用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9661-9680项 搜索用时 112 毫秒
[首页]
« 上一页
[479]
[480]
[481]
[482]
[483]
484
[485]
[486]
[487]
[488]
[489]
下一页 »
末 页»
9661.
一种对等结构的云存储系统研究
下载全文
总被引:7,自引:0,他引:7
相对于当前各种主从(Master/Slave)结构的GFS,HDFS,Sector等云存储系统,提出了一种对等结构的云存储系统MingCloud,并采用Kademlia算法构建了原型系统.MingCloud能提供数据存储、读取、删除、搜索等云存储服务功能,并能保证系统中数据的安全… …
相似文献
吴吉义
傅建庆
平玲娣
谢琪
《电子学报》
2011,39(5):1100-1107
9662.
计算线性四元树表示的二值图象Euler数的图论方法
总被引:7,自引:2,他引:5
本文提出线性四元树表示的二值图象的邻接寻找算法,利用该算法的执行结果可以定义一个线性四元树对应的有向邻接图,通过其对应的邻接矩阵的简单运算,能够用代数方法计算图象的Euler数。
相似文献
张田文
李仲荣
《计算机学报》
1989,12(9):682-688
9663.
用VB实现PC机与永宏PLC的通讯
总被引:7,自引:1,他引:7
在Windows97下利用VB串行通讯控件可实现PC机与永宏PLC的通讯,文中详细介绍了基于通讯协议实现PC机与永宏PLC的串行通讯、数据的发送和接收的方法。
相似文献
蔡锦达
张文国
刘菁冉
吴柏英
《计算机应用》
2002,22(7):57-59
9664.
单峰函数最优化问题的一个快速收敛的进化策略
总被引:7,自引:0,他引:7
针对单峰函数的最优化问题,给出一个快速收敛的进化策略,首先,对于该类最优化问题,本文使用一致分布的随机变量作为变异算子,替代传统进化策略的基于高斯分布的变异算子,减少了产生随机种随的代价,本文提出用当前种群和上一代种群的最优个体确定一个半空间,下一代种群在含有较多下降点的半空间中… …
相似文献
王云诚
唐焕文
《小型微型计算机系统》
2002,23(11):1390-1392
9665.
基于SFLA-FCM聚类的城市交通状态判别研究*
总被引:7,自引:3,他引:4
针对城市道路交通状态判别的问题,提出了一种混合蛙跳算法(SFLA)与模糊C-均值算法(FCM)相结合的SFLA-FCM聚类算法。SFLA是一种全新的后启发式群体进化算法,具有高效的计算性能和优良的全局搜索能力。SFLA-FCM使用SFLA的优化过程代替FCM的基于梯度下降的迭代过… …
相似文献
杨祖元
徐姣
罗兵
杜长海
《计算机应用研究》
2010,27(5):1743-1745
9666.
利用J2EE开发企业平台的结构分析
总被引:7,自引:0,他引:7
本文分析了J2EE平台上的开发结构,并对其中的EJB运行机制进行了详细分析。
相似文献
江左文
李淑芝等
《计算机系统应用》
2001,10(2):30-32
9667.
KISO:一种基于本体论的集成知识系统设计
总被引:7,自引:0,他引:7
我们注意到不同的应用背景,编程语言,建模工具及网络协议及应用及用户间实现互操作的主要问题。为了解决基于知识的复杂求解问题,必须考虑系统的互操作性。本文提出一种基于体论的设计方案,从集成基础和集成实现两个方面来设计集成企业知识系统。
相似文献
王念滨
徐晓飞
邓胜春
王刚
《小型微型计算机系统》
2000,21(1):91-94
9668.
防火墙包过滤规则问题的研究
总被引:7,自引:0,他引:7
包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.最后详细分析了一种新的过滤机制--流过滤.
相似文献
高峰
许南山
《计算机应用》
2003,23(Z1):311-312
9669.
包捕获技术:原理、防范和检测
总被引:7,自引:0,他引:7
包捕获是进行网络监测、负载分析等网管活动中所使用的基本技术 ,同时Internet上基于包捕获技术的嗅包程序的泛滥给网络安全带来了极大的危害。本文讨论了当前常用的包捕获机制 ,重点讨论了BPF机制 ,并提出了一些针对Internet上嗅包程序的防范和检测技术。
相似文献
钱丽萍
高光来
《计算机系统应用》
2000,9(2):31-33
9670.
基于最大熵的汉语人名地名识别方法研究
总被引:7,自引:0,他引:7
构建了一个基于最大熵原理的汉语人名地名自动识别混合模型.该模型分为训练和识别两个模块.先从训练语料中抽取特征,利用最大熵方法对特征进行训练.然后使用经过训练的特征,并结合动态词表和少量规则,对测试文本中的汉语人名地名进行识别.达到了比较满意的识别效果.最后对实验结果进行了分析.… …
相似文献
钱晶
张玥杰
张涛
《小型微型计算机系统》
2006,27(9):1761-1765
9671.
VLAN技术在校园网建设中的应用
总被引:7,自引:0,他引:7
虚拟局域网(VLAN)不仅可以提高网络运行的效率,而且有利于网络安全和防止网络风暴,解决许多其他问题。第三层交换机的普及为VLAN的应用创造了条件。在实现网络升级改造中,采用VLAN技术可解决网络管理、扩容等问题,并可尽量发挥原有设备的作用,保护单位原有投资。本文详细探讨了VLA… …
相似文献
杨永斌
《计算机科学》
2004,31(12):41-43
9672.
信息抽取模式自动生成方法的研究
总被引:7,自引:3,他引:7
模式匹配是信息抽取系统通常使用的方法,如何生成信息抽取模式就成为信息抽取的关键问题。由于手工编写模式的代价太大,本文尝试采用聚类方法自动生成针对中文文本的信息抽取模式。通过计算模式实例间的相似度,采用单链法聚类,将模式实例划分为不同的类别,每个类别对应一个模式,将同一类别中的模式… …
相似文献
郑家恒
王兴义
李飞
《中文信息学报》
2004,18(1):49-55
9673.
非线性系统中多传感器目标跟踪性能分析
下载全文
总被引:7,自引:1,他引:7
主要研究了非线性系统中二维平面上的目标跟踪问题.在非线性系统中分析了传感器的测量精度和目标到传感器的距离的关系是如何限制两传感器和目标所成的夹解对两部同类型同精度的传感器的的融合跟踪精度的影响的.通过理论证明和仿真得出,在一定的条件下,通过调整两传感器和目标所成的夹角可以大大地提… …
相似文献
杨春玲
刘国岁
余英林
《电子学报》
2000,28(3):101-103
9674.
基于最大熵模型的韵律短语边界预测
总被引:7,自引:3,他引:7
语音合成系统中,由于韵律短语边界预测的水平不高,阻碍了合成语音自然度的进一步提高。本文根据韵律短语边界预测的特点,提出了基于最大熵模型的预测方法。为考察该方法的能力,在较大规模的数据集上,使用相同的属性集,对比了其与主流的决策树方法的预测效果。还考察了词面信息的贡献,以及选择特征… …
相似文献
李剑锋
胡国平
王仁华
《中文信息学报》
2004,18(5):57-64
9675.
插件技术在控制系统中的应用
总被引:7,自引:0,他引:7
对一种构件复用技术的总线、接口和插件的构造进行了详细的描述,并采用该插件技术实现了控制系统中对多种不同设备的支持,方便了设备的管理,延长了软件的生命周期。
相似文献
刘佳
王丽宏
孙克宁
《计算机应用研究》
2004,21(3):117-118,148
9676.
RIJNDAEL算法S盒的等价生成
总被引:7,自引:0,他引:7
由于对RIJNDAEL算法的代数攻击将S盒具有严格的代数结构作为了攻击的突破口,该文对S盒的性质做了深入研究,发现了在30个形如Z2[x]/(f(x))的GF(2#)域中,采用不同的仿射变换矩阵,RIJNDAEL的S盒(按共轭等价划分)可以有240种生成方法.该文给出了必要的理论… …
相似文献
张玉安
冯登国
《计算机学报》
2004,27(12):1593-1600
9677.
基于条件深度卷积生成对抗网络的图像识别方法
总被引:7,自引:0,他引:7
生成对抗网络(Generative adversarial networks,GAN)是目前热门的生成式模型.深度卷积生成对抗网络(Deep convolutional GAN,DCGAN)在传统生成对抗网络的基础上,引入卷积神经网络(Convolutional neural n… …
相似文献
唐贤伦
杜一铭
刘雨微
李佳歆
马艺玮
《自动化学报》
2018,44(5):855-864
9678.
基于PRF的RFID轻量级认证协议研究
总被引:7,自引:0,他引:7
无线射频识别(radio frequency identification, RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标签至少需要具有伪… …
相似文献
金永明
吴棋滢
石志强
芦翔
孙利民
《计算机研究与发展》
2014,51(7):1506-1514
9679.
基于GPS探测车的道路交通状态估计技术*
总被引:7,自引:0,他引:7
应用车载GPS探测车的运行数据来估计道路交通状态是目前交通检测领域的新技术.从该技术基本概念出发,重点对其中的数据采集和交通参数估计问题进行了探讨.结合英国浮动车数据系统(FVD)数据采集的优化模式及目前探测车最小覆盖率的研究,讨论了数据采集的效率与样本大小的问题.分析了目前典型… …
相似文献
孙棣华
董均宇
廖孝勇
《计算机应用研究》
2007,24(2):243-245
9680.
基于网络平台虚拟实验室技术的研究和实现
总被引:7,自引:0,他引:7
针对远程环境下开展硬件实验的困难,提出并实现了一个基于互联网的虚拟实验系统.系统模拟了微计算机的底层硬件和上层的操作平台及编译环境,给远程学员提供了一个真实的仿真环境.本系统具有高度的可扩展性,对虚拟实验室建设和网络实验研究提供了经验.
相似文献
胡成文
赵雁南
王家廞
贾培发
杨泽红
《计算机应用》
2005,25(Z1):319-321
[首页]
« 上一页
[479]
[480]
[481]
[482]
[483]
484
[485]
[486]
[487]
[488]
[489]
下一页 »
末 页»