用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第461-480项 搜索用时 81 毫秒
[首页]
« 上一页
[19]
[20]
[21]
[22]
[23]
24
[25]
[26]
[27]
[28]
[29]
下一页 »
末 页»
461.
基于CUDA的超声B模式成像
总被引:3,自引:0,他引:3
超声B模式成像是超声成像系统中最基本的成像模式,能够为临床诊断提供器官组织的解剖信息。 但是由于从聚焦的射频信号(RF,Radio-Frequency)到B模式图像的基带处理过程中涉及大量运算,为了得到高质量的B模式图像,现有的医疗系统在实际实现过程中通常依赖于复杂的硬件,这大大… …
相似文献
夏春兰
石丹
刘东权
《计算机应用研究》
2011,28(6):2011-2015
462.
Ontology自动创建中实例学习的研究
Ontology近年来受到信息科学领域的广泛关注,其重要性已在许多方面表现出来并得到广泛认同。自动创建领域Ontology可以克服手工方法的不足,成为当前的研究热点之一;实例(Instance)是Ontology的重要组成元素,从领域文档集中学习实例是自动创建领域Ontology… …
相似文献
刘贺欢
刘椿年
《计算机应用研究》
2006,23(3):38-40
463.
图像数学形态学变换的Delphi编程实现
总被引:3,自引:0,他引:3
基于数学形态学变换的原理,对这类图像给出了计算机自动识别算法,并通过计算机编程实现。结果可以看出,处理后的图像在保持基本形态不变的情况下,较好地解决了磨粒粘连问题,并且图像的质量得到了改善。
相似文献
任国全
徐燕申
张培林
《计算机应用研究》
2006,23(3):160-161
464.
实时数据库缓冲区管理算法的设计和实现
总被引:4,自引:0,他引:4
分析了实时数据库的事务特征,对以往的研究成果进行了总结,以满足事务的按时完成比率(Success Ratio)为目标,为实时系统设计了一种使用反馈控制思想的基于优先级的实时数据库缓冲区管理算法FCLRU2dl,并将该算法与常用的实时数据库事务调度算法和并发控制策略配合进行了测试… …
相似文献
国志宏
王宏安
王强
《计算机应用研究》
2005,22(2):121-104
465.
初探基于动态电子商务的虚拟企业
虚拟企业作为一种新型组织形式,能适应现代社会瞬息万变的市场环境,具有动态性、虚拟性等特性。简要介绍虚拟企业的概念及背景,应用动态电子商务技术来构建虚拟企业,并探讨了相关实现技术。
相似文献
谢恩年
夏安邦
《计算机应用研究》
2005,22(7):96-98
466.
聚类融合方法综述
总被引:14,自引:2,他引:14
在分类算法和回归模型中,正广泛而且成功地使用着融合方法,该方法能克服分类、回归中的不稳定性,并给出较好的结果。在非监督机器学习领域,由于缺乏数据集的先验知识,所以分类和回归中的融合方法就不能直接用于聚类算法,这导致了该领域中对融合方法研究的起步较晚;近几年的研究和实验表明,聚类融… …
相似文献
阳琳贇
王文渊
《计算机应用研究》
2005,22(12):8-10
467.
电信网告警数据库中的增量式挖掘技术研究
总被引:1,自引:0,他引:1
首先回顾了电信网告警数据库中数据挖掘技术应用的研究进展,然后对告警模型进行了形式化描述,并阐述了告警模式挖掘算法WINEPI的基本思想,接着讨论了时间窗宽度改变情况下对候选集规模削减的两个约束条件,基于此提出了一种基于时间窗约束的增量式频繁情景挖掘算法。实验结果表明,该算法的执行… …
相似文献
单莘
朱永宣
郭军
《计算机应用研究》
2006,23(3):257-260
468.
软件过程建模方法研究
下载全文
总被引:10,自引:1,他引:10
通过软件开发实践,人们逐步地认识到软件产品的质量在很大程度上依赖于产品开发时所使用的过程.软件过程建模是通过特定的方法对软件过程进行抽象、表示和分析以增加对软件过程的理解,同时,可执行的(enactable)软件过程模型可以直接指导实际软件开发活动,进而规范软件开发行为并最终提高… …
相似文献
李明树
杨秋松
翟健
《软件学报》
2009,20(3):524-545
469.
实时GPS卫星信号采集系统的设计与实现
开发了一个基于并行口EPP协议的实时GPS卫星信号采集系统,具体介绍了系统设计与实现的一些关键技术问题,分析了系统性能。系统的主要应用领域为GPS定位接收机的算法研究和原型系统的开发。
相似文献
龚国辉
李思昆
《计算机应用研究》
2005,22(1):147-148
470.
Markov逻辑网在链接预测中的应用*
链接预测是对实体间的关系进行预测,是一个重要而复杂的任务。传统同类独立同概率分布的方法会带来很大的噪音,导致预测效果很差。将Markov逻辑网应用到链接预测中,旨在改善这一问题。Markov逻辑网是将Markov网与一阶逻辑结合的统计关系学习方法。利用Markov逻辑网构建关系模… …
相似文献
张玉芳
孔润
熊忠阳
田源
舒方俊
《计算机应用研究》
2011,28(6):2154-2157
471.
一种新型的桥梁结构健康远程监控系统*
提出了一种新型的桥梁结构健康远程监控系统,能满足恶劣工作环境、抗电磁场干扰、抗腐蚀、抗潮湿等要求,并可通过互联网对大型桥梁结构健康进行可靠的远程监控.系统由布设在结构监控点处进行应变和温度监测的光纤光栅传感器、对传感信号进行解调的光纤光栅解调仪、对传感数据进行采集处理的软件模块和… …
相似文献
王真之
王晓东
周宇
徐铁峰
《计算机应用研究》
2008,25(2):637-640
472.
自组装DNA计算的研究进展及展望
近年来,许多研究者已经证明二维自组装模型有通用计算能力,同时证明了自组装DNA计算具有可扩展性。随着分子生物学技术的发展,自组装DNA计算有着广阔的应用前景,在纳米科学、优化计算、密码学、医学等众多科学领域中有突破性的创新与应用。较全面地介绍了自组装DNA计算的研究现状、原理、分… …
相似文献
程珍
《计算机科学》
2012,39(5):14-18
473.
企业信息门户单点登录系统的设计与实现
下载全文
总被引:1,自引:0,他引:1
本文介绍了一个企业信息门户中单点登录系统的设计与实现。系统实现了一个基于Java EE架构的结合凭证加密和Web Services的单点登录系统,对门户用户进行统一认证和访问控制。论文详细阐述了该系统的总体结构、设计思想、工作原理和具体实现方案,目前系统已在部分省市的广电行业信息… …
相似文献
陈观林
张泳
《计算机系统应用》
2008,17(8):2-5
474.
遗传算法研究进展*
总被引:20,自引:1,他引:20
对遗传算法编码策略、遗传算子、参数确定、收敛性、欺骗问题等理论在国内外的研究现状进行了系统的研究,并对遗传算法在国内外的研究进展和新的应用领域进行了讨论;最后,通过对近几年研究文献的统计分析,探讨了遗传算法的研究热点和发展方向。
相似文献
马永杰
云文霞
《计算机应用研究》
2012,29(4):1201-1206
475.
复杂网络上计算机病毒传播和控制策略研究
总被引:1,自引:0,他引:1
计算机病毒和蠕虫在网络中的扩散取决于网络的结构。网络结构会影响计算机病毒感染传播的速度和范围。针对现实世界网络传播的特性,对不同网络结构的计算机病毒的传播和控制策略进行了探讨。
相似文献
朱刚
张宁
马良
《计算机应用研究》
2006,23(9):54-56
476.
基于邻域粒化和粗糙逼近的数值属性约简
下载全文
总被引:31,自引:0,他引:31
对于空间中的任一子集,通过基本邻域信息粒子进行逼近,由此提出了邻域信息系统和邻域决策表模型.分析了该模型的性质,并且基于此模型构造了数值型属性的选择算法.利用UCI标准数据集与现有算法进行了比较分析,实验结果表明,该模型可以选择较少的特征而保持或改善分类能力.
相似文献
胡清华
于达仁
谢宗霞
《软件学报》
2008,19(3):640-649
477.
基于组成设计模式的日志系统
每个项目对日志系统都有自己的要求,以一个国家“863”项目为应用背景,探讨怎样设计和实现一个采用组件技术的日志系统使其具有高度的可扩展性和可重用性,方便移植。给出该日志系统的体系结构,并对其具体处理外部应用程序的写日志请求时采用的设计模式提出一个解决方案。
相似文献
徐国华
李启炎
柳先辉
《计算机应用研究》
2005,22(3):48-50
478.
多媒体网络教学系统在线考试题库的设计
总被引:19,自引:1,他引:19
设计了一种适合于通用在线考试的试题数据库,根据规范数据库设计的要求,设计了试题库的关系数据模型,并给出了规范化论证。在经典测试理论的基础上,提出了一种约束试卷生成的参数模型,并根据该模型设计了一种自动试卷生成的递归算法。
相似文献
马娅婕
田翔川
《计算机应用研究》
2005,22(1):182-183
479.
数据库服务——安全与隐私保护
下载全文
总被引:6,自引:0,他引:6
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐… …
相似文献
田秀霞
王晓玲
高明
周傲英
《软件学报》
2010,21(5):991-1006
480.
基于无线传感器网络的拥塞控制算法的研究与比较
总被引:6,自引:0,他引:6
无线传感器网络(WSN)多对一的通信使得网络中的拥塞成为亟待解决的问题。首先介绍了传统有线网络中的拥塞控制策略不适用于WSN的原因,在此基础上详细阐述了近期WSN中拥塞控制算法的研究成果,并给出了比较和分析。
相似文献
李凌
周兴社
李士宁
李志刚
郑勇
《计算机应用研究》
2006,23(3):11-13
[首页]
« 上一页
[19]
[20]
[21]
[22]
[23]
24
[25]
[26]
[27]
[28]
[29]
下一页 »
末 页»