用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7661-7680项 搜索用时 115 毫秒
[首页]
« 上一页
[379]
[380]
[381]
[382]
[383]
384
[385]
[386]
[387]
[388]
[389]
下一页 »
末 页»
7661.
类型转换语句的SLP发掘方法
多媒体技术的迅速发展使得越来越多的处理器集成了SIMD扩展,当前的编译器大多数都已实现了自动向量化功能。为了发掘迭代内并行,一些编译器在自动向量化模块中引入了SLP向量化方法。多媒体数据的密集存储和规则运算使得在处理多媒体数据时需要进行频繁的数据类型转换,而目前的SLP向量化方法… …
相似文献
赵博
赵荣彩
李雁冰
高伟
《计算机科学》
2014,41(11):16-21
7662.
基于虚拟仪器的发电机性能测试平台的设计
下载全文
旨在采用集LabVIEW开发软件、普通计算机、数据采集卡、传感器等于一体的虚拟仪器技术,对发电机主要性能参数进行数据采集和分析处理。论述了数据采集系统的硬件设计方案,提出发电机各类传感器信号采集的实现方法,完成传感器信号采集前端处理电路的设计,并根据课题的实际情况和经济适用的设计… …
相似文献
丁筱玲
赵立新
刘敏
李洁
《计算机系统应用》
2010,19(9):143-146
7663.
传感器网络中基于虚拟坐标的节点调度方案
下载全文
总被引:2,自引:0,他引:2
首先,建立了极大相似分布模型;其次,引入节点的虚拟坐标的概念,用来替代节点实际的位置坐标.在此基础上,提出了一种分布式的、与节点位置无关的节点调度方案.方案由一个覆盖算法和一个连通算法组成,方案中的覆盖算法利用虚拟坐标信息进行分组.在不需要节点位置信息的条件下,使各个分组内的传感… …
相似文献
李小龙
林亚平
易叶青
余建平
卢新国
《软件学报》
2008,19(8):2089-2101
7664.
基于劳动分工的群机器人地图创建探索策略研究
下载全文
受社会性昆虫劳动分工的启发提出一种群机器人地图创建的探索策略,以提高群机器人创建地图的效率。当机器人所在顶点位置有未访问的路径时,机器人随机选择一条未访问路径进行访问;如果当前位置的所有路径都已被访问,机器人会根据响应函数对下一访问位置进行概率选择。对算法分别进行了不同地图规模和… …
相似文献
阎静
曾建潮
张国有
《计算机应用研究》
2013,30(1):94-98
7665.
一种支持数据更新的前缀编码方案
下载全文
目前大部分前缀编码方案都不能很好的支持XML文档的数据更新.提出的前缀编码方案不仅能高效地支持结构查询,快速准确的判断XML文档结构树中任意两个结点之间的父子、先后代以及兄弟关系,而且对插入的结点采用新的编码规则,避免了更新操作带来的编码调整问题,能有效支持XML文档更新.… …
相似文献
魏东平
贾楠
徐瑞敏
《计算机系统应用》
2011,20(3):189-192
7666.
多Agent系统的几种规范生成机制
下载全文
总被引:5,自引:0,他引:5
HCR(highest cumulative reward)是多agent系统中的一种规范生成机制,但在该机制下,系统的规范不能随条件的变化而变化.文章建立了规范的定义,分析了规范的稳定性,给出了用于规范生成的HAR(highest average reward)和HRR(hig… …
相似文献
王一川
石纯一
《软件学报》
2000,11(3):342-345
7667.
基于压缩感知的步长自适应前向后向追踪重建算法
压缩感知(CS)是一种新的信号采样、处理和恢复理论,能够显著地降低高频窄带信号的采样频率。针对稀疏度未知信号的重建,提出了步长自适应前向后向追踪(AFBP)算法。不同于固定步长前向后向追踪(FBP)算法,AFBP的步长可变。它利用一种自适应阈值的方法选取前向步长,然后对候选支撑集… …
相似文献
蔡旭
谢正光
蒋小燕
黄宏伟
《计算机科学》
2014,41(11):169-174
7668.
CPS拓扑结构节点重要性排序方法
信息物理融合系统(Cyber-physical Systems,CPS)拓扑结构中节点重要性排序是CPS拓扑分析的重要方面。针对CPS内在结构特征,构建一种CPS拓扑结构模型——交互网络模型。然后结合CPS信息交互特点定义节点交互介数作为衡量具体节点重要性度量,阐明该测度能够反映… …
相似文献
杨志才
裘杭萍
权冀川
雷智朋
《计算机科学》
2015,42(8):128-131
7669.
空间三角形快速相交检测算法
总被引:3,自引:1,他引:3
综述了典型的快速稳定的三角形相交检测算法的原理及实现方法 ,并根据算法原理将其分为标量判别型和矢量判别型算法。从计算量角度对各种算法的适用场合和性能进行了分析比较及验证 ,结果显示矢量判别型算法中的 Olivier Devillers & Philippe Guigue算法整体性… …
相似文献
邹益胜
丁国富
何邕
许明恒
《计算机应用研究》
2008,25(10):2906-2910
7670.
一种基于纠缠交换的可验证量子秘密共享协议*
提出了一种新的基于纠缠交换的可验证量子秘密共享协议,秘密分发者与其他参与者进行一对一的信息交互,对某一参与者等概率进入检测模式或信息模式,直至确定信息发送安全后,再与下一参与者进行信息交互。本协议不仅能够避免外部窃听,又可以防止内部欺骗,从而保证共享信息的正确性和安全性,达到可验… …
相似文献
方阿芬
谭晓青
《计算机应用研究》
2012,29(4):1399-1401
7671.
OFDM信号循环谱分析及参数估计*
针对在无线电监测和认知无线电系统中,信号参数估计这一重要问题,证明了OFDM信号具有循环平稳性的必要条件是加循环前缀或有非矩形脉冲成型,并以线性周期时变变换(LPTV)模型为基础,推导了OFDM信号的循环谱表达式。通过对连续信号和离散信号进行计算机仿真,都得到了相同的OFDM信号… …
相似文献
蒋清平
杨士中
张天骐
《计算机应用研究》
2010,27(3):1133-1135
7672.
基于对象的最优尺度建筑物信息提取方法
针对基于像素分析方法不适用于高分辨率影像信息提取的问题,提出一种基于对象的图像分析方法来进行城市建筑信息提取。采用多分辨率图像分割方法得到图像对象,提出非监督的最优尺度判定方法解决单尺度分割造成的欠分割和过分割问题。在对象分类提取过程中,结合LiDAR数据的地形表面高程信息和光谱… …
相似文献
张立民
张建廷
徐涛
《计算机应用研究》
2012,29(12):4789-4792
7673.
基于MHC调控的免疫公式发现算法
下载全文
总被引:1,自引:0,他引:1
在分析了基于遗传原理的公式发现方法的优势与不足的基础上,根据免疫原理和MHC(major histocompatibility complex)在免疫系统中的调控作用,提出了一种应用于公式发现领域的算法IFDA(immune formula discovering algorit… …
相似文献
胡珉
吴耿锋
杨晶
《软件学报》
2008,19(3):650-662
7674.
P2P僵尸网络研究*
总被引:1,自引:0,他引:1
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对… …
相似文献
冉宏敏
柴胜—|
冯铁
张家晨
《计算机应用研究》
2010,27(10):3628-3632
7675.
无线传感器网络含有缺失数据的数据融合研究
针对含有缺失数据的无线传感器网络数据融合问题,提出了一种简单易行的二次数据融合算法(TFA)。考虑到感知数据的时—空相关性,对缺失数据进行线性插值插补和回归分析插补,对插补结果利用线性组合融合算法进行融合。综合考虑各节点的信息,利用自适应加权融合算法进行融合。实验结果表明,该算法… …
相似文献
林蔚
尹娟
《计算机应用研究》
2012,29(11):4284-4286
7676.
基于云计算与SOA的企业集成架构及实现
下载全文
通过对云计算的部署模式及逻辑结构的探讨,分析其面临的集成挑战;并将SOA这一基于服务的架构融入云计算,作为建立云计算集成架构的一个解决途径:最后通过一个企业案例来具体分析和说明企业如何综合运用这两者来构建企业系统集成架构。
相似文献
张晓娟
易明巍
《计算机系统应用》
2011,20(9):1-6
7677.
面向对象的地理信息系统ViewGIS设计原理
下载全文
本文全面地论述了面向对象的地理信息系统设计方法和原理。重点集中在三个方面:1)如何根据空间、属性数据管理的特征提出需要解决的问题?确定GIS的数据组织方式和应具备的功能。2)4。何将数据和功能有机的结合在一起创建解决问题的类?3)一旦新的问题出现,如何在原有的基础上进行扩充?只有… …
相似文献
唐小明
《计算机系统应用》
1997,3(6):14-16
7678.
RSA 踪迹驱动指令Cache 计时攻击研究
下载全文
指令Cache 攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA 指令Cache 计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache 而不只是监视特定指令Cache 的踪迹驱动计时攻击模型;然后,提出了一种改进的基于… …
相似文献
陈财森
王韬
郭世泽
周平
《软件学报》
2013,24(7):1683-1694
7679.
Logistic映射敏感值的有限精度研究*
针对一维混沌加密算法密钥空间小、安全性能低的问题,提出了基于混沌大整数化的完整解决方案,把密钥空间扩大到2392。详细阐述了用于大整数运算的分治叠加法设计思路与实现要点,包括混沌大整数化步骤在内的数字图像加密步骤。以256×256的彩色数字图像为例,验证了加密耗时和加密效果。通过… …
相似文献
朱贵良
朱宏飞
张晓强
《计算机应用研究》
2012,29(2):664-666
7680.
一种用于网络取证分析的模糊决策树推理方法
网络取证是对现有网络安全体系的必要扩展,已日益成为研究的重点.但目前在进行网络取证时仍存在很多挑战:如网络产生的海量数据;从已收集数据中提取的证据的可理解性;证据分析方法的有效性等.针对上述问题,利用模糊决策树技术强大的学习能力及其分析结果的易理解性,开发了一种基于模糊决策树的网… …
相似文献
刘在强
林东岱
冯登国
《软件学报》
2007,18(10):2635-2644
[首页]
« 上一页
[379]
[380]
[381]
[382]
[383]
384
[385]
[386]
[387]
[388]
[389]
下一页 »
末 页»