用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3121-3140项 搜索用时 100 毫秒
[首页]
« 上一页
[152]
[153]
[154]
[155]
[156]
157
[158]
[159]
[160]
[161]
[162]
下一页 »
末 页»
3121.
一种面向动态软件体系结构的在线演化方法
总被引:16,自引:0,他引:16
为适应计算环境和用户需求在系统运行期间的变化,满足软件系统进行动态演化的需求,提出面向动态软件体系结构的在线演化方法,设计并实现了一种运行时刻的软件体系结构元模型,将原先运行时刻不可见的体系结构设计信息具体化为显式的体系结构实体,并与系统实现及系统规约之间保持因果关联.元模型的演… …
相似文献
余萍
马晓星
吕建
陶先平
《软件学报》
2006,17(6):1360-1371
3122.
复杂环境下的机器人路径规划蚂蚁算法
总被引:16,自引:1,他引:16
研究了全局静态环境未知时机器人的路径规划问题,提出了一种新颖的滚动规划蚂蚁算法.该方法将目标点映射到机器人视野域附近,再由两组蚂蚁采用最近邻居搜索策略相互协作完成机器人局部最优路径的搜索,机器人每前进一步,都由蚂蚁对局部路径重新搜索,因此,机器人前进路径不断动态修改,从而能使机器… …
相似文献
朱庆保
《自动化学报》
2006,32(4):586-593
3123.
基于UML的软件Markov链使用模型构造研究
总被引:16,自引:1,他引:16
软件统计测试要求基于软件使用模型产生测试例对软件系统进行测试,并根据测试结果评价软件可靠性,是高可靠软件测试的重要组成部分.由于统一建模语言(unified modeling language,简称UML)已经成为事实上的面向对象标准建模语言,因此,从软件UML模型构造软件使用模… …
相似文献
颜炯
王戟
陈火旺
《软件学报》
2005,16(8):1386-1394
3124.
基于MVC模式的客户关系管理系统设计*
总被引:16,自引:0,他引:16
MVC(ModelViewController)模式是一种适用于交互式系统的软件设计模式。首先对客户关系管理系统的交互性、可扩展性、数据操作复杂性和集成性等特点进行了分析。针对客户关系管理系统的特点提出了基于MVC模式的系统设计方案,重点论述了系统的功能和结构方面的特点。… …
相似文献
邹鹏
尚维
李一军
《计算机应用研究》
2005,22(2):21-23
3125.
一种改进的网络拓扑发现方法
总被引:16,自引:2,他引:14
在对基于ICMP的网络拓扑发现、基于ARP的网络拓扑发现和利用SNMP访问MIB(管 理信息库)路由表的网络拓扑发现三种方法的分析研究基础上,提出了一个经过改进的网络拓扑发 现方法,此方法能够准确、完整、高效地发现网络主干拓扑和子网内的设备,并详细描述了网络拓扑发 现的数据结构和… …
相似文献
邱建林
何鹏
《计算机应用》
2005,25(4):891-893
3126.
数据流上的预测聚集查询处理算法
总被引:16,自引:3,他引:16
实时数据流未来趋势的预测具有重要的实际应用意义.例如,在环境监测传感器网络中,通过对感知数据流进行预测聚集查询,观察者可以预测网络覆盖的区域在未来一段时间内的平均温度和湿度,以确定是否会发生异常事件.目前的研究工作多数集中在数据流上当前数据的查询,数据流上预测查询的研究工作还很少… …
相似文献
李建中
郭龙江
张冬冬
王伟平
《软件学报》
2005,16(7):1252-1261
3127.
智能教学系统新进展
总被引:16,自引:0,他引:16
智能教学系统(ITS)历来是计算机辅助教学(CAI)的研究重点。介绍了ITS的概念和发展,重点分析了ITS在体系结构、知识表示与管理方面的新进展和一些新技术在ITS中的应用,对MAS、数据挖掘、知识管理、本体论、网格等技术在ITS中的应用进行了综述,以期有助于ITS的发展。… …
相似文献
李静
周竹荣
《计算机应用研究》
2005,22(12):15-20
3128.
一种基于决策矩阵的属性约简及规则提取算法
总被引:16,自引:1,他引:16
研究了Rough集理论中属性约简和值约简问题,扩展了决策矩阵的定义,提出了一种基于决策矩阵的完备属性约简算法,该算法利用决策属性把论域划分成多个等价类,然后利用每个等价类对应的决策矩阵计算属性约简。与区分矩阵相比,采用决策矩阵可以有效地减少存储空间,提高约简算法效率。同时,借助决… …
相似文献
武志峰
吉根林
《计算机应用》
2005,25(3):639-642
3129.
基于Ethernet技术的安全关键实时网络
总被引:16,自引:0,他引:16
随着实时计算技术日益广泛应用于航空航天、国防及交通运输等安全关键领域,多类型的同步实时、异步实时和非实时网络传输需求给现场网络提出了新的目标和挑战,其中安全关键实时网络的实现方式与调度分析是需要解决的关键问题.在分析、总结现有COTS网络技术不足之处的基础上,基于事件触发与时间触… …
相似文献
杨仕平
桑楠
熊光泽
《软件学报》
2005,16(1):121-134
3130.
移动机器人基于激光测距和单目视觉的室内同时定位和地图构建
总被引:16,自引:1,他引:16
该文研究了部分结构化室内环境中自主移动机器人同时定位和地图构建问题.基于激光和视觉传感器模型的不同,加权最小二乘拟合方法和非局部最大抑制算法被分别用于提取二维水平环境特征和垂直物体边缘.为完成移动机器人在缺少先验地图支持的室内环境中的自主导航任务,该文提出了同时进行扩展卡尔曼滤波… …
相似文献
庄严
王伟
王珂
徐晓东
《自动化学报》
2005,31(6):925-933
3131.
对等网环境下一种安全有效的信誉体制
总被引:16,自引:1,他引:15
提出一种基于公钥体制的安全有效的分布式信誉体制。定义了存储客户端信息的客户证书CCert和存储信誉信息的信誉证书RCert;采用与现有信誉查询方式不同的混和式查询,保证了信誉查询的有效性和安全性;同时生成最近时戳来保障信誉信息的实时性。此外,本体制还具有信誉信息的完整性、不可否认… …
相似文献
赵恒
权义宁
胡予濮
《计算机应用》
2005,25(3):551-553
3132.
最短路径的求解算法
总被引:16,自引:2,他引:16
文章提出了一种求最短路径的算法,该算法能高效地求出一个顶点到其它各顶点的所有最短路径。用C语言设计了相应的程序验证了此算法。
相似文献
徐凤生
《计算机应用》
2004,24(5):88-89
3133.
基于带参数整数小波变换可见数字水印
总被引:16,自引:1,他引:16
构造出了带参数的整数小波,应用变型的Rijndael密码构造出了Hash函数.提出了一种基于带参数整数小波变换、离散余弦变换及变型Rijndael加密算法的可见数字水印算法.利用整数小波的参数变化,并结合Hash函数保证了水印的安全,同时使得该可见数字水印满足公开密码体制.通过理… …
相似文献
罗永
成礼智
徐志宏
吴翊
《软件学报》
2004,15(2):238-249
3134.
不确定离散多时滞系统的时滞相关鲁棒镇定
总被引:16,自引:0,他引:16
研究了多面体不确定离散多重时滞系统的稳定性分析和镇定问题.通过定义新的Lyapunov函数,提出了一个时滞相关稳定判据.并将de Oliveira的参数依赖思想引入该判据.得到了适用于多面体不确定系统的参数依赖型时滞相关稳定条件.在此基础上,研究了鲁棒镇定状态反馈控制器的设计方法… …
相似文献
高会军
王常虹
《自动化学报》
2004,30(5):789-795
3135.
业务蜜网技术与应用
总被引:16,自引:0,他引:16
深入研究了蜜罐技术的高级实现形式——蜜网系统,对比了业务型和研究型两种蜜罔系统,最后介绍了一种先进业务蜜网系统的具体设计实现。
相似文献
王璐
秦志光
《计算机应用》
2004,24(3):43-45
3136.
一般双率随机系统状态空间模型及其辨识
总被引:16,自引:1,他引:16
对于双率采样数据系统,本文使用提升技术,推导了双率系统的提升状态空间模型.对于系统状态可测量的双率系统,利用最小二乘原理辨识提升系统模型的参数矩阵;对于状态不可测的未知参数双率系统,利用递阶辨识原理,提出了双率系统递阶状态空间模型辨识方法,来辨识系统的状态和参数.具体做法:基于获… …
相似文献
丁锋
陈通文
萧德云
《自动化学报》
2004,30(5):652-663
3137.
基于粒子和纹理绘制的火焰合成
总被引:16,自引:0,他引:16
现有的火焰合成算法多数都是基于粒子系统,其主要缺点是运算量大。本文先用少量粒子勾勒火焰的外轮廓线,再用纹理绘制的方法填充火焰纹理。这样既利用了粒子系统形成轮廓线的真实感,又避免大量的粒子状态运算,并能体现动态火焰纹理的一致性和连续性。
相似文献
林夕伟
于金辉
《计算机应用》
2004,24(4):77-79
3138.
基于协议分析的入侵检测技术研究
总被引:16,自引:1,他引:16
提出基于协议分析和命令解析的模式匹配入侵检测方法,根据各种协议的结构特点准确捕获入侵特征。实际测试表明,该方法大大提高了入侵检测系统性能,降低了漏报率和误报率。
相似文献
杨小平
苏静
《计算机应用研究》
2004,21(2):108-110
3139.
一个改进的可动态调节的机密性策略模型
总被引:16,自引:2,他引:16
试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标签范围而增加模型在系统实现中的灵活性,能有效控制I… …
相似文献
季庆光
卿斯汉
贺也平
《软件学报》
2004,15(10):1547-1557
3140.
修理工带休假的单部件可修系统的可靠性分析
总被引:16,自引:0,他引:16
考虑修理工带有单重休假的单部件可修系统,系统发生故障时可能因修理工的休假而得不到立即修理,因此系统可处于工作、等待修理和修理三种状态.利用全概率分解技术和拉普拉斯或拉普拉斯--司梯阶变换工具,讨论了系统的可靠度、瞬时可用度和稳态可用度,以及(O,t]时间中系统的平均故障次数和稳态… …
相似文献
唐应辉
刘晓云
《自动化学报》
2004,30(3):466-470
[首页]
« 上一页
[152]
[153]
[154]
[155]
[156]
157
[158]
[159]
[160]
[161]
[162]
下一页 »
末 页»