用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6901-6920项 搜索用时 120 毫秒
[首页]
« 上一页
[341]
[342]
[343]
[344]
[345]
346
[347]
[348]
[349]
[350]
[351]
下一页 »
末 页»
6901.
BEA TUXEDO在移动计费系统中的应用
总被引:5,自引:0,他引:5
当前大型数据库应用系统大多采用三层体系结构,实现三层结构系统的关键技术就是中间件技术。本文先对BEATuxedo中间件做了较为详细的介绍,然后详细描述了Tuxedo在安徽移动计费系统中的应用。
相似文献
郭磊
吴春旭
《计算机系统应用》
2006,15(4):91-93
6902.
不确定时滞线性离散切换系统的鲁棒H
∞
控制
总被引:5,自引:0,他引:5
研究一类具有不确定和时滞的线性离散切换系统的鲁棒H∞控制问题.利用多Lyapunov函数技术,在基于状态的切换规则下,给出了这类系统鲁棒镇定且具有H∞性能界的充分条件,以及切换规则和鲁棒H∞切换控制器的设计方案.并将结果应用到一类非切换系统,提出了切换状态反馈控制策略.最后的仿真… …
相似文献
宋政一
赵军
《自动化学报》
2006,32(5):760-766
6903.
一种变分自适应中值滤波算法
总被引:5,自引:0,他引:5
针对自适应中值和变分滤波方法脉冲噪声去除能力的不足,提出了一种新的变分自适应中值滤波方法。首先采用自适应中值滤波器对脉冲噪点进行标识,然后对标识的噪点构建由逼近条件和边缘保持正则化条件构成的代价函数,通过变分方法对代价函数寻优求解,对噪点进行恢复。最后进行了仿真试验,并与标准中值… …
相似文献
王勋
毕笃彦
《计算机应用》
2006,26(9):2059-2062
6904.
一种新的最大频繁项目集挖掘算法
总被引:5,自引:0,他引:5
最大频繁项目集挖掘是数据挖掘领域最重要的基本问题之一,在分析已有算法的基础上,提出了一种新的挖掘最大频繁项目集的算法,实验表明该算法在性能上优于已有的同类算法。
相似文献
马丽生
邓辉文
齐逸
《计算机应用》
2006,26(11):2670-2673
6905.
嵌入式Linux交叉开发环境
总被引:5,自引:0,他引:5
对嵌入式软件交叉开发技术进行探讨和研究。利用开源软件在W indows操作系统下,构建了一个嵌入式Linux的交叉开发环境,开发了busybox等应用程序,为“龙芯gs32 i”开发板搭建了一个嵌入式Linux的运行平台。
相似文献
康涌泉
桑楠
邹楚雄
邓竹莎
《计算机应用》
2006,26(Z1):261-263
6906.
基于推荐的网格计算的信任模型
总被引:5,自引:1,他引:5
明确给出了网格环境下信任的定义,详细分析了信任属性。根据网格的特点,提出了以域为单位的两层信任模型,包括域间信任关系和域内信任关系,着重介绍了域间信任的计算模型。在信任计算模型中,信任评估采用基于贝叶斯评估方法;对信任的推荐采用基于PageRank技术的全局推荐信任计算。最后给出… …
相似文献
王东安
徐浩
南凯
阎保平
《计算机应用研究》
2006,23(2):96-98
6907.
基于Web服务和信息检索技术的信息整合方案及其应用
总被引:5,自引:0,他引:5
从国内企业信息管理存在的问题入手,针对数据分散,信息利用效率低下等问题,提出了基于XML网络服务和Office信息检索技术的一个解决方案,并结合微软员工信息系统(MEIS)的系统设计实例,介绍了如何利用网络服务和信息检索解决实际问题。
相似文献
张晓东
《计算机应用研究》
2006,23(3):189-192
6908.
无线传感器网络嵌入式网关的设计与实现
总被引:5,自引:0,他引:5
提出一种无线传感器网络嵌入式网关的设计方案和无线传感器网络数据管理与查询模式。该网关以AT91ARM9200作为核心芯片,并以GoAhead Web Server作为嵌入式Web服务器,以Sqlite作为嵌入式数据库,应用CGI实现嵌入式Web服务器和用户浏览器之间的动态页面交互… …
相似文献
石为人
张杰
唐云建
黄超
《计算机应用》
2006,26(11):2525-2527
6909.
基于数据复制技术实现移动数据同步
总被引:5,自引:0,他引:5
在移动计算环境中,数据同步使人们能够使用各种各样的无线或者移动设备处理和存储各种数据。介绍了一个使用通用同步协议SyncML、基于数据复制技术实现移动数据同步的系统的设计和实现方法。
相似文献
王文琴
费贤举
鞠时光
《计算机应用》
2006,26(7):1676-1678
6910.
基于新息理论的变点检测及其在长输管道泄漏监测中的应用
总被引:5,自引:0,他引:5
在ESPRT检测方法的基础上,结合新息过程给出了一种新的变点检测方法.利用ESPRT方法检测经新息模型产生的新息过程,实现了模型参数变点的非参数检测,扩展了ESPRT方法在实际应用中的适用范围.将该方法应用于长输管道泄漏故障监测时,利用基于BP神经网络的非线性时间序列预测方法建立… …
相似文献
李俊花
孙昭晨
崔莉
贾旭
《自动化学报》
2006,32(3):462-469
6911.
一类不确定系统的鲁棒可靠跟踪控制及其在飞行控制中的应用
总被引:5,自引:0,他引:5
针对多面体不确定系统,基于参数相关Lyapunov函数的方法,研究了考虑执行器故障的可靠跟踪控制器的设计问题.利用描述系统方法,得到可靠跟踪控制器存在的充分条件.状态反馈可靠跟踪控制器设计方法可以归结为求解一族线性矩阵不等式(LMIs).通过飞行控制系统的实例仿真验证了文中提出的… …
相似文献
戴诗陆
付俊
赵军
《自动化学报》
2006,32(5):738-745
6912.
基于网格技术的企业应用集成框架的设计与实现*
总被引:5,自引:0,他引:5
针对目前企业应用集成(Enterprise Application Integration,EAI)兼容性差和效率低的弊端,采用开放网格服务体系结构(Open Grid Services Architecture,OGSA),提出了一种EAIBasedGrid框架,可以集成企… …
相似文献
龚小勇
朱庆生
《计算机应用研究》
2006,23(12):239-241
6913.
智能家居系统接入Internet的实现方法*
总被引:5,自引:0,他引:5
智能家居系统如何接入Internet是一个难点问题,理论上常用的接入方法由于IP资源的有限性而使这种方式难以应用于现实。首先简单介绍了智能家居系统以及相关概念,然后分析了现有智能家居系统接入Internet的方式,指出了其中的缺点,最后提出了一种新的方法。这种方法解决原有接入方法… …
相似文献
康萍
袁红超
《计算机应用研究》
2006,23(12):256-257
6914.
一种基于灰色层次分析法的信息安全评估模型
总被引:5,自引:0,他引:5
提出了一种基于灰色层次分析法的信息安全评估模型。首先, 以国际信息安全标准ISO/IEC 17799和国内信息系统安全的相关评估准则为基础,建立了三层信息安全层次结构模型。之后,使用层次分析法与灰色系统理论对该模型进行求解,使结果更为客观。最后以证券交易网为评估对象进行实例计算,… …
相似文献
任帅
慕德俊
朱灵波
《计算机应用》
2006,26(9):2111-2113
6915.
信息取证中图像重采样检测
总被引:5,自引:0,他引:5
经过重采样后的数字图像,实质是原始图像信号和周期信号的叠加。通过期望最大化算法对两种信号进行聚类分析,便可以检测其中的重采样痕迹。通过对已有的模型进行改进,将原始信号分布代替均匀分布并增加了先验概率的迭代,使得分布情况更符合实际。同时,通过增加小补偿量的方法避免EM算法可能遇到的… …
相似文献
朱秀明
宣国荣
姚秋明
童学锋
施云庆
《计算机应用》
2006,26(11):2596-2597
6916.
一种联动防火墙的网络入侵检测系统
总被引:5,自引:1,他引:5
设计并实现了一个联动防火墙的网络入侵检测系统Guarder,采用高效的串匹配算法对入侵检测引擎进行优化;通过联动模块实现了Guarder与状态包过滤防火墙的联动。Guarder提供了一个远程管理工具,从而为远程控制提供了便利。
相似文献
王丽辉
李涛
张晓平
杨频
杨杰
刘莎
《计算机应用研究》
2006,23(3):95-97
6917.
基于遗传算法的网格服务工作流调度的研究
总被引:5,自引:1,他引:5
网格服务的提出为网格工作流的研究提供了新的契机与挑战,由网格服务组成的工作流(GSF)的调度问题是一个典型的NP问题。利用遗传算法所具有的并行性和全局解空间搜索的特点,针对网格服务调度问题,提出基于遗传算法的网格服务工作流调度算法GSFGA,并改进了遗传算法的收敛特性,通过分析实… …
相似文献
郭文彩
杨扬
《计算机应用》
2006,26(1):54-0056
6918.
本体在E-learning系统中的应用研究
总被引:5,自引:0,他引:5
探讨了E-learning及本体,提出了基于本体的E-learning系统层次结构模型,并重点研究了本体在其中的应用:用于描述学习材料语义的内容本体,用于定义学习材料上下文的上下文本体以及用于在学习课程中组织学习材料的结构本体。
相似文献
刘卫红
吴江
《计算机应用研究》
2006,23(4):63-64,67
6919.
命名实体识别和指代消解在文摘系统中的应用
总被引:5,自引:0,他引:5
介绍了一个基于句子抽取的单文档自动文摘系统,在该系统基础上应用了命名实体识别和指代消解技术,最后通过人工评价和自动评价结果讨论命名实体识别和指代消解对文摘系统的贡献。
相似文献
于海滨
秦兵
刘挺
郎君
《计算机应用研究》
2006,23(4):180-182,195
6920.
基于不完整语义理解的文本数字水印算法研究
总被引:5,自引:0,他引:5
提出了一种基于不完整语义理解的文本数字水印算法,该算法实现了将水印信息嵌入到文本的内容之中而不需要完整的理解文本的语义。实验证明,基于该算法的水印嵌入和提取具有容易实现、鲁棒性较好的特点。
相似文献
赵敏之
孙星明
向华政
《计算机应用研究》
2006,23(6):118-120
[首页]
« 上一页
[341]
[342]
[343]
[344]
[345]
346
[347]
[348]
[349]
[350]
[351]
下一页 »
末 页»