用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9941-9960项 搜索用时 144 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
498
[499]
[500]
下一页 »
末 页»
9941.
基于分组到达率的802.11 DCF性能分析
总被引:3,自引:1,他引:3
针对WLAN(wireless local area network)基础结构模式中的IEEE 802.11 DCF(distributed coordination function)机制,提出了一种基于分组到达率的性能分析模型.模型不仅考虑了终端数量、传输负载、二进制指数回退… …
相似文献
杨卫东
马建峰
李亚辉
《软件学报》
2008,19(10):2762-2769
9942.
一种基于局部密度的分布式聚类挖掘算法
总被引:3,自引:1,他引:3
分布式聚类挖掘技术是解决数据集分布环境下聚类挖掘问题的有效方法.针对数据水平分布情况,在已有分布式密度聚类算法DBDC(density based distributed clustering)的基础上,引入局部密度聚类和密度吸引子等概念,提出一种基于局部密度的分布式聚类算法——… …
相似文献
倪巍伟
陈耿
吴英杰
孙志挥
《软件学报》
2008,19(9):2339-2348
9943.
校园双出口DNS负载均衡的应用研究
总被引:3,自引:1,他引:3
为了提高访问速度和避免过多的国际流量费用,很多高校都实现了CERNET和CHINANET双链路接入,但是外部网络对于校内服务器的访问速度并没有提高。本文介绍了DNS负载均衡服务器的建立方法,实现了根据用户线路自动选择访问线路,从而很大程度的提高了服务器的访问速度。
相似文献
葛昕
岳敏楠
《计算机系统应用》
2008,17(9):105-107
9944.
基于改进微粒群算法的直觉模糊整数规划
总被引:3,自引:0,他引:3
提出了一种基于改进微粒群算法的直觉模糊整数规划。首先定义了目标函数和约束函数的隶属和非隶属函数,通过直觉模糊“最小-最大”算子,提出了直觉模糊整数规划模型;然后通过对微粒群算法进行改进,对直觉模糊整数规划进行了求解,并通过一个算例表明本文的算法性能优于其他几种算法。
相似文献
徐小来
雷英杰
戴文义
《计算机应用》
2008,28(9):2395-2397
9945.
基于层次黑板模型的多Agent系统研究
总被引:3,自引:0,他引:3
本文提出了一种层次黑板模型的多Agent系统,将系统依据任务分解构造成树形结构,并划分为多区域。讨论在区域中对黑板模型的控制节点采用冗余和负载均衡,从而实现系统的稳定性。最后本文讨论了设计该系统的关键技术。
相似文献
蒋丽娟
刘卫国
《计算机系统应用》
2008,17(5):10-13
9946.
语音信号端点检测方法综述及展望*
总被引:3,自引:1,他引:3
端点检测是语音信号处理过程中非常重要的一步,它的准确性直接影响语音信号处理的速度和结果,因此端点检测方法的研究,特别是在噪声环境下端点检测的研究,一直是语音信号处理中的热点。从基于时域参数、频域参数、时频参数、模型匹配等方法的角度,较全面地回顾了端点检测方法的发展历程,对各种方法… …
相似文献
刘华平
李昕
徐柏龄
姜宁
《计算机应用研究》
2008,25(8):2278-2283
9947.
入侵检测中一种新的多模式匹配算法
总被引:3,自引:1,他引:3
基于模式匹配的检测方法是目前入侵检测系统的一种重要方法,因此作为模式匹配方法核心的字符串匹配算法直接影响入侵检测系统的性能和效率。在AC算法和WuManber算法的研究基础上,提出了一种新的多模式匹配算法——ACWM。该算法能够增加字符跳转距离,比较稳定地减少匹配过程中字符比… …
相似文献
李庚
韩进
谢立
《计算机应用研究》
2008,25(8):2474-2476
9948.
基于模板、模块、约束的BOM可配置模型
总被引:3,自引:0,他引:3
本文提出基于模板、模块、约束的BOM可配置模型。该模型根据成组技术把复杂产品"分割"成"相对固化"的产品族模板,利用模板特征属性、模块选项来配置产品的结构,同时通过约束的配置实现产品变型和BOM的快速生成。
相似文献
李大伟
苏翔
杨艳艳
《计算机系统应用》
2008,17(9):77-79
9949.
基于虚拟现实的无时延感空间机器人遥控操作研究*
总被引:3,自引:0,他引:3
主要研究了克服空间机器人遥控操作时延问题的虚拟建模和仿真技术。首先概述了遥操作时延问题的研究现状;然后提出了一种基于虚拟现实预显示技术解决时延问题的方案;最后开发了基于虚拟现实的无时延感的遥控操作系统,并进行了仿真实验研究。仿真结果表明,虚拟现实技术在有效克服空间机器人遥控操作大… …
相似文献
李华忠
梁永生
洪炳熔
《计算机应用研究》
2008,25(11):3404-3407
9950.
遗传算法在大学排课系统中的应用
总被引:3,自引:0,他引:3
大学排课是一个高度复杂的非线性优化问题,因此该问题的解决具有重要的理论意义和很好的应用价值。本文根据我国高校不完全学分制的需求,使用改进的遗传算法实现了新的排课系统。本系统有效地解决复杂教学进度、多节连排、学生个性化选课、分组教学、多教室类型、多教学区教学等问题,满足了新的需求,… …
相似文献
胡义伟
郑金华
谢勇
《计算机系统应用》
2008,17(9):66-69
9951.
可用带宽度量系统中的若干基本问题
总被引:3,自引:0,他引:3
结合过去3年中设计、开发和部署BNeck系统的经验,分析了13个可用带宽度量系统的工作原理及软件实现,并在此基础上总结了可用带宽度量系统中存在的若干基本问题.对这些问题的研究,不仅有利于设计和开发出高效、准确的度量系统,也有利于推动网络管理和视频通信等多个相关领域的共同发展.… …
相似文献
周辉
李丹
王永吉
《软件学报》
2008,19(5):1234-1255
9952.
网络编码关键理论问题研究
总被引:3,自引:2,他引:3
网络编码理论是信息论的一个重要突破,已成为众多领域的研究热点。归纳已有网络编码研究中的关键理论问题及其研究成果和研究方法,评述解决方案的优点和不足,最后讨论了其发展方向。
相似文献
黄佳庆
陶少国
熊志强
程文青
《计算机应用研究》
2008,25(8):2260-2264
9953.
空间三角形快速相交检测算法
总被引:3,自引:1,他引:3
综述了典型的快速稳定的三角形相交检测算法的原理及实现方法 ,并根据算法原理将其分为标量判别型和矢量判别型算法。从计算量角度对各种算法的适用场合和性能进行了分析比较及验证 ,结果显示矢量判别型算法中的 Olivier Devillers & Philippe Guigue算法整体性… …
相似文献
邹益胜
丁国富
何邕
许明恒
《计算机应用研究》
2008,25(10):2906-2910
9954.
基于LabVIEW实现PC与PLC的实时监控
总被引:3,自引:1,他引:3
应用图形化编程语言LabVIEW,根据台湾永宏FATEK FBs系列可编程控制器通信协议,开发出FBsPLC与LabVIEW串口通信程序,并以LabVIEW为平台实现PC与PLC的实时监控系统;还介绍了LRC校验码的实现方法。
相似文献
梁永湖
孙宁
《计算机系统应用》
2008,17(12):136-138
9955.
基于本体的Deep Web数据标注
总被引:3,自引:0,他引:3
借鉴语义Web领域中深度标注的思想,提出了一种对Web数据库查询结果进行语义标注的方法.为了获得完整且一致的标注结果,将领域本体作为Web数据库遵循的全局模式引入到查询结果语义标注过程中.对查询接口及查询结果特征进行详细分析,并采用查询条件重置的策略,从而确定查询结果数据的语义标… …
相似文献
袁柳
李战怀
陈世亮
《软件学报》
2008,19(2):237-245
9956.
网络爬虫效率瓶颈的分析与解决方案
总被引:3,自引:0,他引:3
网络爬虫的效率,直接关系到搜索引擎系统为用户提的供服务质量。如何设计高效、快速的网络爬虫,成为目前网络爬虫研究的热点。要提高网络爬虫的爬行效率,除了需要改进网络爬虫的爬行策略之外,还需要优化网络爬自身的设计,改进网络爬虫自身的结构,消除效率瓶颈。通过对网络爬虫结构、应用环境以及用… …
相似文献
尹江
尹治本
黄洪
《计算机应用》
2008,28(5):1114-1116
9957.
存在特权集的门限代理群签名方案
总被引:3,自引:1,他引:3
基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。
相似文献
王天芹
《计算机应用研究》
2008,25(7):2146-2147
9958.
基于Petri网的柔性制造系统调度控制模型
总被引:3,自引:0,他引:3
给出了自顶向下构造柔性制造系统(FMS)Petri网模型的方法,提出了随机创建指定数目满足指定条件的测试模型的算法,并给出程序仿真运行的演算规则。在此基础上实现了基于Petri网FMS分析与调度仿真软件平台,该平台可配置性强,容易维护,降低了柔性制造系统方针研究的复杂性。最后给出… …
相似文献
黄波
赵春霞
张佩云
孙亚民
《计算机应用》
2008,28(9):2410-2412
9959.
基于Gibbs场与模糊C均值聚类的脑MR图像分割
总被引:3,自引:0,他引:3
模糊C均值聚类是一种经典的非监督聚类模型,已成功用于很多领域。但该算法对图像噪声比较敏感。为此,利用Gibbs理论和图像结构信息构造各向异性Gibbs随机场,并将其引入到FCM框架中,完善其分类效果,使其在克服噪声影响的同时还能够保持细长拓扑结构区域信息以及角点区域信息。应用于脑… …
相似文献
王顺凤
张建伟
《计算机应用》
2008,28(7):1750-1752
9960.
基于商空间粒度理论的大规模SVM分类算法
总被引:3,自引:1,他引:3
利用商空间粒度理论对已有的SVM分类算法进行改进,给出了一种新的SVM分类算法——SVMG。该算法将SVM分类问题划分成两个或多个子问题,从而降低了SVM分类复杂度。实验表明,改进的算法适用于处理大数据量的样本,能在保持分类精度的情况下有效地提高支持向量机的学习和分类速度。… …
相似文献
文贵华
向君
丁月华b
《计算机应用研究》
2008,25(8):2299-2301
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
498
[499]
[500]
下一页 »
末 页»