用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6821-6840项 搜索用时 100 毫秒
[首页]
« 上一页
[337]
[338]
[339]
[340]
[341]
342
[343]
[344]
[345]
[346]
[347]
下一页 »
末 页»
6821.
分布式实时系统的容错调度算法
总被引:9,自引:2,他引:9
提出了两种分布式实时容错调度算法:副版本后调度算法(BKCL)及无容错需求后调度算法(NFRL),并研究了算法的时间复杂度,这两种容雕工算法能同时调度具有容错需求的实时任务和无容错需求的实时任务,BKCL和NFRL所产生的调度可保证:在分布式系统中一个节点机失效的情况下,具有容错… …
相似文献
秦啸
庞丽萍
韩宗芬
李胜利
《计算机学报》
2000,23(10):1056-1063
6822.
操作系统微内核技术研究
*
总被引:9,自引:0,他引:9
文章介绍了作者在过去5年中在微内核技术上所做的工作.给出了3个算法.① 通过将任务调度和线程调度算法相结合的方法,来解决单纯以线程为单位的调度系统的效率和公平性问题;② 一个改进的写时拷贝算法,它结合写时拷贝算法和访问时拷贝算法的优点,来解决写时拷贝算法在I386体系结构上的适应… …
相似文献
潘清
张晓清
《软件学报》
1998,9(8):609-612
6823.
Medical Chain:联盟式医疗区块链系统
总被引:9,自引:5,他引:9
医疗数据共享、防篡改、防泄漏一直是困扰医疗行业的难题.一位患者在转诊时,往往无法提供以往的就诊信息,原因在于国内各医院医疗信息大多数情况下无法共享,而仅能通过病历、检验单等极易丢失的纸质信息来实现一部分医疗信息的共享.同时,患者的医疗信息极易造成泄露,在出现医疗纠纷时所提供的医疗… …
相似文献
张超
李强
陈子豪
黎祖睿
张震
《自动化学报》
2019,45(8):1495-1510
6824.
基于分治的背包问题DNA计算机算法
总被引:9,自引:2,他引:9
如何减少DNA计算机在求解大型难解问题中以问题输入纯指数增长的DNA链数,已成为DNA计算机研究的重要内容.将分治策略应用于背包问题的DNA分子计算中,提出一种求解背包问题的新的DNA计算机算法.算法由n位并行减法器、n位数据搜索器和其他4个子算法组成.算法的DNA链数可达到亚指… …
相似文献
李肯立
姚凤娟
李仁发
许进
《计算机研究与发展》
2007,44(6):1063-1070
6825.
一个基于Java的分布式对象应用系统
总被引:9,自引:0,他引:9
描述了一个网格应用系统框架,该应用系统以Java为开发环境,各个功能模块以Java对象的模式,独立地工作在Internet的主机上,各功能模块只负责消化处理自己职责范围内的沙息,并把响应沙息发送到网络,因此,各功能模块具有高度的自治性和互动的透明性。
相似文献
吕强
钱培德
《计算机研究与发展》
2000,37(6):738-745
6826.
扩展的L系统与三维自然景物图形
总被引:9,自引:1,他引:9
介绍扩展的L-system和它的三维图形系统,以及植物设计和显示。首先说明L-system的定义,L-system与植被和分形图形的生成;并简述L-stystem的实现;然后是ELSYS语言和程序设计;最后用树和小麦三维景物作为本L-system三维图形系统的应用实例。… …
相似文献
苏理宏
李小文
王锦地
《计算机应用》
2000,20(2):1-4
6827.
图象分割质量评价方法研究
下载全文
总被引:9,自引:0,他引:9
分析研究了图象分割质量的评价方法,将模糊集合的概念应用到分割评价方法中,引入模糊度测度,提出了一个简单有效的映射函数,可以快速有铲地将图象从空间域变换到模糊性质域。对几种具有实际意义的图象分割质量评价参数及模糊度做了分析,提出了一个综合评价函数,实验结果表明:引入的模糊度比较准确… …
相似文献
侯格贤
毕笃彦
吴成柯
《中国图象图形学报》
2000,(1):39-43
6828.
浅论数据抽取、净化和转换工具
总被引:9,自引:0,他引:9
选择怎样的ECT(Extraction ,Cleanup ,Transformation)工具将是每个数据仓库构建者不可避免的问题。本文重点介绍ECT工具的类型 ,工作机理及它们之间的区别 ,一些著名商家的解决方法亦将作为例子给出。
相似文献
朱焱
《计算机应用》
2000,20(4):1-3
6829.
计算机动画的向量混合方法
总被引:9,自引:1,他引:9
二维形状调整目前主要采用顶点插值法和几何内在参数法,顶点插值法由于会引起多边形边长变化不单调而出现边的萎缩现象,几何内在参数法计算量较大。本文提出的一种新的方法;边向量二次Bezier方法,克服了上述方法的缺点获得了较为满意的结果。
相似文献
汪国昭
童若锋
《计算机学报》
1996,19(12):881-886
6830.
Belief Revision by Sets of Sentences
下载全文
总被引:9,自引:0,他引:9
The aim of this paper is to extend the system of belief revision developed by Alchourron,Gaerdenfors and Makinson(AGM)to a more general fram… …
相似文献
Zhang Dongmo
《计算机科学技术学报》
1996,11(2):108-125
6831.
一种自动生成神经网络结构的新方法
总被引:9,自引:0,他引:9
神经网络已广泛应用于模式识别、优化计算等领域.但是,人们为了寻求某一问题的神经网络结构,往往采用穷举法,从而使得选择合适的神经网络结构随着问题规模的变大而变得越来越困难.本文根据神经元状态的变化导致人脑的空间结构和状态变化的研究,在神经网络中引入神经元的兴奋、抑制和突触修改机制、… …
相似文献
王继成
蔡义发
吕维雪
《自动化学报》
1996,22(1):19-25
6832.
各种颜色模型选用需求分析
下载全文
总被引:9,自引:1,他引:9
计算机彩色终端的广泛使用为可视计算发展提供了极大的推动力,本文就使用在可视计算环境中的颜色模型选用问题进行讨论和分析;提出一个让人参与,依靠人的直感,通过人机交互选用所需颜色的方法。
相似文献
孟章荣
《中国图象图形学报》
1996,1(3):238-241
6833.
金属氧化物气敏半导体表面受感性能的研究
总被引:9,自引:0,他引:9
本文提出了用化学反应动力学理论研究半导体统计分布的方法,并用此方法对在气敏材料表面可能产生吸附氧离子O2^-,O^-的几种历程进行了研究,导出了浓度比[O2^-]/[O^-]随温度的升高而下降的事实,通过对吸附氧离子麦德隆势的计算,得出了在完整离子晶体表面上不可能产生氧离子O^-… …
相似文献
郝丕柱
裘南畹
《电子学报》
1994,22(8):105-108
6834.
网上证券交易系统的时序Petri网描述及验证
总被引:9,自引:0,他引:9
基于时序Petri网对我国现行网上静态和动态证券交易系统进行了模拟、形式描述及功能正确性验证.应用时序逻辑推理规则,从形式上严格证明了证券交易系统需求规范及其时序Petri网模型动态行为的一致性.结果表明,时序Petri网能够清楚而简单地描述事件间的因果关系和时序关系以及并发系统… …
相似文献
杜玉越
蒋昌俊
《软件学报》
2002,13(8):1698-1704
6835.
不完全驱动船舶直线航迹控制稳定性研究
总被引:9,自引:0,他引:9
基于输入输出线性化的技术, 针对不完全驱动水面船舶直线航迹控制系统的非线性数学模型, 给出了一种重定义输出变量和采用该输出变量的状态反馈控制律. 文中基于Lyapunov直接法, 得到了保证系统全局渐近稳定的充分条件. 数值仿真和模拟试验结果证明了该充分条件的正确性.
相似文献
周岗
姚琼荟
陈永冰
周永余
李文魁
《自动化学报》
2007,33(4):378-384
6836.
寻找地震相关地区的时间序列相似性匹配算法
总被引:9,自引:0,他引:9
把时间序列相似性匹配的基本概念和方法引入到地震预报的应用中.在分析现阶段时间序列研究成果的基础上,结合大量地震历史源数据和领域专家经验知识,提出了有关地震地区相关性的地震相似度定义和地震序列相似性匹配模型,并通过大量实验模拟对该模型进行了反复验证,实现了基于地震相似度的时间序列相… …
相似文献
吴绍春
吴耿锋
王炜
蔚赵春
《软件学报》
2006,17(2):185-192
6837.
一种认证密钥协商协议的安全分析及改进
总被引:9,自引:0,他引:9
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销… …
相似文献
周永彬
张振峰
冯登国
《软件学报》
2006,17(4):868-875
6838.
基于SOA的WebGIS框架探索
总被引:9,自引:0,他引:9
面向服务架构(SOA)是一种适用于变化环境的软件开发体系架构,能够在一定程度上消除当前WebGIS数据和操作难于共享的瓶颈。文中从概念框架、层次结构、实现框架、服务开发方式等几个方面对基于SOA的WebGIS框架进行了设计; 并以此框架为立足点,利用基于XML的Web Servi… …
相似文献
李飞雪
李满春
梁健
《计算机应用》
2006,26(9):2225-2228
6839.
基于UML活动图的测试用例自动生成方法研究
总被引:9,自引:0,他引:9
基于UML活动图对系统测试的方法进行研究。针对活动图半形式化特性,给出了活动图的形式化描述及测试覆盖准则的定义。重点分析并发活动的顺序及排列,引入人机动态交互的方法在测试场景生成算法上加以约束,避免了测试场景集数量爆炸,使自动化生成测试用例可行性有一定提高。最后,讨论了从测试场景… …
相似文献
牟凯
顾明
《计算机应用》
2006,26(4):844-846
6840.
应用于传递函数设定的交互式体绘制工具
总被引:9,自引:0,他引:9
传递函数是体绘制过程中用以定出体数据与光学特征的对应关系,因此,传递函数的设定对成像质量有着直接的影响,文章提出一应用于传递函数设定、简单且有效的交互式体绘制工具,由于二维纹理硬件在通用的个人计算机上被普遍使用,因而该工具采用基于二维纹理硬件的体绘制方法,利用本工具,用户能根据体… …
相似文献
黄汉青
唐泽圣
《计算机学报》
2005,28(6):1062-1067
[首页]
« 上一页
[337]
[338]
[339]
[340]
[341]
342
[343]
[344]
[345]
[346]
[347]
下一页 »
末 页»