用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9881-9900项 搜索用时 128 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
495
[496]
[497]
[498]
[499]
[500]
下一页 »
末 页»
9881.
开放式频谱系统中启发式动态频谱分配算法
总被引:3,自引:0,他引:3
在回顾了现有的开放式频谱系统中的动态频谱分配算法后,基于快速收敛和公平性两方面的性能因素并兼顾系统总带宽性能,提出了两种易于实现且具有良好收敛性能的启发式频谱动态分配算法——兼顾最大化系统总带宽的快速收敛算法(fast convergency algorithm with max… …
相似文献
郝丹丹
邹仕洪
程时端
《软件学报》
2008,19(3):479-491
9882.
海量医学数据处理框架及快速体绘制算法
总被引:3,自引:0,他引:3
设计并实现了一套针对海量数据的处理和分析算法框架,并将其融入实验室早先开发完成的医学影像算法研发平台MITK(medical imaging toolkit)中,真正建立起一个海量医学影像数据的处理平台,并在此基础上研究了针对海量数据的基于光线投射和三维纹理的快速体绘制算法,提出… …
相似文献
薛健
田捷
戴亚康
陈健
《软件学报》
2008,19(12):3237-3248
9883.
可信关联规则及其基于极大团的挖掘算法
总被引:3,自引:1,他引:3
目前的关联规则挖掘算法主要依靠基于支持度的剪切策略来减小组合搜索空间.如果挖掘潜在的令人感兴趣的低支持度模式,这种策略并非有效.为此,提出一种新的关联模式—可信关联规则(credible association rule,简称CAR),规则中每个项目的支持度处于同一数量级,规则的… …
相似文献
肖波
徐前方
蔺志青
郭军
李春光
《软件学报》
2008,19(10):2597-2610
9884.
一种Linux网络硬件加密高性能并发调度方法
总被引:3,自引:0,他引:3
结合生产者—消费者调度原理进行改进,针对Linux系统的网络数据硬件加密调度提出了一种将Linux网络协议栈与硬件加密调度紧密结合的并发调度方法——HENC。在生产者—消费者调度队列中增加了传送者指针,实现并通过测试数据验证了该高性能调度算法。通过与其他常用网络数据硬件加密调度方… …
相似文献
董贵山
卢显良
邓春梅
罗俊
《计算机应用》
2008,28(1):65-67,7
9885.
基于模糊逻辑的雾天降质图像对比度增强算法
总被引:3,自引:0,他引:3
提出一种新颖的雾天降质图像增强算法。该算法通过对降质图像进行规范化预处理,降低不同雾况对灰度级分布范围的影响,并对规范化后的图像,根据大气散射对对比度衰减的影响规律,在模糊域内实现对比度增强处理。实验结果表明,该算法可以有效提高雾天降质图像的对比度,视觉效果改善明显。
相似文献
翟艺书
柳晓鸣
涂雅瑗
《计算机应用》
2008,28(3):662-664
9886.
基于终端不变集的 Markov 跳变系统约束预测控制
总被引:3,自引:2,他引:3
针对离散 Markov 跳变系统, 研究带输入输出约束的有限时域预测控制问题. 对于给定预测时域内的每条模态轨迹, 设计控制输入序列, 驱动系统状态到达相应的终端不变集内, 在预测时域外, 则寻求一个虚拟的状态反馈控制器以保证系统的随机稳定性, 在此基础上, 分别给出了以线性矩阵… …
相似文献
刘飞
蔡胤
《自动化学报》
2008,34(4):496-499
9887.
基于Struts扩展框架的Web应用研究
总被引:3,自引:0,他引:3
针对Struts框架不具备很好的视图层适应性,引入可扩展的样式语言(XSL)技术,利用XSLT强大的转换功能,把它和Struts结合在一起,对Struts的视图部分进行改进。在此基础上提出一个合理的解决方案,并给出了改进之后的模型XStruts。该模型是Struts的扩展,它将表… …
相似文献
刘冰
李正凡
《计算机应用》
2008,28(10):2619-2621
9888.
基于协商的跨社区访问的动态角色转换机制
总被引:3,自引:0,他引:3
在基于角色的访问控制模型下,将一个虚拟社区中的角色动态地转换成另一个虚拟社区的角色,从而获得跨虚拟社区的数据访问权限引入协商机制,建立起两个社区之间的角色转换关系,将跨虚拟社区的数据访问建立在双方社区的信任关系之上,并通过一系列的本地控制策略,根据用户拥有的角色动态地进行角色转换… …
相似文献
付长胜
肖侬
赵英杰
陈涛
《软件学报》
2008,19(10):2754-2761
9889.
基于HSC的进程隐藏检测技术
总被引:3,自引:3,他引:3
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工… …
相似文献
何志
范明钰
《计算机应用》
2008,28(7):1772-1775
9890.
热力学遗传算法计算效率的改进
总被引:3,自引:0,他引:3
热力学遗传算法(thermodynamical genetic algorithms,简称TDGA)借鉴固体退火过程中能量与熵的竞争模式来协调GA中"选择压力"和"种群多样性"之间的冲突.然而TDGA目前极高的计算代价限制了其应用.为了提高TDGA的计算效率,首先定义一种等级熵(… …
相似文献
应伟勤
李元香
SHEU Phillip C-Y
《软件学报》
2008,19(7):1613-1622
9891.
IFS分形图拟仿射变换模型及其实现
总被引:3,自引:0,他引:3
迭代函数系统(IFS)是分形绘图的重要方法,分形图形通常不能用常规的仿射变换规则实现图形的平移、缩放、旋转和错切等变换。在分析IFS迭代模型后,提出了基于IFS的分形图的拟仿射变换模型,并通过MATLAB编程,显示了有关变换的结果。
相似文献
潘陆益
《计算机系统应用》
2008,17(1):83-86
9892.
SOA在校际资源共享中的应用研究*
总被引:3,自引:0,他引:3
针对目前各高校间教学应用系统集成度不足,异构平台下资源难以共享的问题,提出了利用SOA的技术优势,并结合Web services技术特点,在J2EE与.NET环境下设计实现了校际教学资源共享平台,经济方便地解决了校际教学应用系统的交互性困难、教学资源共享问题。
相似文献
刘志都
程新党
詹仕华
《计算机应用研究》
2008,25(9):2721-2722
9893.
基于经验模式分解与混沌分析的直接多步预测模型
总被引:3,自引:0,他引:3
直接多步预测不依靠单步预测的结果而直接使用测量数据, 效果理想, 但往往要求模型能够学习多种不同的目标函数. 本文建立的直接多步预测混合模型, 使用模式分解方法把原始时间序列分解成不同尺度的基本模式分量, 再经混沌分析和神经网络进行组合预测, 减小了各步预测模型之间的差别, 提高… …
相似文献
谢景新
程春田
周桂红
孙玉梅
《自动化学报》
2008,34(6):684-689
9894.
无线网状网容量分析与优化理论研究
总被引:3,自引:0,他引:3
首先对网状网容量估计与优化理论的技术难点进行分析,总结了其中的研究意义.根据国内外的研究现状,对干扰模型和调度模型进行总结与归纳,并对典型的优化模型进行了介绍.对目前容量优化算法常用的数学模型——规划模型、信息论模型、组合优化和随机过程模型进行了总结,提出了算法评价准则,对现有模… …
相似文献
杨盘隆
陈贵海
《软件学报》
2008,19(3):687-701
9895.
基于BMI方法的扇形极点配置输出反馈控制
总被引:3,自引:0,他引:3
研究一类线性系统在有界静态输出反馈下的区域极点配置问题, 给出了问题可解的双线性矩阵不等式(Bilinear matrix inequality, BMI)条件. 利用摄动线性化方法给出了求解期望输出反馈的迭代线性矩阵不等式(Linear matrix inequality, L… …
相似文献
王远钢
《自动化学报》
2008,34(9):1192-1195
9896.
基于多灾点非合作博弈的资源调度建模与仿真
总被引:3,自引:0,他引:3
当突发事件发生后,在应急资源有限的情况下,对多个灾点进行合理的资源调度是一个非常现实而复杂的问题。从多灾点所需应急资源的角度出发,提出了基于非合作博弈的应急资源调度模型和算法。在该调度模型中,各个灾点被映射为博弈模型的局中人,可能的资源调度方案映射为策略集,资源调度成本的倒数映射… …
相似文献
杨继君
许维胜
黄武军
吴启迪
《计算机应用》
2008,28(6):1620-1623
9897.
基于标志点识别的三维位姿测量方法
总被引:3,自引:0,他引:3
提出一种基于双目视觉原理测量运动目标三维位姿参数的新方法。采用LED作为标志点来定义运动目标局部坐标系,通过双目视觉方法计算各LED的全局坐标,进而得出运动目标的三维位姿参数。同时根据实验环境的特殊性,提出一种基于优先级的外极线斜率约束匹配算法。实验结果表明该测量方法简单高效,满… …
相似文献
阮利锋
王赓
盛焕烨
《计算机应用》
2008,28(11):2856-2858
9898.
测土配方施肥辅助决策平台的研究与应用*
总被引:3,自引:0,他引:3
为了解决目前我国测土配方施肥软件难以推广的问题,采用面向构件技术设计了测土配方施肥辅助决策技术体系,并着重对其构件体系进行阐述;对测土配方施肥的作业流程进行了业务单元的划分,并将划分结果映射为相应的业务构件;在此基础上,给出了按需搭建构件化测土配方施肥辅助决策系统的方法;最后,结… …
相似文献
陈天恩
赵春江
陈立平
陈红
《计算机应用研究》
2008,25(9):2748-2750
9899.
一种简化的SIFT图像特征点提取算法*
总被引:3,自引:0,他引:3
针对目前尺度不变的图像特征点提取算法计算量较大,算法较复杂的问题,提出一种简化的SIFT图像特征点提取算法。此算法通过改变金字塔尺度空间的结构实现对SIFT特征点提取过程的简化,通过改变特征点描述子的结构实现对特征向量计算的简化,从而在保证算法鲁棒性的同时减少了计算量并增强了实时… …
相似文献
高健
黄心汉
彭刚
王敏
吴祖玉
《计算机应用研究》
2008,25(7):2213-2215
9900.
可信数据库—概念、发展和挑战
总被引:3,自引:0,他引:3
数据库的可信性正受到越来越多的关注。综述了国内外研究成果,提出了可信数据库的基本概念。对保证数据库可信性的访问控制、密文查询、隐私保护机制的研究现状和研究成果进行了总结,分析了现有研究成果中存在的一些问题,提出了可信数据库研究中存在的一些难点问题。
相似文献
彭智勇
杨鏖丞
任毅
《计算机应用》
2008,28(11):2741-2744
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
495
[496]
[497]
[498]
[499]
[500]
下一页 »
末 页»