用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6141-6160项 搜索用时 115 毫秒
[首页]
« 上一页
[303]
[304]
[305]
[306]
[307]
308
[309]
[310]
[311]
[312]
[313]
下一页 »
末 页»
6141.
基于NAND型闪存的嵌入式文件系统设计
总被引:10,自引:1,他引:10
由于具有高密度和良好的存取速率等特点,NAND型闪存在嵌入式系统领域中被广泛应用,但其所固有的擦除-写入更新机制以及高坏块率等特性却又成为其在应用中的障碍。提出了一种基于NAND型闪存的日志结构嵌入式文件系统,用于充分利用NAND型闪存的优势并克服其缺陷。文件系统在嵌入式Linu… …
相似文献
李庆诚
孙明达
《计算机应用研究》
2006,23(4):231-233
6142.
多标签代价敏感分类集成学习算法
总被引:10,自引:2,他引:10
尽管多标签分类问题可以转换成一般多分类问题解决,但多标签代价敏感分类问题却很难转换成多类代价敏感分类问题.通过对多分类代价敏感学习算法扩展为多标签代价敏感学习算法时遇到的一些问题进行分析,提出了一种多标签代价敏感分类集成学习算法.算法的平均错分代价为误检标签代价和漏检标签代价之和… …
相似文献
付忠良
《自动化学报》
2014,40(6):1075-1085
6143.
一种基于Bézier插值曲面的图像放大方法
总被引:10,自引:0,他引:10
文章提出了一种利用Bézier插值曲面进行图像放大的方法,该方法是为数字图像的每一个色彩分量构造一个分块双三次Bzier插值
C
1
曲面,图像放大等价于以不同的采样速率对该曲面进行采样的过程.实验结果表明,该方法可以大大改善放大图像的效果.… …
相似文献
孙庆杰
张晓鹏
吴恩华
《软件学报》
1999,10(6):570-574
6144.
解约束多目标优化问题的一种鲁棒的进化算法
总被引:10,自引:0,他引:10
将约束条件与目标函数融合在一起,对有约束的多目标优化问题(MOP)建立了一种新的偏序关系,引入了约束占优的定义,并证明了在新的偏序关系意义下的Pareto最优集就是满足约束条件的Pareto最优集,从而在对种群中的个体进行评估或排序时,并不需要特别去关心个体是否可行,避免了罚函数… …
相似文献
邹秀芬
刘敏忠
吴志健
康立山
《计算机研究与发展》
2004,41(6):985-990
6145.
核密度估计及其在聚类算法构造中的应用
总被引:10,自引:0,他引:10
经典数理统计学中的核密度估计理论是构造基于数据集密度函数聚类算法的理论基础,采用分箱近似的快速核密度函数估计方法同样为构造高效的聚类算法提供了依据.通过对核密度估计理论及其快速分箱核近似方法的讨论,给出分箱近似密度估计相对于核密度估计的均方误差界,提出基于网格数据重心的分箱核近似… …
相似文献
李存华
孙志挥
陈耿
胡云
《计算机研究与发展》
2004,41(10):1712-1719
6146.
IGMP Snooping协议实现方案
总被引:10,自引:0,他引:10
研究并实现了以太网交换机上基于组播VLAN的IGMP Snooping协议.该方案通过监听IGMP消息以得到各端口组播信息,从而维护组播信息状态机,并利用这些信息来建立相应的组播VLAN.同时该方案在状态机中还实现了IGMP代理,避免了"IGMP风暴".该设计方案已成功运用于某项… …
相似文献
杜旭
张连靖
余江
陈峻巍
《计算机应用》
2004,24(Z1):14-15
6147.
网络仿真软件OPNET的应用与实践
总被引:10,自引:0,他引:10
使用OPNET进行QoS仿真,通过仿真测试网络利用率、丢包率及阻塞情况,建造了在路由器接口使用不同的处理方式的网络模型,给出了仿真结果并进行了分析.
相似文献
杨宏宇
王兴隆
谢丽霞
《计算机应用》
2004,24(Z2):253-255
6148.
虚拟存储技术研究
总被引:10,自引:0,他引:10
介绍了由三个层次组成的虚拟存储系统结构及与之对应的三种虚拟存储技术:基于主机的、基于网络的、基于存储设备的虚拟存储技术,其中重点介绍了基于网络的虚拟存储技术。
相似文献
郭御风
李琼
刘光明
刘衡竹
《计算机应用研究》
2004,21(2):56-57,60
6149.
电子政务框架体系结构
总被引:10,自引:0,他引:10
构建信息社会的电子政务是国内外发展的一个热点,但目前电子政务建设缺乏总体框架标准。文中就未来国家或区域电子政务建设提出了完整体系结构,其中包括功能体系、基础平台体系、资源体系和运行支撑体系,并描述了各自构成要素和相互关系。
相似文献
范冰冰
《计算机应用》
2004,24(2):82-84
6150.
K-means算法最佳聚类数确定方法
总被引:10,自引:0,他引:10
K-means聚类算法是以确定的类数k为前提对数据集进行聚类的,通常聚类数事先无法确定。从样本几何结构的角度设计了一种新的聚类有效性指标,在此基础上提出了一种新的确定K-means算法最佳聚类数的方法。理论研究和实验结果验证了以上算法方案的有效性和良好性能。
相似文献
周世兵
徐振源
唐旭清
《计算机应用》
2010,30(8):1995-1998
6151.
病虫害诊断的神经网络专家系统的设计与实现
总被引:10,自引:0,他引:10
本文设计了病虫害诊断的神经网络专家系统的知识获取,知识库、推理机制和人机界面等主要功能模块,并实现了基于改进型神经网络的棉花病虫害诊断专家系统。该诊断系统已投入了实际使用,收到了明显的经济效益。
相似文献
冯旭东
陈方
《计算机应用》
1997,17(6):42-44
6152.
传感网络中一种基于蚂蚁算法的分布式数据汇集路由算法
总被引:10,自引:0,他引:10
提出了一种传感网络中基于蚂蚁算法的分布式数据汇集路由算法.该算法的基本思想是通过一组称为“蚂蚁”的人工代理寻找到达Sink节点的最优路径,并利用蚂蚁算法的正反馈效应来达到数据汇集的目的.算法不需要网络节点雏护全局信息,且数据汇集降低了网络路由开销,因此是一种节约能量的分布式路由算… …
相似文献
李闻
林亚平
童调生
陈宇
余建平
《小型微型计算机系统》
2005,26(5):788-792
6153.
可移动机器人的马尔可夫自定位算法研究
总被引:10,自引:0,他引:10
马尔可夫定位算法是利用机器人运动环境中的概率密度分布进行定位的方法.使用该 方法机器人可在完全不知道自己位置的情况下通过传感器数据和运动模型来估计自己的位置. 但是,在研究中发现它还存在一些问题,如概率减小到零后就无法恢复.对只有距离传感器的机 器人在对称的环境中仅仅采用该… …
相似文献
吴庆祥
Bell David
《自动化学报》
2003,29(1):154-160
6154.
数据库系统与WWW的集成途径
总被引:10,自引:2,他引:10
1引言 目前最重要和最成功的信息系统的WWW却仍然是基于文件系统的,许多现代的数库系统并不支持与WWW的集成,随着WWW的迅速发展,它们将成为未来的新的遗留系统。因,如何将数据库系统与WWW集成起来,已成为摆在数据库研究
相似文献
赵洪彪
周立柱
《计算机科学》
1997,24(6):66-69
6155.
基于数据挖掘的网络入侵检测技术:研究综述
总被引:10,自引:0,他引:10
1 引言随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多,网络安全已经成为人们无法回避的问题。因此为了保护现在越来越多的敏感信息,入侵检测技术也成为了一种非常重要的技术,得到了越来越多的重视。入侵检测技术主要分为两类,即:异常检测(abnormal detect… …
相似文献
罗敏
张焕国等
《计算机科学》
2003,30(2):105-107
6156.
新的认知无线电功率控制博弈算法
总被引:10,自引:1,他引:10
针对认知无线电系统中各种用户通信需求,采用多载波的码分多址(MC-CDMA)认知无线电(CR)系统,研究如何克服认知用户对主用户干扰和通信中断问题,给出了一种认知用户切换策略,为实现认知频谱资源的有效分配,提出了一种新的认知无线电功率控制算法。仿真结果表明,该算法既满足不同种类用… …
相似文献
程世伦
杨震
张晖
《通信学报》
2007,28(3):100-107
6157.
遗传算法应用中的一些共性问题研究
总被引:10,自引:1,他引:9
遗传算法是一类模拟生物进化过程与机制来求解问题的自适应人工智能技术;有着广泛的应用前景。本文着重探讨遗传算法应用中的一些共性问题。
相似文献
梁吉业
《计算机应用研究》
1999,16(7):20-21
6158.
多级安全系统中访问控制新方案
总被引:10,自引:1,他引:9
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全… …
相似文献
姬东耀
张福泰
王育民
《计算机研究与发展》
2001,38(6):715-720
6159.
双环网络[+1]边优先最短路径及其寻径策略
总被引:10,自引:0,他引:10
双环网络是一种非常重要的互联网络结构 .传统的最优寻径方法没有充分利用这一网络中同一节点到不同节点的最短路径之间的关系 ,所给的算法不是最优的 .定义了双环网络的一种最短路径—— [+ 1]边优先最短路径 ,在此形式下 ,不仅最短路径的形式唯一而且同一源节点到不同目的节点的最短路… …
相似文献
陈忠学
靳蕃
《计算机研究与发展》
2001,38(7):788-792
6160.
小容量网络上的最大流算法
总被引:10,自引:1,他引:9
最大流问题是一类经典的组合优化问题。描述了一种小容量网络,这种网络有强的实际应用背景,同时给出了专门解这种网络上最大流问题的算法。该算法比通用的算法快。它已经突破了最大流问题的O(mn)时间障碍,具有较强的理论意义,也为解决许多实际应用问题提供了更有效的算法。同时,由于判断一个网… …
相似文献
张宪超
陈国良
《计算机研究与发展》
2001,38(2):194-198
[首页]
« 上一页
[303]
[304]
[305]
[306]
[307]
308
[309]
[310]
[311]
[312]
[313]
下一页 »
末 页»