用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7081-7100项 搜索用时 166 毫秒
[首页]
« 上一页
[350]
[351]
[352]
[353]
[354]
355
[356]
[357]
[358]
[359]
[360]
下一页 »
末 页»
7081.
不确定离散模糊时滞系统的时滞相关H
∞
控制
总被引:2,自引:0,他引:2
研究了不确定离散T-S模糊时滞系统的稳定性分析与H∞控制问题.通过构造适当的Lyapunov泛函,给出了系统的时滞相关稳定新判据.进而利用线性矩阵不等式方法,研究了H∞模糊状态反馈控制器存在的充分条件,并提出控制器优化设计的迭代算法.
相似文献
陈志盛
彭可
李勇刚
张泰山
《自动化学报》
2006,32(5):834-838
7082.
纹理图像的局部区域提取方法
总被引:2,自引:0,他引:2
纹理分析是图像处理与识别的重点和难点之一。综合运用数字图像处理和计算机视觉技术,应用VC++开发环境,以竹材横截面细胞壁晶区为具体研究对象,通过应用各种结构微型窗口,比较近距离点之间像素值的方法将图像进行分割,再运用数学形态学的方法对图像进行增强处理,将人们感兴趣的区域孤立出来,… …
相似文献
薛联凤
刘云飞
《计算机应用研究》
2006,23(6):153-155
7083.
多重序列比对的蚁群算法
总被引:2,自引:0,他引:2
序列多重比对是生物信息学特别是生物序列分析中的一个重要的操作.提出了一种解决多重序列比对的蚁群算法,利用了人工蚂蚁逐个选择各个序列中的字符进行配对.在算法中,蚂蚁根据信息素、字符匹配得分以及位置偏差等信息决定选择各序列中的字符的概率,通过信息素的更新与调节相结合的策略,以及参数的… …
相似文献
陈娟
陈崚
《计算机应用》
2006,26(Z1):124-128
7084.
普适计算中信任模型的研究*
总被引:2,自引:1,他引:2
首先概述了现有两种主要的信任模型以及其存在的问题,然后结合不确定概率理论和普适计算的特点,提出了普适环境下一种新的信任模型——基于属性凭证的信任模型。最后给出了它在实际中的应用。
相似文献
王益涵
陶莉
曹奇英
《计算机应用研究》
2006,23(1):122-124
7085.
数字电路自动测试生成实用化软件
总被引:2,自引:0,他引:2
介绍了针对ATE应用和TPS开发的需要首次在Windows NT平台上研制的一套数字电路诊断测试数据自动生成的实用化软件系统OCTOPUS100。该软件与已有的ATPG软件相比具有成本低,有利于推广等优点。该软件具有灵活性、实用性和通用性,经实验与试用表明有很高的实用价值。… …
相似文献
白玉媛
杨士元
王红
《计算机应用研究》
2006,23(1):174-176
7086.
基于ISPS的销售管理系统在特钢行业的应用研究
总被引:2,自引:0,他引:2
通过分析特钢企业的生产特点,在将业务流程以订单为中心进行重组的基础上。对业务过程进行了规划,建立了基于ISPS(产销一体化体系)的钢铁行业企业生产经营模式,并且以此为核心建立起基于J2EE架构的Web应用服务程序——管理信息系统的软件框架,并进行了系统功能设计和实现。
相似文献
郝应光
范开萌
刘晓冰
王宇春
《计算机应用研究》
2006,23(7):65-66,75
7087.
环Zn上圆锥曲线的盲签名在电子现金中的应用
总被引:2,自引:1,他引:2
首先介绍环Zn上的圆锥曲线,给出基于RSA的盲签名方案在圆锥曲线上的模拟,并将其应用到电子支付系统中以实现可分电子现金。该方案的安全性基于大数分解和有限Abel群Cn(a,b)上计算离散对数的困难性。在数值模拟过程中,引进标准二进制快速计算群元素的整数倍,以便于在电子支付系统… …
相似文献
王标
孙琦
《计算机应用》
2006,26(1):78-0080
7088.
不完备信息系统下的不确定性度量方法
总被引:2,自引:0,他引:2
在不完备信息系统中,不确定性度量是Rough Set理论中的一个难题。文中通过分析现有完备信息系统的不确定度量方法以及不完备信息系统的特性,提出了广义相似关系,并以之为基础给出了一个直接度量不完备信息系统不确定性的方法。通过实例分析,验证了该方法的有效性。
相似文献
代劲
胡峰
《计算机应用》
2006,26(1):198-0201
7089.
Web-Logs中连续频繁访问路径的快速挖掘算法
总被引:2,自引:0,他引:2
研究了如何从Web Logs中高效挖掘出连续频繁访问路径,提出了一种快速有效的OB Mine算法。该算法借助于访问路径树进行挖掘,只需扫描一次数据库,且通过构建频繁1 项集pi的HBP 树,能一次性挖掘出以pi为后缀的频繁访问路径,简化了挖掘过程,实验表明在执行效… …
相似文献
曹忠升
唐曙光
杨良聪
《计算机应用》
2006,26(1):216-0219
7090.
服务器系统管理的自律计算模型
总被引:2,自引:0,他引:2
利用时序模型算法和事件分类匹配算法对服务器系统多个节点的事件和系统参数进行分析与预测,结合策略库技术, 构建了一个服务器系统管理的自律计算模型。该模型能够根据已知的操作环境自我配置,在各种灾难发生前自我保护,发生后自我修复,并且可以自我优化。
相似文献
樊星
李战怀
刘全中
《计算机应用》
2006,26(3):703-0704
7091.
基于节点聚合度的生成簇算法
总被引:2,自引:0,他引:2
无线传感器网络可以用无向图表示,节点及其一跳邻节点构成一个子图。子图节点总数与边总数的比值作为该节点的聚合度,选择子图中聚合度最大的节点作为簇头,建立网络逻辑簇结构。与传统的最小ID算法和最大连通度算法相比,仿真结果表明该算法建立簇之间的重叠度最低。
相似文献
杜胜永
柴乔林
王华
《计算机应用》
2006,26(4):948-950
7092.
基于混沌映射的Hash函数及其在身份标识认证中的应用
总被引:2,自引:0,他引:2
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试… …
相似文献
何希平
朱庆生
《计算机应用》
2006,26(5):1058-1060
7093.
一种DSP嵌入式多媒体应用系统板级支持包的研究
总被引:2,自引:0,他引:2
在嵌入式系统中,硬件抽象层作为嵌入式操作系统和硬件之间的软件层次是嵌入式应用的一个关键问题。从硬件抽象层的原理切入,介绍了基于Nexperia 系列数字信号处理器嵌入式多媒体应用系统中板级支持包的实现。
相似文献
曹荣
刘峰
《计算机应用》
2006,26(3):746-0748
7094.
基于遗传规划的服务匹配算法研究
总被引:2,自引:0,他引:2
将服务组合的问题视为一个Agent动作规划的问题,给出了一个基于动作规划的服务组合模型。进而结合遗传规划的可变分层结构,提出了一个适应于上述模型的服务匹配算法。仿真实验表明,在具有关联特征的服务选择空间中,该算法比其他算法具有更好的寻优能力和更快的速度。
相似文献
邓磊
吴健
马满福
胡正国
《计算机应用》
2006,26(7):1686-1688
7095.
基于中间件技术的远程实时监测系统
总被引:2,自引:0,他引:2
重点介绍了一种新型的基于中间件技术的分布式远程实时监测与诊断系统,提出了由数据采集层、中间件应用服务器层、数据发布层组成的多层分布式实时监测系统模型;并针对中间件服务器层所涉及的一些关键技术进行了论述。设计了能够可靠传输实时监测数据的应用层协议,应用该模型和方法开发的远程实时监测… …
相似文献
刘文彬
高金吉
江志农
杨剑锋
姚伟
《计算机应用研究》
2006,23(5):189-191
7096.
基于教育网格的免疫安全考试系统
总被引:2,自引:0,他引:2
基于教育网格的计算机考试系统,结合传统信息安全技术和新型生物自适应免疫技术,采用Visual C〖KG-*3〗+〖KG-*3〗+作为开发工具,设计并初步实现了一种新型的基于教育网格的免疫安全考试系统。此系统是多层次的、分布式的、主动与被动防护相结合的自适应安全考试系统,它集多… …
相似文献
张萍
王建忠
周明天
《计算机应用》
2006,26(2):349-0351
7097.
一种基于DCT系数特性的盲检水印算法*
总被引:2,自引:0,他引:2
利用分块DCT系数的周期特性,结合Z字形编码置乱技术和JPEG量化系数,提出了一种在分块DCT中频交流系数中嵌入有含义二值水印图像,以实现盲检测的水印方案。实验结果表明,该算法对图像剪切、JPEG有损压缩、中值滤波等攻击有很强的鲁棒性。
相似文献
杨蕊
普杰信
刘敏红
卢振泰
《计算机应用研究》
2006,23(2):243-245
7098.
有限车辆调度问题的模型和改进遗传算法
总被引:2,自引:0,他引:2
考虑到对带时间窗的有限车辆调度问题研究不足的事实,在建立了数学模型的基础上对传统的遗传算法(GA)进行改进:提出采用BellmanFord求最短路算法找出染色体所表示路径的最优组合形式;变异操作应用禁忌搜索算法(TS),并采用TS的动态摆动策略,对邻域结构的可行及不可行解进行有… …
相似文献
娄山佐
史忠科
《计算机应用研究》
2006,23(4):60-62
7099.
神经网络和遗传算法在动态路径诱导中的应用
总被引:2,自引:0,他引:2
针对智能交通路径诱导目前存在的实时性差和求解效率低的问题,提出了将神经网络与遗传算法结合的动态路径诱导方法,研究了基于神经网络的交通信息实时预测方法,构造了具有时变性的路阻矩阵,解决了传统静态路阻存在时变性差等的局限性问题;探讨了基于遗传算法的最优路径求解问题,提出了适用于路径优… …
相似文献
吴成东
杨丽英
许可
《计算机应用研究》
2006,23(5):177-179
7100.
基于尺度相关性的自适应图像增强新算法
总被引:2,自引:0,他引:2
针对图像增强算法通常会放大原图像中噪声分量的问题,结合小波变换中相关系数理论,提出了一种基于小波变换的图像增强新算法,利用二进小波变换中各尺度上小波系数间的相关性,有效改善了增强过程中噪声放大问题。实验表明,该方法无论是增强效果还是抗噪性能都明显优于传统的图像增强算法。… …
相似文献
唐志航
黄哲
张东衡
杨保安
陈世清
《计算机应用》
2006,26(9):2084-2085
[首页]
« 上一页
[350]
[351]
[352]
[353]
[354]
355
[356]
[357]
[358]
[359]
[360]
下一页 »
末 页»