意或无意地破坏程序的非干扰属性.因此,提出以验证线程程序信息流为目的依赖逻辑,其可表达线程程序的数据流、控制流以及线程控制函数的副作用,推… …
相似文献
李沁
曾庆凯
袁志祥
《软件学报》
2014,25(6):1143-1153
8883.
嵌入式P2P VOD系统上面向内容的动态缓存策略
随着P2P技术的发展和IPTV的逐步推广,两者的结合应用越来越广泛。P2P流媒体的实质是基于分享的精神,充分利用每个客户的上传带宽,以减少流媒体服务器端的负载。关于VOD点播中的P2P技术,现有的大部分研究都集中在节点的选择策略、P2P网络的拓扑结构以及各个客户端的上传带宽和上传… …
相似文献
王攀
黄浩
谢长生
《计算机科学》
2014,41(10):131-133,163
8884.
一种基于卡尔曼滤波的运动物体跟踪算法
总被引:4,自引:1,他引:4
针对实时视频监控领域中传统的Camshift算法不能有效解决遮挡和高速运动等问题,提出一种改进的Camshift算法与卡尔曼滤波相结合的运动物体跟踪算法。首先,通过二次搜索来调整搜索窗口的位置和大小,保证Camshift跟踪的可靠性;然后,在Camshift算法的基础上通过卡尔曼… …
相似文献
李晶
范九伦
《计算机应用研究》
2010,27(8):3162-3164
8885.
异构集群系统中具有QoS 需求的实时任务容错调度
下载全文
容错调度是调度问题中一个重要的研究内容,是提高系统可靠性的有效手段.目前已有很多集群系统中实时任务的容错调度算法,但是这些算法都没有考虑到任务的QoS需求问题.提出了一种异构集群系统中具有QoS需求的实时任务容错调度算法FTQ(fault-tolerant QoS-based s… …
相似文献
朱晓敏
祝江汉
马满好
《软件学报》
2011,22(7):1440-1456
8886.
基于JMS和MDB构建异步日志服务
下载全文
日志服务是软件中的一个重要组成部分.同步的日志服务会带来额外的开销,而且不能有效地作为分布式日志服务.本文介绍如何使用JMS和MDB开发一个异步日志服务.其中使用JMS和MDB实现异步,使用JDBC来持久化数据.
相似文献
陈智罡
王磊
高敬惠
《计算机系统应用》
2005,14(4):44-46
8887.
基于D-S 证据理论的SPIT 检测方案
下载全文
针对基于SIP协议的SPIT攻击(Spam over Internet Telephony,SPIT),提出一种基于统计的SPIT检测方法。该方法提取用户多个行为属性和采用D-S理论将多个属性进行融合,实现对多种攻击方式的检测。同时,对域进行分类有区别地考虑域发动攻击的可能性和用… …
相似文献
林荣
李鸿彬
王宁
《计算机系统应用》
2011,20(5):214-218
8888.
机会网络中基于移动特征的效用转发协议*
针对非社区网络中的主流转发协议未考虑到节点移动的非完全随机性,提出一种基于移动特征的效用转发协议。每个节点关联两个移动特征——活跃度和相似度,依靠活跃节点带动消息的适当发散和递交,并通过相似度的判定和效用值的比较降低网络开销。仿真结果表明,该协议在保持相对平稳的端到端延时的情况下… …
相似文献
舒坚
董海星
刘琳岚
余坤
《计算机应用研究》
2012,29(4):1489-1492
8889.
基于改进蚁群算法的周期多帧任务分配
研究一组多帧任务在异构多核处理平台上的分配,使得所有任务得以完成并耗费更少的时间。建立了带约束条件的异构多核周期多帧任务模型,运用蚁群算法来解决任务分配优化问题。其中结合了遗传算法中的复制、交叉、变异等遗传因子,以提高算法的收敛速度和全局搜索能力;改进了信息素的更新方式,以使算法… …
相似文献
徐成
王培磊
杨志邦
《计算机应用研究》
2012,29(9):3251-3254
8890.
XML在入侵检测规则中的应用研究
下载全文
总被引:3,自引:0,他引:3
入侵检测系统作为一种主动安全防御系统,逐渐发展成为保障网络系统安全的重要部件。根据检测分析方法,入侵检测技术可分为异常检测方法和误用检测方法。基于规则的检测是误用检测的一种方法,而用XML来描述规则,可实现入侵检测系统各部件之间所交换数据形式的标准化,是IDS系统实现互为通用,不… …
相似文献
陶利民
廖新飞
《计算机系统应用》
2006,15(6):41-43
8891.
基于UML的投资银行项目立项表决模型研究
下载全文
本文结合作者参加开发的投行项目管理系统的实践,通过分析投资银行项目的运作流程,借助UML工具, 对投资银行项目立项表决信息化模型进行了探讨,初步构建设了投资银行项目立项表决模型。
相似文献
李长树
《计算机系统应用》
2006,15(6):44-47
8892.
蔡氏电路方程的离散化与数字电路实现*
本文提出了一种蔡氏电路方程的数字电路实现方法。利用欧拉算法、改进型欧拉算法和四阶龙格-库塔算法进行离散化近似处理,分别得到了一般混沌系统的离散迭代模型,由此导出了蔡氏电路方程在不同近似精度下的离散迭代模型。基于微控制器实现的混沌系统嵌入式数字集成平台,生成了所期望的蔡氏混沌信号,… …
相似文献
徐强
包伯成
杨晓云
卜沛霞
《计算机应用研究》
2011,28(6):2158-2160
8893.
公共环境下的混合型音乐推荐系统的关键技术研究
随着计算机网络和多媒体技术的迅速普及,数字音乐消费已经成为人们日常生活中的常见活动,音乐推荐系统也因此成为了推荐系统和电子商务领域的一大研究热点。在对现有音乐推荐系统调研的基础上,重点研究公共环境下的混合型音乐推荐系统的设计和实现;将音乐特征和语境信息相结合,提出了一种新颖的混合… …
相似文献
陈雅茜
《计算机应用研究》
2012,29(11):4250-4253
8894.
基于假设的分布式协作求解
下载全文
总被引:4,自引:0,他引:4
本文提出在大型互联网络上实现协作求解的一种方法.基于假设的协作求解模型ACPS(assumption-basedcooperativeproblemsolving)能够实现不确定环境下多主体间的连续协作求解.本文介绍了ACPS模型的基本思想,并以军事态势估计问题为背景简要说明了该… …
相似文献
姚莉
《软件学报》
1997,8(12):914-919
8895.
超协调限制逻辑的计算复杂性分析
下载全文
超协调限制逻辑LPc是一种同时具有非单调性和超协调性的非经典逻辑,它可作为在不完全与不协调知识下常识推理的形式化.给出了命题LPc的计算复杂性结果和算法实现,指出LPc是NP完全问题,并给出了将LPc转化为等价的优先限制逻辑的线性时间算法,由于限制逻辑具有实用的实现算法且可用归结… …
相似文献
蔡和熙
林作铨
陈沐天
《软件学报》
1998,9(11):839-844
8896.
ATM网络基于队列长度阀值的传输调度
下载全文
总被引:5,自引:3,他引:5
本文提出了ATM网络的一种实时传输调度和信元丢失控制的综合方案.这种方案是基于队列长度阀值而设计的,它适应于ATM网络面向连接的特性.本文给出了这种方案的随机Petri网性能模型,并给出模型分解和迭代的近似求解方法.
相似文献
林闯
《软件学报》
1998,9(4):316-320
8897.
基于客观赋权法的嵌入式软件可信性评估方法研究
以基于证据推理方法的嵌入式软件可信性评估理论为基础,分析需求驱动的嵌入式软件可信性评估过程,并针对评估过程中存在的可信指标间相对权重难量化问题,提出一种基于可信证据熵的客观权重计算方法,用以改进传统方法中常用的主观判断方式。算例分析验证了该方法的合理性和有效性。
相似文献
谷海红
李苗在
《计算机应用研究》
2012,29(5):1761-1763
8898.
具有上下文感知的智能校园系统
下载全文
为提高校园教学活动的效率,通过delphi建立智能校园的教师机和学生机的软件系统,实现智能校园的软件系统,结合Aglet进行上下文感知,通过对学生机的上下文信息实时读取来进行智能反应。
相似文献
惠晓威
高善涛
刘欢
《计算机系统应用》
2011,20(4):145-148
8899.
USBKey 远程劫持技术分析
下载全文
身份认证技术对于开放环境中的信息系统具有极其重要的作用,因此人们在实际应用中不断探索,研发了一系列身份认证技术。伴随密码学,智能卡等技术的发展和成熟,一种结合现代密码学、智能芯片、USB技术的认证方式终于出现在我们面前,这就是基于PKI(公共密钥基础设施)的USBKey认证方式。… …
相似文献
潘建军
王加阳
罗海波
《计算机系统应用》
2011,20(10):172-174
8900.
基于BPEL的业务流程集成
①
下载全文
本文首先介绍了BPEL(Business process execution language)的定义及其元模型,针对传统流程构造技术的不足,提出了一种基于SOA的业务流程集成的体系结构,并研究了业务流程模型到BPEL的转换规则,最后用实例介绍了如何使用BPEL进行流程描述。… …
相似文献
饶锡如
文俊浩
赵瑞锋
《计算机系统应用》
2009,18(10):196-199
[首页]
« 上一页
[440]
[441]
[442]
[443]
[444]
445
[446]
[447]
[448]
[449]
[450]
下一页 »
末 页»