用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第561-580项 搜索用时 101 毫秒
[首页]
« 上一页
[24]
[25]
[26]
[27]
[28]
29
[30]
[31]
[32]
[33]
[34]
下一页 »
末 页»
561.
无线传感器网络中混合簇头选举算法的研究*
针对网络拓扑结构稳定的实际应用,提出了一种混合簇头选举算法,包括以质心(能量中心)为基础的簇头选举方式和以剩余能量为基础的簇头选举方式。通过降低系统内簇头与簇内节点之间通信的总能量和平均传输时延来提高网络的生命周期。仿真结果表明,与GAF算法相比,网络的生命周期得到了较大幅度的提… …
相似文献
杨斌
阳建宏
徐金梧
杨德斌
《计算机应用研究》
2008,25(4):1227-1229
562.
大数据可视分析综述
下载全文
总被引:8,自引:0,他引:8
可视分析是大数据分析的重要方法.大数据可视分析旨在利用计算机自动化分析能力的同时,充分挖掘人对于可视化信息的认知能力优势,将人、机的各自强项进行有机融合,借助人机交互式分析方法和交互技术,辅助人们更为直观和高效地洞悉大数据背后的信息、知识与智慧.主要从可视分析领域所强调的认知、可… …
相似文献
任磊
杜一
马帅
张小龙
戴国忠
《软件学报》
2014,25(9):1909-1936
563.
一种新的全局优化BP网络*
将L-M算法与填充函数法相结合,提出一种训练前向网络的混合型全局优化GOBP(Global Optimization BP)算法。L-M算法的收敛速度快,利用它先得到一个局部极小点,然后利用填充函数算法跳出局部最小,得到一个更低的局部极小点,重复计算即可得到全局最优点。经实验验证… …
相似文献
盛立
刘希玉
高明
《计算机应用研究》
2006,23(2):211-212
564.
基于限制四叉树的大规模地形可视化及其实现
总被引:4,自引:1,他引:4
论述了一种基于限制四叉树的大规模地形实时动态构网算法,实现了在模型误差控制下视点相关的多分辨网格的实时正确构网。实验证明,该方法对于实时控制大规模地形模型的细节层次,增强大规模地形模型的绘制效率是非常有效的。
相似文献
殷宏
许继恒
周良伟
刘世彬
黄大节
《计算机应用研究》
2006,23(5):151-153
565.
基于ALV模型的CSCW用户界面设计
智能Agent越来越多地应用于用户界面设计。通过使用Agent,用户界面(也包括整个系统)就被分解为不同的可以互相通信的Agent。界面Agent作为用户与系统之间的中介,使得用户的输入不再是方法的调用,而是以通信的方式完成当前的任务。介绍了基于Agent的用户界面模型ALV,并… …
相似文献
何嘉航
史维峰
夏正华
宋孝林
《计算机应用研究》
2006,23(3):224-226
566.
基于视觉的目标定位技术的研究进展
总被引:1,自引:0,他引:1
基于视觉的目标定位是目前计算机视觉领域的研究热点。就现阶段基于视觉的定位技术进行了综述,着重介绍了基于单目视觉定位、基于双目视觉定位和基于全景视觉定位3类定位技术的研究现状,并分析了各自的优缺点。最后就基于视觉定位方法的发展趋势做了简要分析,以期为以后基于视觉定位问题的研究提供参… …
相似文献
赵霞
袁家政
刘宏哲
《计算机科学》
2016,43(6):10-16, 43
567.
二维矩形条带装箱问题的底部左齐择优匹配算法
下载全文
总被引:4,自引:2,他引:4
针对二维矩形条带装箱问题提出了一种启发式布局算法,即底部左齐择优匹配算法(lowest-level left align best fit,简称LLABF). LLABF算法遵循最佳匹配优先原则,该原则综合考虑完全匹配优先、宽度匹配优先、高度匹配优先、组合宽度匹配优先及可装入优先… …
相似文献
蒋兴波
吕肖庆
刘成城
《软件学报》
2009,20(6):1528-1538
568.
ABC:基于体系结构、面向构件的软件开发方法
下载全文
总被引:125,自引:11,他引:125
基于构件的软件复用和开发被认为是提高软件开发效率和质量的有效途径,并在分布式系统中得到了广泛的应用.但是,目前的软件构件技术主要还是着眼于构件实现模型和运行时互操作,缺乏一套系统的方法以指导整个开发过程.近年来,以构件为基本单元的软件体系结构研究取得了较大的发展.它通过对软件系统… …
相似文献
梅宏
陈锋
冯耀东
杨杰
《软件学报》
2003,14(4):721-732
569.
知识管理中的基于XML的知识存储
总被引:4,自引:0,他引:4
在研究和分析了四种XML存储方式各自特点的基础上,针对Native-XML数据库,提出了基于模式语义块的XML页-记录存储方法。
相似文献
张晶
陈褔生
《计算机应用研究》
2006,23(1):69-70
570.
基于粒子滤波的移动机器人定位关键技术研究综述*
针对粒子滤波固有的问题,结合在移动机器人蒙特卡罗定位中的最新应用成果,分别从建议分布的选择、重采样策略的改进、有效推理的执行、自适应机制的引入、与其他方法的集成等几个方面对其当前研究的关键技术进行了归纳总结,并对该研究领域需要解决的研究难点进行了分析,展望了进一步研究的方向.… …
相似文献
于金霞
蔡自兴
段琢华
《计算机应用研究》
2007,24(11):9-14
571.
判断检测点是否在多边形或多面体内的新方法
下载全文
总被引:12,自引:0,他引:12
提出一种新方法,以检测一个点是否在多边形或多面体内.该方法通过将多面体的面片和多边形的边组织成层次结构,在检测时运用二分查找算法,不必处理每个面片和每条边.试验结果表明,这种方法简单、有效,有较高的检测速度.
相似文献
王文成
吴恩华
《软件学报》
2000,11(12):1614-1619
572.
利用Web服务和XML实现数据库同步
总被引:2,自引:0,他引:2
XML(可扩展标记语言)以其自描述性和便于传输的优势迅速成为网络上交换数据的存储格式。Web服务的应用使得Web应用程序可以透明地访问服务,请求参数和响应结果是被序列化进入SOAP消息中的。结合Web服务和XML技术的各自特点,提出了利用Web服务和XML实现数据库同步的策略。… …
相似文献
刘福顺
唐宁九
《计算机应用研究》
2005,22(2):51-52
573.
无线传感器网络功率控制技术
下载全文
总被引:13,自引:0,他引:13
分析了无线传感器网络功率控制机制,归纳总结了设计原则和分类方法,详细介绍了当前典型功率控制算法的核心机制,并比较分析了这些算法的类别、特点和性能差异.最后结合领域内的研究现状,指出了限制无线传感器网络实用化的问题所在,提出了基于实验研究和统计分析方法建立自适应功率控制模型与实现策… …
相似文献
李方敏
徐文君
刘新华
《软件学报》
2008,19(3):716-732
574.
一种可重构计算系统设计与实现
总被引:3,自引:1,他引:3
可重构计算系统是一种新的实现计算系统的方法,它补充了原有通用处理器和专用硬件计算系统的不足,既具有在制造后的可编程性,又能提供较高的计算性能和计算密度。在简单介绍可重构计算系统体系结构的基础上,通过一个嵌入式实时控制系统实例,给出了可重构计算系统的一种实现方法。
相似文献
罗毅辉
李仁发
熊曙初
《计算机应用研究》
2006,23(1):154-156
575.
生物网络比对的模型与算法
下载全文
生物网络比对是生物体结构、功能和进化分析的重要研究手段.首先给出了生物网络比对问题的形式化定义;其次重点分析了现有的比对模型和算法,按照比对方法的数学特性对其进行了分类,并对典型算法结合应用进行了深入探讨,对3类比对方法的特点进行了总结与比较;再次,分析归纳了生物网络比对软件,阐… …
相似文献
郭杏莉
高琳
陈新
《软件学报》
2010,21(9):2089-2106
576.
普适个性化多媒体服务技术综述
总被引:1,自引:0,他引:1
随着数字技术和通信技术的快速发展,越来越多的普适设备能够接收和处理更多的多媒体信息。提供面向普适环境的多媒体个性化服务成为今天研究的热点。从普适个性化多媒体服务研究的不同侧面对其进行了综述,介绍了普适个性化多媒体服务的通用体系结构;对实现普适个性化多媒体服务的关键技术进行了详细的… …
相似文献
於志文
周兴社
於志勇
《计算机应用研究》
2006,23(10):6-10
577.
基于相关滤波器的视觉目标跟踪综述
总被引:1,自引:0,他引:1
视觉跟踪是一个重要的计算机视觉任务,有着广泛的应用,由于 现实场景中存在着众多困难,视觉跟踪仍是一个活跃的研究领域。判别式分类器是现代跟踪方法中的一个核心组成部分,其在线学习一个二值分类器以在每一帧中区分目标与背景,充分利用机器学习中丰富的学习算法,取得了许多突破。相关滤波器已成… …
相似文献
魏全禄
老松杨
白亮
《计算机科学》
2016,43(11):1-5, 18
578.
基于任务的访问控制模型
下载全文
总被引:148,自引:2,他引:148
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的… …
相似文献
邓集波
洪帆
《软件学报》
2003,14(1):76-82
579.
基于ARM11的视频实时传输系统
下载全文
总被引:1,自引:1,他引:1
本文介绍了一种H.264视频流实时传输系统的设计和实现方法。该系统包括服务器和客户端两大部分。服务器端以三星公司最新ARM11芯片S3C6410作为主控制器,在嵌入式linxu环境下,利用V4L2接口技术、最新的H.264视频编码技术、RTP/RTCP传输协议完成视频的实时采集、… …
相似文献
李岸
许雪梅
郭巧云
黄帅
墨芹
《计算机系统应用》
2010,19(11):15-18
580.
网络攻击图的自动生成
总被引:2,自引:0,他引:2
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。
相似文献
孙亮
李东
张涛
《计算机应用研究》
2006,23(3):119-122
[首页]
« 上一页
[24]
[25]
[26]
[27]
[28]
29
[30]
[31]
[32]
[33]
[34]
下一页 »
末 页»