用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9701-9720项 搜索用时 176 毫秒
[首页]
« 上一页
[481]
[482]
[483]
[484]
[485]
486
[487]
[488]
[489]
[490]
[491]
下一页 »
末 页»
9701.
电梯智能监控与节能分析
总被引:1,自引:0,他引:1
电梯由于不必要的停层,造成了大量时间、能源的消耗以及机器本身的磨损.将快速人像检测技术应用到电梯控制系统中,当电梯外部按钮被按下时,该层门系统外部等待区域就处于全方位的人像检测中.在电梯往该层移动过程中,若发现无人乘坐电梯,电梯将取消停留于此,同时自动响应下一个按钮.这样既节能,… …
相似文献
洪沙
刘家臣
范林玉
罗意
《计算机应用》
2010,30(Z1)
9702.
基于可能世界的网构软件模型及可信性研究*
总被引:1,自引:0,他引:1
为了解决网构软件的应用建模中发生的主观逻辑冲突问题,首先从认识论入手,提出了影子实体的概念,将逻辑冲突归结为实体内涵的不一致所致;为了解决影子实体的自身安全问题,引入了可能世界理论,给出了一种可能世界的语义学解释,并在可能世界的基础之上构建了软件实体交互模型。然后,结合形式概念分… …
相似文献
刘超
王文杰
《计算机应用研究》
2010,27(12):4604-4607
9703.
网格环境下基于模糊筛选的自由资源选择方法
总被引:1,自引:0,他引:1
针对网格中同类型不同版本资源所提供服务质量(QoS)的多样性,对用户从这一类型资源中选择具体资源造成困难的问题,提出了基于模糊筛选的资源选择策略。根据用户评价历史信息对资源进行模糊划分,建立资源版本评价矩阵,进行模糊筛选。实验结果表明,该策略较好地解决了用户需求和资源匹配问题,提… …
相似文献
田园
于炯
侯勇
王命全
《计算机应用》
2010,30(9):2481-2484
9704.
基于层次体系结构的嵌入式监控系统研究*
总被引:1,自引:0,他引:1
根据单采血浆机的触摸操作要求,满足开发周期短及高可靠性要求,提出了基于串口的嵌入式监控层次结构、带队列的自动重复请求协议(ARQQonCOM协议)、基于正则表达式的帧校验法、嵌入式监控交互协议EMMP。综合运用这些技术,完成了基于ARM及89C51的触摸式单采血浆机智能系统的开发… …
相似文献
陈毅红
冯全源
李高平
程江
《计算机应用研究》
2010,27(5):1749-1752
9705.
组合计算模型实现系统设计与仿真*
总被引:1,自引:0,他引:1
在模块化的系统设计中,适合各个模块的最佳计算模型往往不尽相同,这些计算模型包括有穷状态自动机、Petri网、离散事件和事件关系图等.为了方便设计者和提高工作效率,有必要允许对模块采用不同的计算模型,再运用组合计算模型的理论将这些模块组合成完整的模型以用于仿真和系统的自动生成.作为… …
相似文献
冯辉宁
《计算机应用研究》
2010,27(6):2116-2118
9706.
求解CARP车场选址问题的混合随机搜索算法
总被引:1,自引:0,他引:1
针对环保车车场选址问题,提出了一种混合随机搜索算法(HRSA)。新算法利用当车场已知时计算环保车优化行使路线的CARP算法作为车场选址评估函数,为加快收敛速度采用改进的Dijkstra算法计算初始车场地址,进而采用一种局部搜索策略寻找当前车场附近的更优地址,同时为避免陷入局部最优… …
相似文献
刘琳
朱征宇
许林
陈飞
《计算机应用》
2010,30(6):1508-1512
9707.
基于能量优化的Ad hoc认知无线电网络组播路由启发式算法研究*
总被引:1,自引:0,他引:1
提出了两个Ad hoc认知无线电网络中基于能量优化的组播路由启发式算法。一个是基于经典的最短路径树的组播算法(shortest path tree algorithm,SPTA),另一个是基于能量函数的组播启发式算法(energy function based heuristic… …
相似文献
苗许娜
周贤伟
吴华怡
刘臻臻
《计算机应用研究》
2010,27(1):284-287
9708.
基于UML的国防工程战损评估仿真建模研究
总被引:1,自引:0,他引:1
相似文献
王凤山
张宏军
《计算机应用研究》
2010,(15)
9709.
一种基于随机段的固定音频检索方法
总被引:1,自引:0,他引:1
在固定音频检索的整体检索方法中,当检索目标较长时,检索时间会变得很长。为了减小检索时间,提出了一种基于随机段的音频检索方法。把整个检索过程分成随机段检索和整体匹配两个阶段:随机段检索是从参考模板中随机选择一段(随机段)作为检索目标进行检索;整体匹配是在随机段检索出的基础上,判断潜… …
相似文献
杨继臣
王伟凝
《计算机应用》
2010,30(1):230-232
9710.
高效查询的XML编码方案
总被引:1,自引:0,他引:1
在XML数据查询中,结构连接操作占用了大量时间。针对这个问题,提出一种高效查询的编码方案—LSEQ编码。它将节点路径信息进行分解,避免记录路径的重复信息,减小了编码长度;同时支持节点祖先后代关系,父子关系和兄弟关系的表示。LSEQ编码通过记录非叶节点的路径,在节点查询中避免了结构… …
相似文献
文华南
刘先锋
李文锋
李玲勇
《计算机应用》
2010,30(3):831-834
9711.
基于空间自适应Bayesian缩减的NSCT域图像去噪方法
总被引:1,自引:0,他引:1
提出了一种基于空间自适应Bayesian缩减的NSCT域图像去噪方法。该方法运用了广义高斯分布对NSCT域图像的子带系数进行建模,并通过构造各向异性的椭圆窗口来描述各个子带内系数的局部背景特性,从而建立了NSCT域空间自适应Bayesian缩减机制的图像去噪方法。通过图像去噪实验… …
相似文献
孙强
高勇
焦李成
《计算机应用》
2010,30(8):2080-2084
9712.
基于GPU的多数据流相关系数并行计算方法研究*
总被引:1,自引:1,他引:1
为了满足多数据流处理的实时性需求,提出一种跨PCIE总线的四层滑动窗口模型和基于图形处理器的多数据流并行处理框架模型,在此框架模型下可以并行维护数量巨大的滑动实时多数据流统计信息,同时采用精确方法并行计算多数据流间任意两条的相关系数。通过对比在同样的实验环境下只使用CPU的计算处… …
相似文献
周勇
王皓
程春田
郭禾
《计算机应用研究》
2010,27(4):1232-1235
9713.
基于改进蚁群算法的大规模定制协同物流协调优化*
总被引:1,自引:0,他引:1
针对大规模定制协同物流协调优化问题,以成本—时间最小化评估指标综合值为目标,提出了包括物流节点选择及节点合作时序安排的协调优化模型。基于蚁群算法,构造了适合该模型特征的改进型蚁群求解算法,并阐述了其求解过程。通过范例计算及对比分析表明,该模型和方法是有效、可行的,它为大规模定制协… …
相似文献
唐卫宁
《计算机应用研究》
2010,27(10):3708-3710
9714.
基于改进的F-score与支持向量机的特征选择方法
总被引:1,自引:0,他引:1
将传统F-score度量样本特征在两类之间的辨别能力进行推广,提出了改进的F-score,使其不但能够评价样本特征在两类之间的辨别能力,而且能够度量样本特征在多类之间的辨别能力大小。以改进的F-score作为特征选择准则,用支持向量机(SVM)评估所选特征子集的有效性,实现有效的… …
相似文献
谢娟英
王春霞
蒋帅
张琰
《计算机应用》
2010,30(4):993-996
9715.
ETL工作流活动优先级的确定及并行实现*
总被引:1,自引:0,他引:1
ETL流程是一个以数据为中心的工作流,对ETL工作流的执行过程进行论述,提出了一个算法,计算ETL工作流中各个活动的执行优先级,在工作流执行中为优先级相同且相互之间没有依赖关系的活动集创建多个线程,通过并行执行这些活动,提高了ETL工作流的执行效率。实验结果表明,所提出的并行算法… …
相似文献
黄觉明
奚建清
《计算机应用研究》
2010,27(2):548-551
9716.
一种层次化的恶意代码行为分析方法
总被引:1,自引:0,他引:1
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为… …
相似文献
黄茜
武东英
孙晓妍
《计算机应用》
2010,30(4):1048-1052
9717.
Vista的抵御缓冲区溢出攻击技术研究*
总被引:1,自引:0,他引:1
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安… …
相似文献
魏立峰
江荣
赵栋
《计算机应用研究》
2010,27(5):1853-1855
9718.
基于改进Canny边缘检测算子的电子稳像算法研究*
总被引:1,自引:0,他引:1
针对特征点匹配电子稳像算法中提取的特征点容易受到噪声干扰的问题,在研究传统的特征点匹配电子稳像算法的基础上,提出了一种将改进的Canny边缘检测技术应用于电子稳像中的方法。利用改进的Canny算子对图像进行边缘检测,并通过对边缘检测的图像进行合理分区,在子区域内选择灰度最大边缘点… …
相似文献
周同
邹丽新
尤金正
王海燕
杜伟巍
《计算机应用研究》
2010,27(2):506-508
9719.
神经网络的滞后同步及其在保密通信中的应用*
总被引:1,自引:1,他引:1
针对参数不同、结构不同的带离散与分布时滞的混沌神经网络进行了研究。基于Lyapunov稳定性理论,提出了自适应滞后同步的控制方法,最后达到同步。仿真示例验证了本方案的有效性;同时应用于计算机保密通信可以掩盖有用信号,且可以无失真恢复有用信号。
相似文献
穆文英
籍艳
崔宝同
《计算机应用研究》
2010,27(9):3456-3457
9720.
能耗均衡的无线传感器网络两级路由协议*
总被引:1,自引:1,他引:1
传感器网络分簇路由协议研究的一个关键问题是如何最优化组簇,既能有效降低簇内节点能耗,又能均衡整个网络能耗。为此,提出一种能耗均衡的网络两级分层分簇路由协议。协议底层应用PSO算法实现网络节点最优化分簇;上层选择总簇头节点负责收集、融合簇头数据并发送至基站。仿真结果表明,本协议能有… …
相似文献
蒋畅江
石为人
向敏
张颖
《计算机应用研究》
2010,27(3):1142-1144
[首页]
« 上一页
[481]
[482]
[483]
[484]
[485]
486
[487]
[488]
[489]
[490]
[491]
下一页 »
末 页»