用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1801-1810项 搜索用时 58 毫秒
[首页]
« 上一页
[176]
[177]
[178]
[179]
[180]
181
[182]
[183]
[184]
[185]
[186]
下一页 »
末 页»
1801.
IDFA*的性能预测方法
用一个一致的、可容许的启发函数来分析IDFA*算法从而准确地预测其运行时间。传统的分析以启发值的精确性作为启发函数的特征,启发函数的作用相当于减小有效的分支因数。现以问题空间上启发值的分布为启发函数的特征,启发函数的作用相当于减小有效的搜索深度。实验结果表明用该分析结论可以准确地… …
相似文献
白治江
宋立新
王成道
《计算机应用研究》
2006,23(1):57-59
1802.
隐藏Sink 位置的无线传感器网络寿命界
下载全文
攻击无线传感器网络(wSNs)的基站(sink)可能使整个网络无效.因此,某些情况下隐藏sink物理位置显得非常必要.鉴于以往研究都是假定了一个弱对手模型.通过线性规划(LP)框架,提出了两种sink隐藏方法:假s址(Fs)方法和平衡流量(BF)方法.通过仿真实验,分析并比较了两… …
相似文献
戈军
周莲英
《计算机系统应用》
2012,21(11):190-193
1803.
一种基于IPv6的网络入侵检测系统*
总被引:4,自引:0,他引:4
在分析了现有网络安全系统的基本原理和IPv6网络主要特点之后,提出了一种IPv6网络入侵检测系统的框架,并着重分析了IPv6网络入侵检测系统的协议分析策略.
相似文献
王艳秋
赵昭灵
兰巨龙
《计算机应用研究》
2007,24(2):142-144
1804.
视频的超分辨率增强技术综述*
总被引:2,自引:0,他引:2
视频超分辨率增强的目的在于从时间上弥补视频采样设备采样帧率的不足, 描述高速运动变化对象的细节信息; 在空间上复原视频图像截止频率之外的信息, 以使图像获得更多的细节。这项技术广泛应用于视频通信、监控、遥感和高清晰度电视等多个领域。从视频超分辨率的含义、发展现状、主要技术方法和未… …
相似文献
王勇
郑辉
胡德文
《计算机应用研究》
2005,22(1):4-7
1805.
基于移动agent的J2ME分布式数据库访问*
由于移动手持设备有限的计算和存储能力,J2ME没有提供真正意义上的数据库系统,目前大多数系统采用J2ME-J2EE-数据库系统的解决方案,然而这种线性部署并不适合无线计算环境下频繁断接、高延时等特性。通过借鉴移动agent思想并对其功能进行扩充,提出基于移动agent的J2ME分… …
相似文献
茹蓓
肖云鹏
《计算机应用研究》
2011,28(6):2177-2179
1806.
基于遗传算法和蚁群算法融合的QoS路由算法*
总被引:1,自引:2,他引:1
面向QoS路由问题,设计了一种基于遗传算法和蚁群算法融合的QoS路由算法(QoS routing algorithm according to the combination of the genetic algorithm and ant colony algorithm,GA… …
相似文献
刘萍
高飞
杨云
《计算机应用研究》
2007,24(9):224-227
1807.
OSCAR中嵌入式SQL的设计与实现
实现了一个嵌入式SQL 系统, 支持在C 语言中嵌入SQL 语句。该系统是对象关系型数据库管理系统OSCAR 客户端的重要组成部分, 分为两部分实现: 预处理模块和ESQL 运行库。预处理模块根据ESQL 语言的语法规则分析和识别ESQL 语句, 并且转换为实现相同功能的C 语言… …
相似文献
黄晓燕
杨子江
董金祥
《计算机应用研究》
2005,22(1):137-139
1808.
网络环境下的一对一营销架构*
首先介绍了一对一营销的概念,然后着重分析了网络环境下一对一营销的架构,最后对网络环境下一对一营销架构实施的影响因素进行了探讨。
相似文献
杨毅
董大海
刘玉明
《计算机应用研究》
2006,23(2):222-224
1809.
支持网格应用的光网络控制和管理
下载全文
总被引:6,自引:0,他引:6
在高能物理等科研领域有许多基于网格的科研项目,包括海量数据传输在内的网格应用对网络带宽、延迟等QoS指标等有很高的要求.传统的IP路由网络无法满足这些要求.面向连接的光网络能够较好地满足这些要求,但也面临着许多挑战.分析了科研网格应用的特点及其对光网络控制和管理的特殊要求,重点分… …
相似文献
任勇毛
唐海娜
李俊
钱华林
《软件学报》
2008,19(6):1481-1490
1810.
基于加权融合和马尔可夫矩阵的JPEG图像隐写分析
针对JPEG图像隐写方法,从特征加权融合的角度设计了一种分类器。该方案首先对DCT (discrete cosine transform)域块内系数分别进行横向、纵向和zigzag差分运算,使用马尔可夫转移矩阵挖掘差分系数间的关联,生成局部马尔可夫特征;依据各向特征对分类的贡献程… …
相似文献
惠卯卯
周治平
《计算机应用研究》
2009,26(12):4790-4792
[首页]
« 上一页
[176]
[177]
[178]
[179]
[180]
181
[182]
[183]
[184]
[185]
[186]
下一页 »
末 页»