用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9541-9560项 搜索用时 139 毫秒
[首页]
« 上一页
[473]
[474]
[475]
[476]
[477]
478
[479]
[480]
[481]
[482]
[483]
下一页 »
末 页»
9541.
基于IEEE 80211e EDCA的下行信道动态无竞争接入机制*
总被引:1,自引:0,他引:1
为了改善无线局域网络服务质量,IEEE工作组形成了增补标准IEEE 802.11e,但是其增强的接入机制仍然不能完全满足IPTV、视频点播等类似场景的应用。为此提出了针对这一类应用场景的一种新的简单易行的下行信道动态无竞争接入机制,该机制基于MAC层队列长度信息动态调整下行信道接… …
相似文献
冯正勇
文光俊
张文彬
邓云凯
《计算机应用研究》
2010,27(8):3083-3085
9542.
用于ZigBee网络的同步休眠与唤醒算法
总被引:1,自引:0,他引:1
时间同步对于大多数的网络应用来说都是很重要的,特别在无线传感器网络中.由于无线节点的大小、成本,特别是能源都非常有限,所以节省能耗对于整个网络的正常运行尤为重要,而休眠是降低能耗的最主要的方法.基于对TPSN算法的研究,提出了一种适用于ZigBee网络的先分簇再同步的时间同步算法… …
相似文献
谢琦
刘兰涛
弋俊超
《计算机应用》
2010,30(Z1)
9543.
基于语义的单文档自动摘要算法
总被引:1,自引:0,他引:1
单文档自动摘要的目的是在原始的文本中通过摘取、提炼主要信息,提供一篇简洁全面的摘要。自动摘要的主流方法是通过统计和机器学习的技术从文本中直接提取出句子,而单文档由于篇章有限,统计的方法无效。针对此问题,提出了基于语义的单文本自动摘要方法。该方法首先将文档划分为句子,然后计算每一对… …
相似文献
章芝青
《计算机应用》
2010,30(6):1673-1675
9544.
高效求解整数线性规划问题的分支算法
总被引:1,自引:0,他引:1
为了提高求解一般整数线性规划问题的效率,提出了一种基于目标函数超平面移动的分支算法。对于给定的目标函数整数值,首先利用线性规划松弛问题的最优单纯形表确定变量的上、下界,然后将变量的上、下界条件加入约束条件中对相应的目标函数超平面进行切割,最后应用分支定界算法中的分支方法来搜寻目标… …
相似文献
高培旺
《计算机应用》
2010,30(4):1019-1021
9545.
无线传感器网络中位数查询抽样算法研究
总被引:1,自引:0,他引:1
提出一种基于无线传感器网络的中位数查询抽样算法SAMQ。在SAMQ中,网络中各节点将分布式产生各自的样本集,然后将样本集聚集传递后汇集到根节点形成全网的样本集,最后使用这个远小于全网数据集规模的、可用于代表全网数据集结构的样本集,迅速获得中位数查询的近似结果,从而无需将各传感器节… …
相似文献
刘彩苹
李仁发
付彬
毛建频
《计算机应用》
2010,30(5):1153-1155
9546.
基于整体变分模型的岩心图像修复
总被引:1,自引:0,他引:1
针对岩心扫描图像信息缺失的修复问题,提出了基于整体变分模型的修复算法。利用图像待修复区域邻域的参考像素信息,从待修复区域边缘逐步向待修复区域内部扩散,同时采用了邻域相关系数来衡量待修复区域邻域边界对目标像素点的影响程度,对算法进行了改进。通过仿真实验表明,改进后的算法与原方法相比… …
相似文献
周春春
吴晓红
何小海
《计算机应用》
2010,30(5):1333-1334
9547.
分布式网络环境下的跨域匿名认证机制
总被引:1,自引:0,他引:1
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示… …
相似文献
周彦伟
吴振强
蒋李
《计算机应用》
2010,30(8):2120-2124
9548.
基于蚁群算法的Hopfield神经网络在多空间站路径规划的应用研究*
总被引:1,自引:0,他引:1
空间机器人每次携带的燃料有限,提高空间机器人的工作效率以及延长其在轨寿命研究具有重要意义,分析了空间机器人多空间站访问问题。为了弥补传统路径规划方法容易陷入局部极小点的问题,提出利用基于蚁群算法的Hopfield神经网络来解决空间机器人多空间站访问问题。仿真实验结果表明,基于蚁群… …
相似文献
金飞虎
郭琦
《计算机应用研究》
2010,27(1):51-53
9549.
具有广义线性隶属函数的典型模糊系统的通用逼近性*
总被引:1,自引:0,他引:1
设计了一种将三角形和梯形隶属函数作为特例的广义线性隶属函数,推导了输入采用广义线性隶属函数的典型Mamdani模糊系统的解析结构,证明了典型模糊系统是单调、递减的有界连续函数;在此基础上证明了该类模糊系统能以任意精度逼近任意连续实函数,最后仿真实例证明了本设计的有效性。… …
相似文献
黄卫华
方康玲
章政
陈士杰
《计算机应用研究》
2010,27(4):1263-1265
9550.
齿轮企业基于面向服务架构的应用集成框架与实现*
总被引:1,自引:0,他引:1
针对齿轮企业分布式异构应用系统的信息集成与数据共享问题,结合齿轮企业数字化和信息化的发展方向,深入分析了齿轮企业应用系统的集成运作模式;利用面向服务架构和Web服务技术,构建了齿轮企业应用集成框架,分析了集成框架的通信过程,在.NET环境下实现了应用集成框架的软件架构,并用准双曲… …
相似文献
李聚波
邓效忠
徐爱军
李天兴
张华
《计算机应用研究》
2010,27(5):1760-1763
9551.
结合波原子和全变差方法的图像去噪*
总被引:1,自引:1,他引:1
传统的硬阈值去噪会产生伪吉普斯现象,而波原子本身的周期化过程也会出现新的方向性纹理失真。采用全变差最小化方法来抑制这些失真,提出一种改进的波原子去噪算法。该算法不是直接将低于阈值的小系数置为零,而是对这些系数在全变差最小的意义上作修正迭代,得到最终的去噪图像。数值实验结果表明,波… …
相似文献
宋宜美
卢成武
宋国乡
《计算机应用研究》
2010,27(5):1962-1964
9552.
基于稀疏矩阵存储的状态表压缩算法
总被引:1,自引:1,他引:1
正则表达式匹配对于网络安全应用至关重要。将稀疏矩阵和索引表引入确定的有限自动机的状态转换表,提出了一种稀疏矩阵索引的状态压缩表算法,并给出了稀疏矩阵和索引表的构造方法。而后同字母压缩表算法结合,给出了该算法的优化策略。最后在实际规则集上进行评估,实验结果证明了算法的压缩效果,并进… …
相似文献
姚远
刘鹏
王辉
笱程成
《计算机应用》
2010,30(8):2157-2160
9553.
基于照度补偿的人脸图像遮挡阴影消除处理*
总被引:1,自引:0,他引:1
为了消除人脸图像中的遮挡阴影对识别精度的影响,采用数学形态学处理对阴影进行检测分离,根据其照度损失不同划分为阴影边缘区和阴影主体区,分别实施照度补偿,并将非阴影区、阴影边缘区和阴影主体区光强光顺过渡,实现对图像阴影区域的恢复处理。基于该照度补偿原理处理实例表明,该方法可以较好地去… …
相似文献
欧凡
刘冲
《计算机应用研究》
2010,27(1):399-400
9554.
系统工程与软件工程
总被引:1,自引:0,他引:1
系统工程是高科技产业的必备基础,软件行业需要的是系统化软件工程.软件工程包括三个重要的线索:开发过程、管理过程、过程改进.它们组合为一个系统工程,有了系统工程产业才能上规模,系统工程的基础是流程化管理,提高软件业的产业化程度,需要软件工程,软件工程的基础也是流程化管理.软件工程需… …
相似文献
韩万江
姜立新
《计算机应用》
2010,30(Z1)
9555.
基于Pareto-ε优胜的自适应快速多目标演化算法
总被引:1,自引:0,他引:1
在多目标优化领域,如何快速地为决策者提供合理、可行的解决方案尤为重要,为此,给出了多目标优化问题的一种新解法。定义了一种Pareto-ε优胜关系的概念,将此概念引入多目标优化问题中,设计了一种新的基于ε-优胜的自适应快速多目标演化算法。计算机仿真表明,该算法可以明显改善求解多目标… …
相似文献
王江晴
杨勋
《计算机应用》
2010,30(4):997-999
9556.
一个新的基于口令的密钥协商协议
总被引:1,自引:0,他引:1
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经… …
相似文献
查俊
苏锦海
张学润
《计算机应用研究》
2010,27(10):3885-3888
9557.
点和边有容量约束的网络最小费用最大流算法*
总被引:1,自引:0,他引:1
分析了目前网络最小费用最大流算法存在的问题,提出网络最小费用最大流新算法。概括出条件约束下的网络最小费用最大流问题的两目标优化数学模型,针对点和边有容量约束的网络最小费用最大流问题特点,定义了有向路径、有向路径单位流费用和残量网络的概念。依据可行流分解定理,以邻接矩阵为网络数据存… …
相似文献
厍向阳
《计算机应用研究》
2010,27(8):3112-3154
9558.
基于本体的可信软件演化框架模型*
总被引:1,自引:0,他引:1
为系统化地考虑开放环境对软件可信性的影响和驱动作用,提出了一种基于本体空间并支持动态演化的框架模型。该模型采用本体空间的方法解决用户、系统和环境三者之间交互的语义问题,在此基础上,通过预定义的规则对软件行为的可信性和自主调整的必要性进行评估,依据评估结果从微观层次的规约制导和宏观… …
相似文献
李季
刘春梅
《计算机应用研究》
2010,27(12):4551-4554
9559.
智能主体的信念认知时态子结构逻辑模型*
总被引:1,自引:0,他引:1
智能主体获取信念的途径主要有两种:一种为他省,通过外界交互,从其他主体获取信息;另一种为自省,通过自己的历史数据库获取相关知识。对于主体信念的描述与刻画,两种途径缺一不可,但当前的BDI理论模型中较多地为他省系统,没有做到两者相结合。其次,在当前的许多理论模型中,通常使用的是二值… …
相似文献
刘冬宁
汤庸
《计算机应用研究》
2010,27(7):2448-2451
9560.
基于多元图形特征与云模型理论的质量评价方法研究*
总被引:1,自引:0,他引:1
针对综合质量评价中评价结果不能充分反映主、客观因素共同作用的问题,提出了一种基于多元图表示原理与云模型理论相结合的综合质量评价方法。该方法基于多元图表示原理,应用雷达图表示方法的图形面积融合多指标参数,结合云模型理论定性定量转换强大功能,实现综合质量评价,得到符合人类思维方式的定… …
相似文献
李昕
洪文学
宋艳东
曹静
马利
《计算机应用研究》
2010,27(8):3024-3026
[首页]
« 上一页
[473]
[474]
[475]
[476]
[477]
478
[479]
[480]
[481]
[482]
[483]
下一页 »
末 页»