用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9601-9620项 搜索用时 458 毫秒
[首页]
« 上一页
[476]
[477]
[478]
[479]
[480]
481
[482]
[483]
[484]
[485]
[486]
下一页 »
末 页»
9601.
基于Java Web组件技术的毕业设计管理系统
总被引:1,自引:0,他引:1
针对上海理工大学校园数字化管理现状及毕业管理工作的实际需求,设计了基于Java Web组件技术的毕业设计管理系统的基本模块,阐述了毕业设计管理系统的基本流程,设计了用于数据处理、文件管理及生成用户身份校验码的JavaBeans,提出了学生选题的随机方法.
相似文献
覃发兵
葛玉辉
《计算机应用》
2010,30(Z1)
9602.
干预规则挖掘的任务分类和三项技术进展
总被引:1,自引:2,他引:1
介绍了亚复杂系统中干预规则的基本概念和挖掘方法,提出了干预规则挖掘技术的分类准则,综述了三项干预规则挖掘技术的最新进展,包括疾病状态干预技术、基于数据流的未知干预发现技术和基于并行事件序列的干预规则挖掘。在实践基础上分析了干预规则挖掘的难点,展望了进一步的研究工作。
相似文献
唐常杰
段磊
王悦
杨宁
朱军
代礼
《计算机应用》
2010,30(1):10-14
9603.
基于样本块的破损唐卡图像修复算法的改进
总被引:1,自引:0,他引:1
基于样本块的修复算法由于能同时有效地修复图像的受损纹理和结构的优点被引入到唐卡图像的数字化保护中,而且它对特定破损唐卡图像修复效果良好,但是由于优先权计算和最佳样本块不唯一等问题的影响,算法对其他类唐卡图像修复效果不佳。针对此算法的不足,对信任度计算方法和等照线计算方法进行了改进… …
相似文献
卢小宝
王维兰
《计算机应用》
2010,30(4):943-946
9604.
基于抢修时间的震后最优路径选择算法及GIS实现
总被引:1,自引:0,他引:1
针对震后最优路径选择相关算法的局限性和复杂性,在对城市道路系统抗震性预测的基础上,从道路抢修时间出发,提出一种改进的城市震后最优路径选择算法。运用地理信息系统(GIS)技术和数据库相关知识,以重庆邮电大学道路系统为例,设计和开发了城市震后最优路径分析系统。该系统可以有效地为救援力… …
相似文献
袁正午
武志涛
杨富平
《计算机应用》
2010,30(7):1909-1912
9605.
一种抗缩放攻击的盲检测数字水印方案
总被引:1,自引:0,他引:1
提出了一种抗缩放攻击的盲检测数字水印方案,在DCT域嵌入带有同步信息帧的水印信息,以及在空域构造具有固定间距、固定差分值的差分特征点网格是该方案的基本技术路线。给出了差分特征点网格的定义、嵌入和提取方法,提出了缩放系数的获取算法。实验结果表明,该数字水印系统对缩放攻击具有较好的鲁… …
相似文献
周拥军
尹忠海
高大化
《计算机应用》
2010,30(5):1233-1235
9606.
基于游程递归的连通区域标记算法
总被引:1,自引:0,他引:1
在研究已有算法的基础上,提出一种基于游程递归的标记算法,该算法可以对二值图像实现快速标记。顺序扫描图像,寻找未标记的游程,并递归搜索与之连通的游程,直到一个连通区域生成。在游程搜索过程中,在当前游程的相邻两行上,以其左端点为起始点分别向前向后进行连通游程的搜索;同时根据游程之间的… …
相似文献
沈乔楠
安雪晖
《计算机应用》
2010,30(6):1616-1618
9607.
3G智能卡文件系统的研究与设计
总被引:1,自引:0,他引:1
对基于Flash的3G智能卡文件系统的研究与设计,引用了数据库日志技术和掉电保护机制,保证了智能卡文件系统可靠性,数据的一致性和完整性;按字节静态分配存储空间、合理有效地回收与重用碎片空间,提高了存储空间的利用率;平均磨损和页面映射技术的使用延长了Flash的使用寿命;有效的存储… …
相似文献
尹伟
李代平
郭鸿志
梅小虎
《计算机应用》
2010,30(1):259-262
9608.
医学TPS中放射线剂量分布的三维可视化方法
总被引:1,自引:0,他引:1
针对放射治疗计划系统GyroRTPS需要,给出了一个放射线剂量分布三维可视化的实现方法,以帮助医师多角度查看病灶组织任意剖面上的放射线剂量分布情况。首先论述系统中对体数据和剂量数据的坐标变换、插值计算等预处理;然后根据VTK工具包中可处理的数据类型对数据进行转换,给出了基于VTK… …
相似文献
武君胜
杨红远
谌洪初
《计算机应用》
2010,30(3):582-584
9609.
基于FPGA的高速高密度PCB设计中的信号完整性分析
总被引:1,自引:0,他引:1
根据摩尔定律,高速高密度印刷电路板(PCB)的设计变得越来越复杂。针对大型或特大型高速高密度PCB设计中信号完整性的一些关键问题,如:PCB层叠、传输线类型、特征阻抗计算、互连拓扑结构、端接技术、延迟匹配、串扰分析、差分布线等,通过理论分析、仿真验证、工程实践相结合的方式进行讨论… …
相似文献
韩刚
耿征
《计算机应用》
2010,30(10):2853-2856
9610.
基于免疫优化多输出最小二乘支持向量机及其应用*
总被引:1,自引:0,他引:1
传统的支持向量机是一种两类问题的判别方法, 不能直接应用于多类分类问题。为了解决这个问题,提出了一种免疫优化多输出最小二乘支持向量机方法。该方法利用免疫算法来优化最小二乘支持向量机的参数。将该方法应用于污水生化处理过程建模及语音情感识别,仿真结果表明,该方法具有更高的精度。… …
相似文献
叶洪涛
罗飞
《计算机应用研究》
2010,27(6):2065-2067
9611.
基于本体的可信软件演化框架模型*
总被引:1,自引:0,他引:1
为系统化地考虑开放环境对软件可信性的影响和驱动作用,提出了一种基于本体空间并支持动态演化的框架模型。该模型采用本体空间的方法解决用户、系统和环境三者之间交互的语义问题,在此基础上,通过预定义的规则对软件行为的可信性和自主调整的必要性进行评估,依据评估结果从微观层次的规约制导和宏观… …
相似文献
李季
刘春梅
《计算机应用研究》
2010,27(12):4551-4554
9612.
具有广义线性隶属函数的典型模糊系统的通用逼近性*
总被引:1,自引:0,他引:1
设计了一种将三角形和梯形隶属函数作为特例的广义线性隶属函数,推导了输入采用广义线性隶属函数的典型Mamdani模糊系统的解析结构,证明了典型模糊系统是单调、递减的有界连续函数;在此基础上证明了该类模糊系统能以任意精度逼近任意连续实函数,最后仿真实例证明了本设计的有效性。… …
相似文献
黄卫华
方康玲
章政
陈士杰
《计算机应用研究》
2010,27(4):1263-1265
9613.
基于Petri网和逻辑电路的网络安全验证
总被引:1,自引:0,他引:1
利用Petri网的库所和变迁来描述网络的状态和行为,用逻辑代数的0和1形象表示库所的状态,将复杂的PN模型转换成简单的逻辑表达式,提出了Petri网与逻辑电路相结合的新型网络数据流验证方式。这种方法具有的形式化步骤与数学模型相支持,是一种新型快捷的网络安全验证方法。
相似文献
白雪
吴长江
杨旻
赵不贿
《计算机应用研究》
2010,27(5):1908-1910
9614.
面向产业链协同商务平台的权限控制模型研究*
总被引:1,自引:1,他引:1
分析了产业链企业间协作关系和支持产业链企业间业务协同商务平台的特点,建立了面向动态联盟的四级授权控制模型,对联盟授权管理、企业按联盟协作类别的权限继承管理、企业部门授权管理和部门内具体操作人员的授权管理进行了研究,提出了产业链协同商务平台权限控制算法,并在汽车产业链协同商务平台权… …
相似文献
王淑营
《计算机应用研究》
2010,27(1):170-173
9615.
基于新型信息素更新策略的蚁群算法*
总被引:1,自引:0,他引:1
深入研究了蚁群优化算法(ACO)的路径搜索及参数控制策略,分析了其存在的缺陷。为了提高ACO算法的解题能力,提出一种新型信息素更新策略(PACS),然后将PACS算法与其他蚁群算法分别应用于旅行商问题(TSP)进行仿真实验。仿真结果表明,PACS算法具有优良的全局优化性能,可抑制… …
相似文献
岑宇森
熊芳敏
曾碧卿
《计算机应用研究》
2010,27(6):2080-2083
9616.
可信软件需求获取与分析研究综述及展望*
总被引:1,自引:2,他引:1
需求获取与分析是可信软件领域的研究热点,近年来得到了广泛的关注和快速的发展。首先分析了中小型软件系统中需求获取方法与分析方法的国内外研究现状,接着对新近出现的可信软件中需求获取与分析方法进行了分析和综述;最后对需求获取与分析方法的研究动态进行了总结与展望。
相似文献
罗新星
朱名勋
唐中君
《计算机应用研究》
2010,27(10):3617-3621
9617.
利用提取边缘线的方法定位条形码
总被引:1,自引:0,他引:1
为解决基于图像处理方式识别条形码的问题,提出了利用图像边缘线来有效且快速定位条形码的方法。该方法首先用大津法对原始灰度图像获得一个阈值,并对图像中灰度小于此阈值的像素进行隔行隔列处理,提取边缘线。然后将图像分割成大小相等的水平条,依据质心的位置和水平条中边缘点的数量分布确定起始条… …
相似文献
吴忻生
邓军
《计算机应用》
2010,30(5):1246-1250
9618.
VRPSTW的混合改进蚁群优化算法*
总被引:1,自引:1,他引:1
软时间窗车辆路径问题(VRPSTW)是VRP的一种重要扩展类型,定义了其惩罚函数并建立数学模型。设计用于求解该问题的混合改进型蚁群算法并求解标准数据库中的紧时间窗实例。经过大量数据测试,获得了较好的效果,并验证了蚁群算法用于求解软时间窗车辆路径问题的成功实现。
相似文献
崔雪丽
马良
《计算机应用研究》
2010,27(3):845-848
9619.
改进的动态矩阵控制算法在发酵罐温度控制中的应用
总被引:1,自引:0,他引:1
啤酒发酵是一类复杂的生化反映过程,其温度控制具有大时滞特性。由于机制复杂、环境多变,温度对象难以建立精确的数学模型,常规控制方式难以胜任此类系统的控制,并且当存在不可预测的干扰时,控制效果更难保障。针对这一问题,以啤酒发酵罐的温度为控制对象,将动态矩阵控制(DMC)引入该温度控制… …
相似文献
陈乔
郑松
葛铭
薛安克
《计算机应用》
2010,30(10):2850-2852
9620.
基于多元图形特征与云模型理论的质量评价方法研究*
总被引:1,自引:0,他引:1
针对综合质量评价中评价结果不能充分反映主、客观因素共同作用的问题,提出了一种基于多元图表示原理与云模型理论相结合的综合质量评价方法。该方法基于多元图表示原理,应用雷达图表示方法的图形面积融合多指标参数,结合云模型理论定性定量转换强大功能,实现综合质量评价,得到符合人类思维方式的定… …
相似文献
李昕
洪文学
宋艳东
曹静
马利
《计算机应用研究》
2010,27(8):3024-3026
[首页]
« 上一页
[476]
[477]
[478]
[479]
[480]
481
[482]
[483]
[484]
[485]
[486]
下一页 »
末 页»