用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9671-9680项 搜索用时 122 毫秒
[首页]
« 上一页
[963]
[964]
[965]
[966]
[967]
968
[969]
[970]
[971]
[972]
[973]
下一页 »
末 页»
9671.
Two-way中继系统中基于最小化中断概率的功率分配策略*
总被引:1,自引:0,他引:1
为了降低Two-Way中继系统中断概率,本文提出了一种Two-Way 中继系统中基于最小化中断概率的功率分配策略。首先推导了Two-way中继系统中断概率的闭合表达式,然后在总功率受限的条件下,提出了一种最小化中断概率的最优功率分配策略(OPA)。通过拉格朗日乘数法对该优化模型进… …
相似文献
刘通
陈前斌
唐伦
张力生
《计算机应用研究》
2011,28(3):1108-1110
9672.
Hilbert-小波变换的齿轮箱故障诊断*
总被引:1,自引:0,他引:1
采用希尔伯特—小波变换对振动加速度传感器获取的齿轮箱振动响应信号进行特性分析。利用小波变换分解获得振动响应信号的各层高频信号小波系数和低频信号小波系数,对小波系数进行重构获得具有不同特征时间尺度的各高频信号和低频信号;再对分解的信号进行希尔伯特变换获得时频信息谱以提取系统的统计特… …
相似文献
张德祥
汪萍
吴小培
高清维
《计算机应用研究》
2011,28(11):4236-4239
9673.
基于多视图的复杂系统仿真概念模型体系结构研究*
总被引:1,自引:0,他引:1
针对复杂系统仿真概念建模中存在的整体性和重用性较差的问题,借鉴软件工程中体系结构的研究成果,提出了概念模型体系结构(conceptual model architecture, CMA)的概念,并将多视图方法论引入CMA构建中,给出了基于多视图的CMA的构建方法。将该方法应用于装… …
相似文献
刘彬
米东
杜晓明
孙晓
《计算机应用研究》
2011,28(10):3782-3785
9674.
LBS中基于移动终端的连续查询用户轨迹隐匿方法*
总被引:1,自引:1,他引:1
为减少现有LBS(基于位置的服务)机制给用户位置信息和个人隐私泄露带来的威胁,提出并实现了一个基于移动智能终端的连续查询用户运动轨迹保护方案.该方法利用移动终端来规划虚拟路径,以减少用户在连续查询中的隐私泄露,且不需要第三方服务器提供位置匿名服务,由用户自主决定何时启动位置隐匿机… …
相似文献
陈洌
冯云霞
戴国骏
《计算机应用研究》
2011,28(12):4653-4656
9675.
基于BP神经网络的人脸识别后续分类算法
总被引:1,自引:0,他引:1
采用BP神经网络(BPNN)对人脸识别进行分类.为了准确地将BP网络输出特征量进行特征归类划分,采用3种不同的后续分类方法将得到的待辨识数据进行特征归类和人脸识别:第一种方法是常用的根据输出向量的最大分量值辨别法;第二种是基于各分量值的门限阈值归类法;第三种是基于N维向量空间的中… …
相似文献
温洲
邵晓巍
龚德仁
《计算机应用》
2011,31(Z2):133-136
9676.
新的无证书混合签密*
总被引:1,自引:1,他引:0
在已有无证书签密的基础上,将tag-KEM(tag-key encapsulation mechanism)技术引入到无证书公钥密码体制中,实现了一种无证书的tag-KEM签密方案,与DEM相结合,可构成无证书的混合签密方案,并在随机预言模型下证明了该混合签密方案是安全的。该方案… …
相似文献
金春花
李学俊
魏鹏娟
王立川
《计算机应用研究》
2011,28(9):3527-3531
9677.
片上网络架构感知映射模型研究与改进*
总被引:1,自引:1,他引:0
为了求解由于芯片链路故障等原因形成的不规则mesh下的任务映射问题,提出一个架构感知映射改进模型。该模型通过引入最短路径路由跳数解决了精度问题,同时对不可达模块的特殊数据处理保证了所得解的可行性。实验结果表明,该模型功耗优化比例最高可达10%20%,适合大规模通信密集型NoC任务… …
相似文献
桑晓丹
罗兴国
陈韬
谢同飞
《计算机应用研究》
2011,28(8):3094-3096
9678.
基于语义角色的中文时间表达式识别*
总被引:1,自引:0,他引:1
提出了一种中文时间表达式识别方案。该方案在抽取传统特征的同时,根据中文时间表达式的特点,新加入语义角色(semantic roles,SR)特征构建特征向量,然后采用CRFs(条件随机场)进行识别。在SemEval-2010评测的TempEval-2任务数据上进行实验,该方案识别… …
相似文献
刘莉
何中市
邢欣来
毛小丽
《计算机应用研究》
2011,28(7):2543-2545
9679.
一种基于二分搜索的网络拓扑探测方法*
总被引:1,自引:1,他引:1
网络拓扑测量是人们对网络进行管理的基础,对网络仿真与建模、网络协议设计、网络算法优化等有重要意义,网络拓扑测量的关键在于其采用的方法。通过分析制约传统的Traceroute方法和DoubleTree算法性能的关键因素,基于二分搜索的思想,提出了一种网络拓扑探测方法Bisearch… …
相似文献
王尚
卢泽新
彭伟
马世聪
《计算机应用研究》
2011,28(11):4296-4298
9680.
基于动态AOP的构件交互行为监测器
总被引:1,自引:0,他引:1
在开放、动态的网络环境中,分布式软件呈现出规模庞大、松散聚合、行为复杂等特点,为有效监测其交互行为,提出了基于动态AOP的监测器模型,使得监测器能以更为灵活、松散、透明的方式融入目标系统;利用动态织入机制,能在目标系统运行过程中动态增加或删除监测器,提高了监测的动态性;并在此基础… …
相似文献
万灿军
李长云
《计算机应用》
2011,31(2):572-576
[首页]
« 上一页
[963]
[964]
[965]
[966]
[967]
968
[969]
[970]
[971]
[972]
[973]
下一页 »
末 页»