用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2441-2450项 搜索用时 61 毫秒
[首页]
« 上一页
[240]
[241]
[242]
[243]
[244]
245
[246]
[247]
[248]
[249]
[250]
下一页 »
末 页»
2441.
基于G++前端的C++源代码分析系统的初步研究
下载全文
利用G++(GCC)的结构特点,将其前端的语言分析部分提取出来,对其前端部分进行初步研究,重构成独立的应用程序,用来对输入的源代码进行分析,并生成分析报告。代码分析的目的是为程序员提供代码的统计信息、结构信息,甚至更深层次的模式信息,帮助程序员更好地了解和把握程序的结构、框架和模… …
相似文献
彭四伟
辛丽娟
《计算机系统应用》
2010,19(5):41-45
2442.
医学图像网格基于语义的信息集成方法
下载全文
总被引:1,自引:0,他引:1
提出了一种医学图像网格MedImGrid(medical image grid)基于语义的信息集成方法.基于HL7 RIM(health level 7 referenced information model)生成父本体(HL7-RIM ontology),采用混合方式(hyb… …
相似文献
金海
孙傲冰
郑然
何儒汉
章勤
吴松
《软件学报》
2007,18(8):2049-2062
2443.
传感器网络中基于跨层调度的数据融合策略
下载全文
针对现有的协议都不能在获得良好的节能效果和低延迟的同时,使每一个节点进行充分的数据融合的问题,提出一种基于跨层调度的数据融合策略,根据建立的路由树,制订无碰撞的数据发送调度方案并为每一个传感器节点设置合理的等待时间.仿真结果表明此策略节能效果明显、延迟小并且吞吐量大.
相似文献
潘冬子
肖德贵
罗娟
杜辉
《计算机应用研究》
2008,25(1):168-167
2444.
嵌入式linux 中nRF24l01 驱动的设计与实现
下载全文
介绍了nRF24l01芯片的性能特点,并结合linux系统下字符设备驱动开发的流程和框架,设计了该芯片的liunx驱动程序。其中提出并验证了中断和巡检两种处理方式来接收和发送数据,以适应在实际应用中不同的开发需要。最后给出了基于此驱动的应用程序的设计方法。
相似文献
李进
王太宏
张恩迪
《计算机系统应用》
2011,20(9):226-229
2445.
基于工作流的知识流建模与控制
下载全文
总被引:33,自引:0,他引:33
知识在多个参与者之间的产生、传播与应用称为知识流.在知识密集型组织中,对业务过程的控制和对知识资产的管理具有紧密的依赖关系.工作流管理是实现业务过程控制的重要技术.当前的工作流过程元模型不支持对知识管理机制的表示.为此,提出了一个扩展的工作流过程元模型,以支持业务过程控制与知识管… …
相似文献
张晓刚
李明树
《软件学报》
2005,16(2):184-193
2446.
从Petri网到形式描述技术和协议工程
下载全文
总被引:30,自引:0,他引:30
相似文献
罗军舟
沈俊
顾冠群
《软件学报》
2000,11(5):606-615
2447.
基于混沌万有引力搜索算法的SVM参数优化及应用
针对万有引力搜索算法存在局部优化能力差的问题,引入混沌序列和遗传算法的交叉思想对其改善,并将其应用于SVM的参数优化,通过仿真实验验证了该SVM模型具有更高的精度.最后将该模型应用于火电厂一次风机的状态监测,实验结果表明该模型是有效的.
相似文献
龚安
吕倩
胡长军
康忠健
李华昱
《计算机科学》
2015,42(4):240-243
2448.
一种基于信任度的自组安全互操作方法
下载全文
总被引:1,自引:1,他引:1
提出了基于信任度的自组安全互操作方法,引入信任度描述自治域和用户正确参与协作的概率.自治域对用户的信任度由二者的直接交互经验以及其他域对用户的评价共同决定,满足信任策略要求的用户允许执行角色.用户的恶意历史行为将会降低其信任度,从而影响执行角色的范围.自治域对其他域的信任度由对用… …
相似文献
刘伟
蔡嘉勇
贺也平
《软件学报》
2007,18(8):1958-1967
2449.
基于实时操作系统VxWorks的CAN驱动设计与实现
设备驱动设计是嵌入式系统开发的难点。针对本系统可靠性和实时性要求严格的特点,在详细分析VxWorks实时操作系统设备驱动机制的基础上,通过采用内核过程的方式实现了VxWorks下CAN设备驱动,达到了预期的目标。所给出的VxWorks下设备驱动设计的一般步骤为VxWorks其他设… …
相似文献
徐美荣
蔡铭
董金祥
《计算机应用研究》
2006,23(5):185-188
2450.
时间序列数据挖掘中特征表示与相似性度量研究综述
总被引:1,自引:1,他引:1
分别分析了时间序列特征表示和相似性度量在数据挖掘中的作用和意义,对目前已有的主要方法进行了综述,分析各自存在的优缺点;同时,探讨了将来值得关注的问题,为进一步研究时间序列数据的特征表示和相似性度量提供了方向。
相似文献
李海林
郭崇慧
《计算机应用研究》
2013,30(5):1285-1291
[首页]
« 上一页
[240]
[241]
[242]
[243]
[244]
245
[246]
[247]
[248]
[249]
[250]
下一页 »
末 页»