用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6701-6720项 搜索用时 127 毫秒
[首页]
« 上一页
[331]
[332]
[333]
[334]
[335]
336
[337]
[338]
[339]
[340]
[341]
下一页 »
末 页»
6701.
DVBMT问题的一种改进算法
总被引:2,自引:0,他引:2
研究多播端到端时延受限条件下的最优时延抖动问题,目前已经出现了许多启发式算法,如DVMA(delay variation multicast algorithm)、DDVCA(delay and delay variation constraint algorithm)。DDVC… …
相似文献
杨春德
杨孝田b
《计算机应用研究》
2009,26(3):1059-1062
6702.
基于PXA3xx处理器的NAND闪存DMA方案
总被引:2,自引:0,他引:2
针对PXA3xx处理器的特性,提出一种DMA控制器系统架构方案,并在此架构上结合嵌入式Linux操作系统实现NAND Flash的底层驱动程序.重点设计了基于JFFS2文件系统的读操作测试方案,测试结果表明,DMA方式能够有效降低CPU处理负载,缓解NAND Flash性能瓶颈.… …
相似文献
史斌
丁志刚
张伟宏
《计算机应用》
2009,29(8)
6703.
基于工作流的服务组合在电子政务中的应用
总被引:2,自引:1,他引:2
为了解决电子政务系统建设中存在的"信息孤岛"问题,提出了一个基于工作流实现服务组合的系统框架.该框架通过流程服务中心的工作流引擎对遗留系统发布的Web服务进行组合,实现了整合遗留系统和跨部门协同办公,从而能够有效地满足业务用户的需求,以及实现对敏捷业务需求的快速响应.最后以跨部门… …
相似文献
文俊浩
饶锡如
何盼
王玉标
《计算机应用》
2009,29(9)
6704.
用于连续空间寻优的一种蚁群算法
总被引:2,自引:0,他引:2
结合经典蚁群算法思想提出一种基于动态分类的新型蚁群搜索算法--三策略智能蚂蚁(TSIA)算法.将整个蚁群动态分为随机搜索蚁群、局部搜索蚁群和定向搜索蚁群三个子类,分别采用随机搜索、局部搜索和定向搜索三层搜索策略,使得蚁群具有全局探索能力,并能对优良解进行继承和改进.通过自适应地调… …
相似文献
刘喜恩
《计算机应用》
2009,29(10)
6705.
基于SOA的校园资源规划CRP模型研究*
总被引:2,自引:0,他引:2
为了有效提高校园资源的利用率及减少信息化建设的成本,在清华大学提出的URP “1+N+1”模型基础上,结合面向服务架构(SOA)集成框架,给出一种可实现校园遗产系统的无缝集成模型。对现有的URP模型进行了抽象描述,但是现有模型在数据层和校园信息化系统业务组件层中的集成和互操作上都… …
相似文献
季一木
陆莉莉
王汝传
《计算机应用研究》
2009,26(5):1810-1812
6706.
基于效用函数的OFDM混合业务资源调度算法*
总被引:2,自引:0,他引:2
主要研究了QoS和BE两种混合业务场景下OFDM无线网络下行链路的资源调度问题,提出了一个基于效用函数的跨层资源调度模型,其能够自适应地对两种业务进行资源的联合优化分配。该模型被抽象为一个非线性整数规划问题,优化目标是系统总效用最大化,同时满足同信道干扰(CCI)约束以及QoS业… …
相似文献
黄晓燕
毛玉明
吴凡
冷甦鹏
《计算机应用研究》
2009,26(5):1860-1864
6707.
多尺度植被信息提取模型研究*
总被引:2,自引:0,他引:2
针对遥感影像中植被信息的波谱特征,提出了整体—局部植被信息多尺度迭代转换提取模型。首先在基于植被指数的基础上对影像进行分割,并通过样本的自动选择,对影像进行大尺度分类;然后对分类结果进行缓冲区分析,建立局部区域对象,再进行小尺度的局部分割与分类;最后通过迭代,重复整体—局部的过程… …
相似文献
刘雯
骆剑承
沈占锋
钟秋海
郜丽静
周钢
费洪涛
《计算机应用研究》
2009,26(6):2398-2400
6708.
基于FAHP的信息安全风险群组决策评估方法*
总被引:2,自引:0,他引:2
结合当前信息安全风险评估的特点和发展现状,提出一种结合FAHP和群组决策的风险量化评估方法。该方法利用FAHP处理主观评估判断结果,实现了综合考虑风险发生概率和风险损失的偏好排序;在评估过程中引入群组决策,建立群组偏好排序的线性规划模型,以降低个体评估决策的不确定性。以某政务公开… …
相似文献
秦大力
张利
李吉慧
《计算机应用研究》
2009,26(7):2744-2746
6709.
一种新的内核级Rootkit的检测方法*
总被引:2,自引:1,他引:2
对Rootkit 的基本概念进行了介绍,然后延伸至内核级Rootkit。在详细剖析内核级Rootkit 原理的基础上分析了其他检测Rootkit方法的局限性,提出一种新的方法。该方法分析内核模块加载时是否有可疑行为,结合对比system.map和kmem文件判断其是否为Rootk… …
相似文献
梁升荣
范明钰
王光卫
郑秀林
《计算机应用研究》
2009,26(8):3047-3049
6710.
基于拟蒙特卡洛滤波的说话人跟踪方法
总被引:2,自引:0,他引:2
提出了一种基于拟蒙特卡洛滤波的说话人跟踪方法. 该方法利用拟蒙特卡洛积分技术优化采样粒子在状态空间的分布特性, 降低了滤波过程中的积分误差, 提高了状态估计精度; 同时, 用均值漂移技术使采样粒子向高似然区域移动, 减少了所需采样粒子的数目, 降低了计算需求. 最后, 将所提方法… …
相似文献
侯代文
殷福亮
陈喆
《自动化学报》
2009,35(7):1016-1021
6711.
基于监控的可信软件构造模型研究与实现*
总被引:2,自引:0,他引:2
如何在开发阶段通过提高系统的可监控性从而提升软件可信性是当前的研究热点,这些研究取得了重要成果,但是还存在许多亟待解决的关键问题。针对这些问题,通过对现有研究成果的综述,在借助面向方面设计思想的基础上,设计了基于监控的可信软件构造模型TSCM,并以基于监控的可信软件开发环境TSI… …
相似文献
李仁杰
张瞩熹
江海燕
王怀民
《计算机应用研究》
2009,26(12):4585-4588
6712.
基于加权移动平均的数据流预测模型*
总被引:2,自引:0,他引:2
提出一种新的基于滑动窗口的预测模型。该模型仅存储当前滑动窗口中的数据并对其进行分析,提高了计算效率;同时,为了削减在较小数据集上回归预测所产生的偏差,提出一种基于加权移动平均的数据流预测算法WMA_LRA。实验采用FDS 4.0模拟一个房屋的火灾发生情况,运用WMA_LRA算法对… …
相似文献
孟凡荣
庄朋
闫秋艳
《计算机应用研究》
2009,26(10):3680-3682
6713.
基于高层体系结构的军事工程毁伤与防护仿真系统
总被引:2,自引:1,他引:2
为满足军事工程毁伤分析、防护评估、防护训练等需要,提出一种基于高层体系结构/运行支撑架构 (HLA/RTI)的军事工程毁伤与防护仿真体系结构。在阐述仿真系统概念设计的基础上,确立了军事工程毁伤与防护仿真HLA总体架构,提出了系统功能逻辑结构;模型是HLA联邦开发的核心问题,确立… …
相似文献
王凤山
张宏军
《计算机应用》
2009,29(11):3128-3131
6714.
基于有监督保持邻域嵌入人脸识别
总被引:2,自引:0,他引:2
为了充分利用样本的类别信息,提高保持邻域嵌入算法在人脸识别中的识别性能,提出一种基于有监督保持邻域嵌入人脸识别方法(SNPE).按照线性鉴别的思想,通过可调因子把类间散布矩阵和类内散布矩阵融入到保持邻域嵌入算法的目标函数中,从而可以获得人脸样本的最有鉴别力的特征,最后用最近距离分… …
相似文献
蔡秋枫
《计算机应用》
2009,29(12)
6715.
基于Si4432的无线收发模块的设计
总被引:2,自引:0,他引:2
针对无线产品设计中人们最关心的产品有效距离、功耗和穿墙能力的问题,设计了一款基于C8051F930和Si4432的通用无线收发模块,并对其硬件和软件设计中的关键技术进行了说明.它在这三方面都具有优良的性能,能广泛地应用于无线抄表、无线传感器、无线门禁系统等.它提升了无线产品的性能… …
相似文献
潘旭兵
《计算机应用》
2009,29(Z2)
6716.
基于Arnold cat变换的图像位置均匀置乱算法
总被引:2,自引:0,他引:2
图像置乱算法Arnold cat变换存在密钥量小和通用性差的缺点,为此,从图像置乱的实质出发,提出均匀置乱的概念,并对Arnold cat变换进行了改进,提出图像位置均匀置乱算法。实验结果表明,新算法密钥量显著提高,置乱效果理想,同时可以抵抗剪切攻击。
相似文献
张健
于晓洋
任洪娥
《计算机应用》
2009,29(11):2960-2963
6717.
自适应多方向模糊形态学边缘检测算法*
总被引:2,自引:0,他引:2
提出了一种新的基于模糊增强的自适应多方向模糊形态学边缘检测算法。该算法可以适应多峰直方图分布图像的模糊边缘检测,结合了模糊增强方法和模糊形态学边缘检测方法,先使用隶属函数将图像转换为等效的图像模糊特征平面,在此基础上进行模糊增强,降低边缘模糊度,然后再转换到统一模糊区域中;最后进… …
相似文献
汪林林
杨帆
王佐成
《计算机应用研究》
2009,26(3):1177-1179
6718.
一种鲁棒高效的视频运动目标检测与跟踪算法
总被引:2,自引:0,他引:2
提出了一种视频运动目标的快速检测和稳定跟踪算法. 目标检测使用减背景法, 用均值法构造背景图像, 提出一种基于熵能和广义高斯分布的局部自适应阈值选取算法, 可有效克服噪声的影响. 采用基于特征匹配的目标跟踪方法, 提出一种LICS (Logarithm illuminance c… …
相似文献
刘少华
张茂军
熊志辉
陈旺
《自动化学报》
2009,35(8):1055-1062
6719.
入侵检测系统中分层报警处理模型的研究
总被引:2,自引:0,他引:2
针对入侵检测系统中报警泛滥的问题,提出了一种分层的报警数据处理模型,在不同层次对报警数据进行了过滤、归约、融合和关联。在过滤阶段,建立了知识库对误警进行了消除;在归约阶段,设计了归约算法,可以实时消除报警中的重复信息;在融合阶段,设计了一种基于聚类的融合算法,可以实时消除报警中的… …
相似文献
肖立中
刘云翔
戴蒙
《计算机应用研究》
2009,26(8):2995-2999
6720.
基于几何参数的植物真实感模拟
总被引:2,自引:1,他引:1
植物是自然场景中的重要组成部分,但由于其结构的高度复杂性,给模拟植物带来了极大的困难。运用分形递归算法,构造了参数可变的三维树木通用模型。通过纹理贴图、Bezier曲面和阴影效果增强了植物的真实感。同时基于OpenGL图形库函数制作出了植物开花结果的实例。
相似文献
丁欢
万旺根
余小清
谭小辉
《计算机应用》
2009,29(1):97-100
[首页]
« 上一页
[331]
[332]
[333]
[334]
[335]
336
[337]
[338]
[339]
[340]
[341]
下一页 »
末 页»