用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9801-9810项 搜索用时 101 毫秒
[首页]
« 上一页
[976]
[977]
[978]
[979]
[980]
981
[982]
[983]
[984]
[985]
[986]
下一页 »
末 页»
9801.
考虑不完美排错情况的NHPP 类软件可靠性增长模型
总被引:1,自引:0,他引:1
针对现有NHPP 类软件可靠性增长模型对故障排错过程中不完美排错情况考虑不完全的现状,提出了一 种新的软件可靠性增长模型.该模型全面考虑了不完美排错的两种情况:既考虑了排错过程中引入新错误的可能性, 又考虑了不完全排错的情况,并且引入了一种故障排除率随时间变化的故障排除率函数,使… …
相似文献
谢景燕
安金霞
朱纪洪
《软件学报》
2010,21(4):942-949
9802.
网格环境下基于传输代价的副本优化策略*
总被引:1,自引:1,他引:1
在深入分析影响副本策略性能的各种因素的基础上,将多种因素和传输代价联系起来进行建模,提出一种副本优化策略。优化策略基于传输代价,综合考虑文件访问次数、大小、存在时间等多种因素,并充分利用文件访问次数的集合特征,提供了一个动态、全局的副本管理方法。在网格仿真器OptorSim中对基… …
相似文献
赵秋云
罗省贤
魏乐
《计算机应用研究》
2010,27(4):1444-1447
9803.
产品研发过程管理信息集成建模方法研究*
总被引:1,自引:0,他引:1
为了实现制造企业产品研发过程多目标全局集成管理和综合优化,提出了基于活动及其实现过程(ProA)的信息集成建模方法。建模过程中详细讨论了产品研发ProA数学模型、ProA信息模型设计策略、ProA信息存储方案和ProA基础信息模型。基于MVC提出了ProA的信息系统设计结构,为P… …
相似文献
沙全友
施进发
秦现生
《计算机应用研究》
2010,27(9):3378-3380
9804.
大规模孔洞点云的快速重建算法研究 *
总被引:1,自引:1,他引:1
针对实际中经常存在的含有孔洞的点云数据 ,在原多层重建算法的基础上提出了一种可以进行点云补洞的快速曲面重建算法。首先对散乱点云数据进行空间自适应八叉剖分 ,然后对点云数据进行由粗到精的多层插值 ,建立隐式曲面方程 ,最后提出了两种加快重建的方法。加速算法可以减少重建时间 ,非常有… …
相似文献
田建磊
刘旭敏
关永
《计算机应用研究》
2010,27(4):1544-1546
9805.
齿轮企业基于面向服务架构的应用集成框架与实现*
总被引:1,自引:0,他引:1
针对齿轮企业分布式异构应用系统的信息集成与数据共享问题,结合齿轮企业数字化和信息化的发展方向,深入分析了齿轮企业应用系统的集成运作模式;利用面向服务架构和Web服务技术,构建了齿轮企业应用集成框架,分析了集成框架的通信过程,在.NET环境下实现了应用集成框架的软件架构,并用准双曲… …
相似文献
李聚波
邓效忠
徐爱军
李天兴
张华
《计算机应用研究》
2010,27(5):1760-1763
9806.
结合显著度图和自适应能量线的快速图像缩放*
总被引:1,自引:0,他引:1
针对Seam Carving图像缩放方法中能量函数的局限性和动态规划算法的复杂性,提出了一种基于图像内容的快速图像缩放方法。结合基于视觉注意力模型的显著度图,完善图像内容的能量描述;同时,提出一种基于图像内容的粗、细能量线自适应机制,与层次加速动态规划一起,加速缩放效率。仿真实验… …
相似文献
王会千
杨高波
张兆扬
夏中超
《计算机应用研究》
2010,27(9):3594-3597
9807.
分布式网络环境下的跨域匿名认证机制
总被引:1,自引:0,他引:1
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示… …
相似文献
周彦伟
吴振强
蒋李
《计算机应用》
2010,30(8):2120-2124
9808.
B/S应用系统中的细粒度权限管理模型①
总被引:1,自引:0,他引:1
针对B/S模式下的油库网络信息系统的实际需求,为提高用户权限管理的动态性和授权访问的安全性,结合基于角色的访问控制原理,提出了一种在B/S应用系统中针对用户人员复杂、职务变动频繁特点的细粒度权限管理模型。该模型把资源的访问权限按细粒度分解,实现了由粗到细,不同级别的权限控制,既可… …
相似文献
王成良
姜黎
《计算机系统应用》
2010,19(5):79-82
9809.
基于FPGA的高速高密度PCB设计中的信号完整性分析
总被引:1,自引:0,他引:1
根据摩尔定律,高速高密度印刷电路板(PCB)的设计变得越来越复杂。针对大型或特大型高速高密度PCB设计中信号完整性的一些关键问题,如:PCB层叠、传输线类型、特征阻抗计算、互连拓扑结构、端接技术、延迟匹配、串扰分析、差分布线等,通过理论分析、仿真验证、工程实践相结合的方式进行讨论… …
相似文献
韩刚
耿征
《计算机应用》
2010,30(10):2853-2856
9810.
基于核Fisher判别分析的蛋白质氧链糖基化位点的预测
总被引:1,自引:0,他引:1
以各种窗口长度的蛋白质样本序列为研究对象,实验样本用稀疏编码方式编码,使用核Fisher判别分析(KFDA)的方法来预测蛋白质氧链糖基化位点。首先通过非线性映射(由核函数隐含定义)将样本映射到特征空间,然后在特征空间中用Fisher判别分析进行分类。进一步,用多数投票策略对各种窗… …
相似文献
杨雪梅
李世鹏
《计算机应用》
2010,30(11):2959-2961
[首页]
« 上一页
[976]
[977]
[978]
[979]
[980]
981
[982]
[983]
[984]
[985]
[986]
下一页 »
末 页»