用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7241-7260项 搜索用时 104 毫秒
[首页]
« 上一页
[358]
[359]
[360]
[361]
[362]
363
[364]
[365]
[366]
[367]
[368]
下一页 »
末 页»
7241.
计算复杂度降低的基于CDKF的SLAM算法
为了降低移动机器人基于中心差分卡尔曼滤波(CDKF)的同时定位与地图构建(SLAM)算法的计算复杂度,使其适于较大规模环境中的应用,提出了一种改进的CDKF SLAM算法。该算法以CDKF的线性回归卡尔曼滤波(LRKF)形式为基础,利用SLAM自身特点,重构其预测和观测更新过程中… …
相似文献
陈晨
程荫杭
《计算机应用研究》
2012,29(9):3280-3284
7242.
Struts中的8种J2EE核心模式
下载全文
本文首先介绍了Struts的基本概念,然后用J2EE核心模式的理念分析了Struts框架中的8种核心模式,最后说明了模式之间的关系.
相似文献
王勇
《计算机系统应用》
2007,16(12):118-121
7243.
混合架构下多请求模式的缓存替换模型研究
针对多类型多访问模式应用的需求,在GDSF算法的基础上,引入平均访问间隔和最近访问间隔两个特性以增强算法的适应性;建立缓存结构模型,通过双关键字索引机制,快速索引缓存对象,降低系统开销;对超过一定大小的文件采取后缀预取策略以增加缓存中数据对象的个数.在课题应用背景下,与传统算法的… …
相似文献
曹旻
刘文中
《计算机科学》
2015,42(6):175-180
7244.
基于桥CA的高兼容性分布式信任模型
下载全文
总被引:6,自引:0,他引:6
基于PKI(public-key infrastructure)的分布式信任模型能够更好地保证分布式系统的安全性.作为信任路径的载体,数字证书格式的差异性可能对不同信任域实体之间的信任路径的可用性产生影响.提出了证书格式兼容性的概念,并以此为基础分析了证书格式差异对证书有效性验证… …
相似文献
朱鹏飞
戴英侠
鲍旭华
《软件学报》
2006,17(8):1818-1823
7245.
对象描述语言编译器的设计和实现
下载全文
相似文献
张波
黄涛
傅远彬
邵丹华
《软件学报》
1998,9(7):525-531
7246.
软件性能工程方法在交互式软件开发中的应用
下载全文
在诸多交互式软件系统中,包括软件开发工具及基于万维网的工具,性能问题是至关重要的.然而在软件开发过程中,性能问题并未得到足够的重视.主要目的是展示一种有效方法, 使得经过细致设计后交互式软件有满意的性能.展示如何应用软件性能工程方法于交互式软件工具开发中,特别注重在设计阶段的性能… …
相似文献
杨耘
程家兴
《软件学报》
2002,13(10):1921-1932
7247.
基于Globus平台的网格副本创建
为了分析不同网格副本创建策略的性能,根据基于Globus平台的网格副本结构,通过实验比较了三种策略的指标,体现了策略创建的多样性,为具体的访问需求提供副本创建参考。本次实验证明策略的正确与否很大程度上决定了网格的性能高低,而策略创建的多样性则表明了该项研究的任重道远。
相似文献
李丽君
曹恺
《计算机系统应用》
2008,17(6):45-47
7248.
一种混合式拓扑的P2P VOD系统设计
下载全文
针对P2P视频点播系统的扩展性问题,从媒体源服务器、索引服务器两方面考虑,提出一种混合式拓扑结构的P2PVOD系统的设计模型。在mesh结构系统普遍采用的gossip拓扑层之上构建一层有结构的P2P网络拓扑,使得DHT可以用于拖动操作后的合作节点定位,以有效减轻索引服务器的压力。… …
相似文献
王方雯
周景昊
《计算机系统应用》
2010,19(2):11-15
7249.
基于特征行必要-充分性匹配的字符识别方法
下载全文
总被引:4,自引:0,他引:4
字符识别系统的性能在很大程度上依赖于所选取的字符特征.提出了一种基于特征行必要-充分性匹配的OCR(optical character recognition)方法.该方法使用字符模板的特征行集,通过对待识字符位图进行必要性和充分性双向匹配来识别字符.并采用基线对齐归一化方法在特… …
相似文献
李佐
王姝华
蔡士杰
《软件学报》
2002,13(1):85-91
7250.
基于初级权重序列的改进AHP研究*
针对层次分析法中判断矩阵不满足一致性条件时,检验与修正矩阵元素缺少依据,且操作过程烦琐,提出基于初级权重序列方案的层次分析法,该方法保证了人们思维逻辑的一致性,使距离判断矩阵在构造时简单易行,同时还探讨了初级权重序列方案中距离单位的选取问题,并确定了标准化的度量单位。实例结果表明… …
相似文献
张震
胡学钢
《计算机应用研究》
2011,28(6):2113-2115
7251.
基于IMS的RCS业务中隐私策略研究与实现
下载全文
富通信套件(RCS)是GSMA制定的具有互操作性的IMS通信服务标准,状态发布与订阅授权是RCS业务的重要组成部分,根据RCS业务中状态发布以及订阅授权的要求,参考IETF、OMA、GSMA标准,提出了RCS的隐私策略的解决方案,包括隐私策略的框架图以及SIP信令流程。并在该解决… …
相似文献
徐海玉
林浒
于波
《计算机系统应用》
2010,19(9):177-182
7252.
利用相位一致性实现纹理分类的方法
提出了一种利用相位一致性(Phase Congruency,PC)实现纹理分类的方法。首先计算图像的PC值,然后将连续的PC值离散化,接着统计离散化PC值的直方图,最后将该直方图作为特征来实现对纹理图像的分类。PC值的直方图反映的是一种全局特征,因此可以将该方法与局部二元模式方法… …
相似文献
马彦
杨海军
何江萍
《计算机科学》
2014,41(11):317-320
7253.
正态分布真随机数云模型发生器
下载全文
云模型发生器多是基于伪随机数的发生器.在充分研究了随机数发生器、云模型的国内外发展现状的基础上,设计了一种产生高质量随机数的硬件实现方案,并使用软件的方法将均匀分布的真随机序列逐步转换成正态分布真随机数一维云模型,全面论述了一种基于真随机数的云模型发生器的实现方法,国内尚属首次,… …
相似文献
吴立新
王勇
《计算机系统应用》
2011,20(10):113-119
7254.
一种新的面向信号处理的小波变换加速算法
下载全文
总被引:2,自引:0,他引:2
给出了小波分析滤波器系数的解析构造方法,导出了类似于快速Fourier变换的小波快速变换算法.它比著名的小波变换Mallat算法更简单、方便,计算速度更快.同时,它还可以根据分析的信号自适应地选择小波分析滤波器参数.
相似文献
李建平
严中洪
张万萍
《软件学报》
2002,13(7):1338-1344
7255.
多属性数据挖掘研究中的关联规则应用
下载全文
数据挖掘是一个崭新的计算机应用领域,它将极大地促进信息对于人类社会进步所起的作用.在对数据挖掘中关联规则进行初步讨论后,提出了一些基本的概念和算法,并对于找频繁项集的问题进行了程序实现上的尝试,取得了一些有用的结果.
相似文献
宋欣
王志航
廉明欢
《计算机系统应用》
2007,16(8):99-102
7256.
等级加密体制中的密钥管理研究
下载全文
总被引:5,自引:0,他引:5
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术,提出在等级加密下的密钥管理体制,同时对其安全性与效率进行分析.与现有的体制相比,这种体制采用树状模型,其各等级用户之间的密钥通过关系参数连接起来,使得该体制不但适合于一般的等级体制,同时也适合于密钥频繁改变、用… …
相似文献
蒙杨
卿斯汉
刘克龙
《软件学报》
2001,12(8):1147-1153
7257.
aiNet背景抑制的单帧红外弱小目标检测
下载全文
总被引:1,自引:1,他引:1
针对现有背景抑制算法未能有效抑制背景而导致目标检测率低的问题,提出了一种基于人工免疫网络(aiNet)进行背景抑制、基于行列k均值聚类实现阈值分割的单帧红外弱小目标检测算法。首先采用aiNet结合Robinson警戒环技术,融入自组织特征映射(SOM)拓扑思想,设计一系列抗体进化… …
相似文献
陈炳文
王文伟
秦前清
《中国图象图形学报》
2012,17(10):1252-1260
7258.
传感器网络中具有负载平衡的移动协助数据收集模式
下载全文
总被引:4,自引:0,他引:4
数据收集是无线传感器网络的一个基本功能.然而,现有的数据收集模式大都是基于静止基站的网络结构,导致基站周围的节点由于担负着网络内的所有负载而快速死亡,成为网络性能的瓶颈.研究如何利用移动基站收集数据来达到负载平衡.提出了一个利用移动基站协助数据收集的模式(movement-ass… …
相似文献
石高涛
廖明宏
《软件学报》
2007,18(9):2235-2244
7259.
移动自组网中的最长生命期路径
下载全文
总被引:8,自引:0,他引:8
动态拓扑是移动自组网区别于其他形式网络的本质特征,对其进行研究具有很大的理论价值和工业应用背景.提出一种方法,利用网络的最长生命期路径来研究其拓扑的动态性.在已有研究的基础上,改进了网络的数学模型,弥补了以往模型无法很好地描述移动自组网动态拓扑的缺陷,并在此基础上提出了最长生命期… …
相似文献
魏晓海
陈国良
万颖瑜
张信明
《软件学报》
2006,17(3):498-508
7260.
各向异性扩散的遥感图像边缘增强方法
为解决遥感图像边缘增强过程中辨识弱边缘和噪声的问题,提出一种改进的模糊各向异性边缘增强方法。根据非下采样轮廓波变换系数分布特征,获得像素几何结构信息;并基于各像素在不同子带的系数分布特征和噪声方差,分析其均值和最大值的模糊隶属度;利用模糊推理计算扩散系数,更好地控制各向异性扩散过… …
相似文献
孙建中
熊忠阳
张玉芳
《计算机应用研究》
2012,29(5):1993-1996
[首页]
« 上一页
[358]
[359]
[360]
[361]
[362]
363
[364]
[365]
[366]
[367]
[368]
下一页 »
末 页»