用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9021-9040项 搜索用时 97 毫秒
[首页]
« 上一页
[447]
[448]
[449]
[450]
[451]
452
[453]
[454]
[455]
[456]
[457]
下一页 »
末 页»
9021.
TIBM:一种基于瘦客户机计算的无线浏览器模型
提出了一种基于瘦客户机计算模式的无线浏览器模型,利用显示逻辑与处理过程分离的机制,使得浏览器客户端能够获得服务器计算能力的支援,以降低客户端负载。为控制网络流量,研究了模型中的计算任务划分策略,采用了半集中计算的模式,使网页在客户端渲染,实现了一个基于该模型的无线浏览器系统原型。… …
相似文献
茹昭
王四军
《计算机应用研究》
2012,29(5):1880-1883
9022.
IEEE 802.11宽带无线局域网负载均衡优化研究
在基于IEEE 802.11的宽带无线局域网中,随着终端STA的接入、移动和无线信道的时变性,各个接入点(AP)的负载将会产生差异,需要负载均衡优化机制平衡各个AP的差异,以达到网络资源的最大利用率。详细讨论了无线局域网中用到的几种负载均衡机制,分析了各自的优缺点,结合这些特点给… …
相似文献
刘宴兵
杨茜惠
孙世新
《计算机应用研究》
2008,25(7):2135-2137
9023.
建筑CAD及其实时漫游技术
下载全文
总被引:3,自引:0,他引:3
一个完整的建筑造型通常都包含10几万乃至上百万个多边形,若要在这样的环境中作实时漫游,则必须进行可见性预处理.通常当视点位于建筑物的内部时,只有少数面是可以看见的,而绝大多数面都被遮挡住了.如果能够只对这一小部分面进行消除或渲染处理,就可以大大提高计算速度.本文根据建筑CAD的特… …
相似文献
童格亮
秦开怀
《软件学报》
1996,7(9):521-525
9024.
基于数据仓库技术的客户信用管理系统的设计与实现
下载全文
企业中的数据存在于各个异构的传统数据库系统中,数据仓库是企业整合数据的一种有效途径.数据仓库使得企业的信息变得易于获取,并且可为企业决策提供可靠依据.本文概述了基于数据仓库技术的客户信用管理系统的设计思想、主要功能、实现平台及其主要技术实现方法和手段.
相似文献
霍红
《计算机系统应用》
2007,16(9):100-102
9025.
片上网络的星型簇结构通信能耗研究
相对于传统的平面结构,三维片上网络具有更好的集成度和性能。提出一种基于三维网格的星型簇结构的片上网络(3D SCBM-NoC),3D SCBM-NoC可以减少路由节点,降低处理节点间的通信代价。通过分析3DSCBM-NoC的拓扑结构,建立了针对星型簇结构的片上网络通信能耗模型,分… …
相似文献
刘琪
李东生
《计算机应用研究》
2012,29(6):2176-2179
9026.
采用能量法进行真实感布仿真
下载全文
总被引:5,自引:1,他引:4
采用粒子结构作为布的模型.该模型是将布的经线和纬线的多叉点当作一个粒子.在此基础上,将布的形变归纳为弹性形变、弯曲和剪切3类,并根据物理定律推导出这3种形变的能量函数.最后,对由布的能量函数构成的D'Alembert-Lagrange方程进行数值积分,得到布的动态真实感图形.… …
相似文献
陈旿
徐乃平
《软件学报》
2001,12(2):303-308
9027.
基于房间锁匙卡的酒店自助售货管理系统
下载全文
结合酒店IC卡门锁系统普及和自动售货机基于现金支付方式存在不足等特点,设计了基于房间锁匙卡的酒店自助售货管理系统,阐述了系统的主要功能,分析了系统总体结构设计、通信协议及软件设计,方便了酒店宾客购物和酒店售货管理,克服了现金支付方式存在的各种不足,具有极高的应用价值和推广价值。… …
相似文献
刘宝红
金瓯
《计算机系统应用》
2009,18(2):22-25
9028.
网络的策略演化模型及其在知识交流网络结构仿真中的应用
为了验证网络战略演化模型能够生成呈现大部分真实社会网络主要结构特性的网络,并探索知识缄默性对网络结构的影响规律,为此,引入空间动态连接模型来描述代理人之间连接的策略模式,运用时间非齐次的马尔可夫随机过程来刻画网络动态演化过程,进而利用动力学仿真研究知识缄默性对网络结构的影响规律。… …
相似文献
谢吉亮
彭灿
王燕夷
《计算机应用研究》
2012,29(5):1795-1798
9029.
RFN-B
+
树索引文件及其有效性
下载全文
在对比传统的B树和B
+
树的定义和操作算法的基础上,定义了一种新的B
+
树:RFN-B
+
树,以获得更高的空间利用率和可用性.首先比较和分析了RFN-B
+
树与传统B
+
树的空间效率,然后讨论了RFN-B
+
树索引文件的有效性以及支持这种有效性的全链接指针结构和两个备用模块:基于虚拟根结点的随机检索算法和重构结点的算法.… …
相似文献
姚卿达
杨桂桢
张俊欣
《软件学报》
1998,9(11):820-827
9030.
B小波和阶跃谱分析在缺损频谱成像中的应用
下载全文
总被引:1,自引:0,他引:1
提出一种用于频域的快速B小波变换方法和阶跃谱分析理论,并把它们用于磁共振缺损频谱数据中提取高频频谱、恢复完整频谱,重建图像.在此方法中,首先用快速B小波变换方法,从低频磁共振数据中提取、恢复缺少的高频分量的特征信息;然后用阶跃谱分析理论,由这些特征信息构成高频磁共振频谱、恢复完整… …
相似文献
骆建华
姚敏
《软件学报》
1999,10(3):317-323
9031.
导航路径寻优的地图数据库分层索引机理
下载全文
研究了导航路径寻优的地图数据库分层索引机理.以路网分层模型为基础,研究并设计了G-SDBCScan (Geospatial Database Convergence Scan)索引算法,并将此算法应用于面向地图数据库的分层索引机制.最后通过嵌入式数据库SQlite在分层索引机制中… …
相似文献
沈永增
吕天剑
沈旭东
《计算机系统应用》
2011,20(6):89-93
9032.
核二维最大间距准则
研究了核理论和二维矩阵表示的非线性特征提取方法。在对向量和矩阵表示最大间距准则进行分析基础上,提出了一种核二维最大间距准则的非线性判别方法。该算法是对二维最大间距准则的核化推广,不但有效利用了图像的空间结构信息,而且分别在两个特征空间提取判别特征。在ORL和Extended Ya… …
相似文献
姜伟
程洋洋
杨炳儒
《计算机应用研究》
2012,29(12):4767-4769
9033.
基于隐式分段自回归模型的图像插值算法
下载全文
总被引:1,自引:0,他引:1
利用自然图像信号的分段统计稳态性可以有效地对图像信号进行建模.其分段统计稳态区域往往具有非规则的形态.采用规则窗口对图像统计稳态区域内的统计量进行估计存在较大的误差.提出一种基于概率描述的隐式分段自回归模型来刻画分段统计稳态区域形态,并基于该模型提出了一种改进的图像插值算法.实验… …
相似文献
任杰
刘家瑛
白蔚
郭宗明
《软件学报》
2012,23(5):1248-1259
9034.
商业智能系统建设若干问题的探讨
尽管商业智能到目前来说尚没有一个统一而明确的定义,但商业智能却在一些业务运营系统相对完善而成熟的企业得到了有效的应用。商业智能系统的建设是涉猎面广泛而又循序渐进的过程,涉及到数据仓库、数据挖掘、联机分析处理和面向应用的决策支持等多个领域与技术。结合作者多年从事企业商业智能建设的经… …
相似文献
许建
罗永强
《计算机系统应用》
2008,17(8):118-123
9035.
基于虚拟环的无线传感网节能数据存储与查询机制
为了提高无线传感器网络的数据存储以及查询效率,同时尽可能地减少网络的能量消耗,延长网络正常工作的生命周期,提出一种基于虚拟环的节能数据存储与查询机制。该机制将传感器网络域划分成许多虚拟的环形网络,再通过基于最小网络能量消耗量的价值成本函数来定义集合环,通过集合环来执行事件数据的存… …
相似文献
邓晓军
欧阳旻
李玉龙
《计算机科学》
2015,42(8):132-135
9036.
基于混合克隆量子遗传策略的文本特征选择方法*
引入向量约简率和分类准确率的度量标准,采用量子比特对遗传算法进行编码,结合克隆算子,提出一种基于混合克隆量子遗传策略的文本特征选择方法。实验结果显示,该方法能有效地降低文本特征向量的维度,所提取的特征向量子集能有效提高文本分类的精度。
相似文献
符保龙
《计算机应用研究》
2012,29(2):485-486
9037.
Java基于可观察者技术的MVC编程的实现方式
下载全文
MVC架构是将应用程序对象的模型与显示它的GUI元素相分离,在Java Swing组件体系中应用很广泛.文中讨论了如何基于Java Observable类、Observer接口和PropertyChangeSupport类、PropertyChangeListener接口来实现G… …
相似文献
曹大有
赵韬
《计算机系统应用》
2007,16(5):115-119
9038.
一种稳定的人脸轮廓模型
下载全文
用Harris算子提取被测人脸上受表情影响较小的几个关键特征点,由这些特征点的相对座标位置与正面人脸模型中对应点的相对座标位置之间的转化关系估计出被测人脸的姿态向量,用此姿态向量与提取的点建立一个综合人脸轮廓模型。由于所提取的特征点受人脸表情变化影响很小,在模型中又正确估计了人脸… …
相似文献
周维
胡同森
蒋成成
《计算机系统应用》
2010,19(2):67-70
9039.
两种聚类算法在顾客行为分析中的应用比较
分析网络群落划分的GN聚类和模式识别中AP聚类两种算法的设计思想和特点;以图书借阅记录为例构建了顾客聚类的数据集,进行了两种算法的聚类比较。研究表明,两种算法从不同角度揭示了顾客群体的结构特征,GN聚类结果与顾客的宏观特征分类相接近,而AP算法结果反映出顾客需求的分布特征。探讨了… …
相似文献
李林
《计算机应用研究》
2012,29(11):4097-4100
9040.
基于P2P系统的DDoS攻击及其防御技术研究综述*
P2P软件系统已成为Internet上最流行和成功的网络应用之一,其协议和实现的可靠性与安全性必须得到充分的研究和论证。本文首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法… …
相似文献
刘敏霞
余杰
李强
陈志新
《计算机应用研究》
2011,28(5):1609-1613
[首页]
« 上一页
[447]
[448]
[449]
[450]
[451]
452
[453]
[454]
[455]
[456]
[457]
下一页 »
末 页»