用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9861-9880项 搜索用时 350 毫秒
[首页]
« 上一页
[489]
[490]
[491]
[492]
[493]
494
[495]
[496]
[497]
[498]
[499]
下一页 »
末 页»
9861.
5/3小波提升结构的深度流水线优化*
总被引:1,自引:0,他引:1
为了满足基于小波变换的高速信号实时处理的需求,在FPGA上实现更高速的5/3小波变换。采用静态时序分析的方法分析了当前5/3小波变换结构中影响速度的主要因素,并采用深度流水线技术切断原结构中存在的较长组合逻辑路径,从而提高了最高工作频率。使设计中仅增加少量寄存器开销便可获得原结构… …
相似文献
徐勇
徐智勇
张启衡
《计算机应用研究》
2010,27(3):975-976
9862.
基于主题图的本体信息检索模型研究
总被引:1,自引:0,他引:1
针对本体在定义领域概念时具有规范性、明确性和可共享性等特点,结合主题图对文档资源组织方式具有语义可导航性,提出了一种基于主题图的本体信息检索模型,并给出了模型的形式化定义。选择旅游领域作为研究对象,定义了旅游本体和旅游文档资源主题图,分析了在信息检索模型中利用本体来规范用户自然语… …
相似文献
李清茂
杨兴江
周相兵
马洪江
《计算机应用》
2010,30(1):240-242
9863.
基于扩展的构件依赖关系图聚类的体系结构重构策略研究*
总被引:1,自引:0,他引:1
通过在软件体系结构层次实施软件重构,能够改善软件的质量、提高软件的易演化性。提出了扩展的构件依赖关系图的概念,将软件体系结构的逻辑依赖关系以及演化历史中蕴涵的演化依赖关系纳入到统一的表示中。进一步提出了基于扩展的构件依赖关系图聚类的体系结构重构策略,从而达到改善体系结构质量的目的… …
相似文献
钟林辉
姚昕凡
徐静
李晖
《计算机应用研究》
2010,27(8):2987-2990
9864.
基于粗糙集的关联规则挖掘方法
总被引:1,自引:0,他引:1
对粗糙集进行了相关研究,并提出一种以粗糙集理论为基础的关联规则挖掘方法,该方法首先利用粗糙集的特征属性约简算法进行属性约简,然后在构建约简决策表的基础上应用改进的Apriori算法进行关联规则挖掘。该方法的优势在于消除了不重要的属性,减少了属性数目和候选项集数量,同时只需一次扫描… …
相似文献
贺超波
陈启买
《计算机应用》
2010,30(1):25-28
9865.
基于uSD的情境感知系统设计与实现*
总被引:1,自引:0,他引:1
基于移动终端、情境感知以及无线传感器网络的结合需求,提出了一种应用于移动终端的情境感知系统,包括若干无线传感器节点、情境感知及处理终端、应用服务及执行装置等。针对移动电子设备一般都不具备接入无线传感器网络所需功能单元的现状,利用uSD概念为移动终端设计了一个ZigBee通信功能扩… …
相似文献
邓志诚
张锦锋
王双全
陈灿峰
马建
《计算机应用研究》
2010,27(1):148-150
9866.
半Markov可信工业控制以太网研究*
总被引:1,自引:0,他引:1
以可信计算和可信网络理论为基础,针对工业控制网络的特点构建可信工业控制网络理论架构。重点研究工业控制网络的安全性、可生存性和可控性等重要属性。以半马尔可夫网络流量模型为基础,建立半马尔可夫可信工业控制网络模型,定量分析其性能指标,得出可信度的量化公式。实验结果表明,该模型可行有效… …
相似文献
周森鑫
韩江洪
唐昊
《计算机应用研究》
2010,27(3):1047-1051
9867.
基于扩展的构件依赖关系图聚类的体系结构重构策略研究
总被引:1,自引:0,他引:1
相似文献
钟林辉
姚昕凡
徐静
李晖
《计算机应用研究》
2010,(13)
9868.
一种AWGN信道下非规则LDPC码的优化方法
总被引:1,自引:1,他引:1
提出了一种加性高斯噪声(AWGN)信道下非规则低密度奇偶校验(LDPC)码的优化方法。利用LDPC码迭代译码算法下变量节点与校验节点的EXIT曲线之间的面积反映码的收敛阈值与香农限的差距这一特点,设计表示两条EXIT曲线之间面积的函数F,该函数可以衡量非规则LDPC码的性能,F值… …
相似文献
毛倩
董德存
曾小清
《计算机应用》
2010,30(2):292-294
9869.
基于自由拆分模式的彝文输入法设计与实现
总被引:1,自引:0,他引:1
针对彝文输入法普遍存在重码率高、输入速度慢和编码规则难学易忘的缺点,提出了一套基于自由拆分模式的彝文形码编码输入法方案.从统计数据可看出:该方案快速、简单、易学,且具有极低的重码率.该方案在很大程度上解决了现有彝文输入法所存在的问题,优化程度明显提高,具有更强的可行性和实用性.… …
相似文献
冯浩
王辉
王嘉梅
《计算机应用》
2010,30(Z1)
9870.
Vague集之间的相似度量新方法*
总被引:1,自引:0,他引:1
为了构建一个新的Vague集之间相似度量方法,运用比较法和Vague理论,分析现有的相似度量方法的缺陷所在,给出了一种新的相似度量公式, 该公式不但包括了衡量Vague值(集)的相似的必要参数,且考虑到无论是Vague值区间两端的距离、核距离还是未知度距离,距离越大,对Vague… …
相似文献
梁家荣
彭芳艳
伍华健
《计算机应用研究》
2010,27(1):83-85
9871.
一种层次化的恶意代码行为分析方法
总被引:1,自引:0,他引:1
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为… …
相似文献
黄茜
武东英
孙晓妍
《计算机应用》
2010,30(4):1048-1052
9872.
基于区域分割和非下采样Contourlet变换的多聚焦图像融合算法
总被引:1,自引:0,他引:1
针对基于神经网络分割算法计算复杂、运算量大等问题,提出一种根据单焦距图像聚焦区域和失焦区域局部相对清晰度的不同进行区域分割的多聚焦图像融合算法。该算法有效结合了非下采样Contourlet变换(NSCT)在图像分解中的多尺度、方向性、各向异性和平移不变性等特点,利用各方向高频分量… …
相似文献
刘涛
张登福
何宜宝
《计算机应用》
2010,30(10):2805-2807
9873.
基于领域本体和Lucene的语义检索系统研究
总被引:1,自引:0,他引:1
语义相似度是影响语义检索系统查准率和查全率的重要因素。设计了一种改进的语义相似度模型,用于量化概念间的关联程度,通过对相似度阈值的控制来调整查询扩展时扩展概念集的范围。在Lucene的基础上设计了一个基于领域本体的语义检索系统,该系统对提交的关键词组进行查询扩展后,将扩展关键词组… …
相似文献
王欢
孙瑞志
《计算机应用》
2010,30(6):1655-1657
9874.
基于耦合混沌系统的彩色图像加密算法
总被引:1,自引:0,他引:1
讨论了一种新的彩色图像加密的算法。该算法以Lorenz混沌系统的初始条件作为初始密钥对图像进行异或预处理,由Logistic映射和Lorenz系统产生的混沌序列分别对图像进行置乱和扩散操作。该算法以处理后图像数据作为置乱过程中Logistic映射的初始值,实现Lorenz系统与L… …
相似文献
卢辉斌
刘海莺
《计算机应用》
2010,30(7):1812-1814
9875.
Vista的抵御缓冲区溢出攻击技术研究*
总被引:1,自引:0,他引:1
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安… …
相似文献
魏立峰
江荣
赵栋
《计算机应用研究》
2010,27(5):1853-1855
9876.
基于改进Canny边缘检测算子的电子稳像算法研究*
总被引:1,自引:0,他引:1
针对特征点匹配电子稳像算法中提取的特征点容易受到噪声干扰的问题,在研究传统的特征点匹配电子稳像算法的基础上,提出了一种将改进的Canny边缘检测技术应用于电子稳像中的方法。利用改进的Canny算子对图像进行边缘检测,并通过对边缘检测的图像进行合理分区,在子区域内选择灰度最大边缘点… …
相似文献
周同
邹丽新
尤金正
王海燕
杜伟巍
《计算机应用研究》
2010,27(2):506-508
9877.
基于预测误差差值扩展的彩色图像无损数据隐藏
总被引:1,自引:1,他引:1
将Tian差值扩展技术应用于彩色图像中,提出一种利用预测误差差值进行扩展嵌入的彩色图像无损数据隐藏算法。传统的差值扩展和预测误差扩展嵌入技术最大的缺点是过分利用差值造成载体图像质量严重下降。针对这一问题,该方法利用色彩分量间的相关性减小差值,并将差值扩展量分散到两个色彩分量中,同… …
相似文献
熊志勇
蒋天发
《计算机应用》
2010,30(1):186-189
9878.
P2P僵尸网络研究*
总被引:1,自引:0,他引:1
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对… …
相似文献
冉宏敏
柴胜—|
冯铁
张家晨
《计算机应用研究》
2010,27(10):3628-3632
9879.
一种基于包速率自适应的报文抽样算法*
总被引:1,自引:0,他引:1
针对NetFlow抽样概率需手动配置的缺陷,提出了一种基于包速率自适应的分组抽样算法。通过测量包速率,采用预定义测量误差的方法,根据包速率的变化自适应地调整抽样概率,从而在有限资源情况下达到控制测量误差的目的。基于实际互联网数据进行了实验比较,结果显示:与传统的NetFlow算法… …
相似文献
陈庶樵
张果
朱柯
《计算机应用研究》
2010,27(7):2727-2729
9880.
多Agent系统中基于招投标的任务分配优化
总被引:1,自引:0,他引:1
在利用多Agent系统辅助生产任务分配过程中,为避免仅凭招投标结果来确定任务分配方案时只能获得局部最优的问题,提出了一种生产任务分配全局优化方法。建立了基于招投标结果的生产任务分配优化目标函数,设计了退火进化算法,实现生产任务的综合评标。通过实例验证说明算法求解该问题可行有效,便… …
相似文献
丁芝琴
刘永
王凯
《计算机应用》
2010,30(7):1906-1908
[首页]
« 上一页
[489]
[490]
[491]
[492]
[493]
494
[495]
[496]
[497]
[498]
[499]
下一页 »
末 页»