用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9261-9280项 搜索用时 116 毫秒
[首页]
« 上一页
[459]
[460]
[461]
[462]
[463]
464
[465]
[466]
[467]
[468]
[469]
下一页 »
末 页»
9261.
统计与科学数据库上的代数操作
下载全文
针对统计与科学数据库的应用要求,本文以语义数据模型MICSUM2为基础,以C—关系、原子统计表和复合统计表为操作对象,定义了统计与科学数据库上的操作。这些操作构成了C—关系、原子统计表和统计表集合上的代数,简称MS代数。MS代数从两个方面扩展了关系代数,一是MS代数操作具有更丰富… …
相似文献
李建中
孙文隽
丁华福;
《软件学报》
1993,4(2):34-47
9262.
基于增强型检索机制Baptista混沌的物联网加密技术研究*
研究了一种适用于物联网的基于增强型检索机制密码方案的Baptista混沌加密技术。针对物联网对无线射频识别及其数据传输高可靠性和高安全性的要求,在深入分析了基于检索机制的Baptista混沌密码方案的特点及其局限性基础上,建立了一种基于快速收敛、具有自适应调整安全优先级的Bapt… …
相似文献
田涛
《计算机应用研究》
2012,29(4):1424-1426
9263.
基于NIOS的ANN语音识别系统
下载全文
总被引:1,自引:0,他引:1
现在嵌入式系统对语音识别的需求越来越清晰,比如移动通信设备和智能家居等。目前大多数实用语音识别系统都要求强大的CPU 计算能力,为了平衡嵌入式系统计算能力的不足,采用SOPC思想,在Altera公司的NIOS软核上用软件实现系统程序流程控制,在FPGA上用硬件实现高强度的数学计算… …
相似文献
罗希
刘锦高
《计算机系统应用》
2009,18(12):144-146
9264.
基于DLA模型的花式纱线真实感模拟算法
下载全文
主要研究了分形生长理论的基本模型——扩散有限凝聚(DLA)模型,分析并实现了DLA模型的计算机模拟方法,并对模型演变进行了讨论,得到了形式多样的凝聚效果。并且将DLA模型结合纱线和织物模拟相关技术和结论,用双侧线性DLA模型算法生成纱线毛羽模版,与基础纱线进行纹理合成,对纱线毛羽… …
相似文献
郭炜杰
张瑞林
《计算机系统应用》
2010,19(5):46-49
9265.
可重构数据流SPJ查询处理器的研究
数据流的实时处理需要很高的处理速度,一种解决方法是使用协处理器。然而协处理器硬布线是不变的,查询不断变化使其一定时间内综合性能达不到最优。为提高数据流处理速度和资源利用率,采用了可重构的数据流SPJ查询处理器,在具备选择、投影和连接三种查询模块及相应指令集的基础上,根据输入查询的… …
相似文献
周茂春
陈叶芳
钱江波
王志杰
董一鸿
陈华辉
《计算机应用研究》
2012,29(5):1781-1786
9266.
一种基于社区分类的社交网络用户推荐方法
社交网络上的用户推荐是目前计算机领域研究的热门问题。已有的社交网络推荐算法对于多主题的社交网络下的相关用户的推荐效果不佳。针对此问题,对社交网络的主题分类方法进行了研究与讨论,在此基础上提出了基于主题的用户社区分类方法,并根据分类信息给出一种新的社交网络用户推荐方法。经实验验证,… …
相似文献
赵勤
王成
王鹏伟
《计算机科学》
2016,43(5):198-203
9267.
自适应法分割指纹图像
下载全文
本文提出一种自适应指纹图像分割方法.利用指纹图像脊线和谷线的灰度值频数、纹线的方向性以及脊谷线灰度值的对比度,自适应地选择分割方法.适用于各种质量的指纹图像,阈值可以根据图像自适应地选择,避免了人为选择阈值的困难.实验结果表明,该方法分割准确,具有实际的适应性,错误分割率较低.… …
相似文献
闵晶妍
陈红兵
《计算机系统应用》
2007,16(2):51-52
9268.
基于嵌入式的指纹预处理算法研究
下载全文
针对嵌入式系统需要满足实时性的要求,提出了一种改进的指纹图像预处理算法。首先采用梯度法计算指纹的方向图,并根据指纹纹线局部区域变化的特点,提出了一种新的指纹方向校正法。该方法基于方向一致性分析,结合Poincare index 方法来区分出奇异区和噪声区域,并利用邻域的方向信息对… …
相似文献
杨慧
严盈富
张德平
文辉
《计算机系统应用》
2009,18(5):89-92
9269.
基于集成神经网络的智能决策入侵检测系统
下载全文
针对传统入侵检测系统存在误报率、漏检率较高的问题,提出了一种将误用入侵检测和异常入侵检测相结合的智能决策入侵检测系统,该系统基于集成神经网络技术,通过D—S证据理论可以将两种技术很好地结合起来,提高入侵检测系统的效率。阐述了该入侵检测系统的总体结构部署以及各组成模块的相应结构设计… …
相似文献
陈晓
夏威
包文
《计算机系统应用》
2010,19(5):113-115
9270.
基于多协议扩展边界网关协议BGP4+的形式化建模研究
下载全文
协议的形式化建模有助于提高其一致性测试集的自动化生成与完备程度,在分析BGP4+协议的基础上,提出了适用于复杂路由协议形式化建模的混合模型建模法,并基于有限状态机与SDL两种形式描述技术完成了该协议的形式化建模.
相似文献
江魁
黄云森
龚巧华
《计算机系统应用》
2006,15(12):54-58
9271.
移动定位技术和移动定位系统
下载全文
总被引:1,自引:0,他引:1
移动终端的位置是移动互联网中的关键信息.本文从移动定位技术、典型的移动定位系统及当前研究热点等方面对其进行了阐述.
相似文献
孙巍
王行刚
《计算机系统应用》
2003,12(10):16-19
9272.
一种有效的端到端延迟保证的资源预约策略
下载全文
从把全局的延迟界QoS需求划分为各链路局部的QoS需求的角度出发,讨论了满足端到端的延迟界进行资源预约的限制条件,提出一种新的资源分配代价函数和按分配代价最小化的原则进行各链路资源分配的方法,并且给出了一种分布式的三遍搜索资源预约算法.其目标是使网络资源使用更均衡、更合理,以利于… …
相似文献
詹永照
曾庆凯
何丹
谢立
《软件学报》
2000,11(6):816-822
9273.
基于用户行为记录的云服务隐私保护体系和算法
针对移动云服务中用户的行为记录影响隐私安全的问题,提出一种基于第三方接入控制的环身份框架。在用户身份注册部分,身份接入控制端为用户提供环身份证书,来确保云服务不能跟踪用户的虚拟身份;在用户数据检测部分,数据接入控制端对数据进行调度和行为记录整合,来防止关键数据存储位置泄露,并且为… …
相似文献
季正波
白光伟
沈航
曹磊
朱荣
《计算机科学》
2015,42(8):185-189
9274.
基于轨迹的程序语义之一:轨迹与语义对象
下载全文
总被引:2,自引:0,他引:2
本文提出一种基于轨迹的指称语义框架,该框架结合了操作语义和代数语义的特征,避免使用专门的数学理论,将静态语义和动态语义结合在一起统一处理.本文及其续篇将通过一个中等规模的过程式模型语言来说明上述语义框架更适合描述真正的程序设计语言.本文首先引入轨迹概念和模型语言,然后讨论该语言的… …
相似文献
王岩冰
陆汝占
《软件学报》
1998,9(5):366-370
9275.
基于事实抽取的Web文档内容数据质量评估
Web文档内容数据质量评估决定获取数据的有用性。基于词法或用户交互进行质量评估的方法缺乏通用性,也不能获取内容的事实内涵。因此提出基于事实的质量评估方法(Fact-based Quality Assessment,FQA)。首先在Web上构建目标文档上下文,并抽取Web文档内容的… …
相似文献
韩京宇
陈可佳
《计算机科学》
2014,41(11):247-251,255
9276.
基于AOP的物流遗留系统安全进化
下载全文
本文结合物流遗留系统的实际安全状态,分析了面向对象的编程思想在横切关注点和核心关注点处理上的不足,指出面向方面的编程思想解决方案对系统进行分离关注点处理的优势,并对面向方面的编程的一种具体实现AspectJ进行分析,提出了一种依据AspectJ对遗留物流系统进行IC卡安全进化的方… …
相似文献
杨晓燕
雷霞
《计算机系统应用》
2007,16(9):22-25
9277.
一种任务类型敏感的J2EE事务调度算法
下载全文
J2EE(Java 2 platform enterprise edition)是构建分布式企业应用的基础中间件平台,当前的J2EE事务对资源的访问调度仍然是简单的先来先服务策略,导致服务器负载很重时,次要任务和关键任务争夺有限的资源,降低了关键任务的性能与成功率.为此,有必要识… …
相似文献
丁晓宁
张昕
金蓓弘
黄涛
《软件学报》
2006,17(1):31-38
9278.
知识点及其网络的特性分析
下载全文
总被引:27,自引:0,他引:27
优化CAI(computer assisted instruction)课件设计中的超文本知识库,是提高课件质量的关键之一.首先给出知识点结构和知识点网络结构的数学描述;然后分析网络层次分划,给出先学备用和即学即用的并进网络遍历路线以及单进网络遍历路线;接着介绍知识点网络简化算法… …
相似文献
谢深泉
《软件学报》
1998,9(10):785-789
9279.
基于多级分类的大类别人脸识别研究 *
总被引:2,自引:0,他引:2
提出了一种新的多级分类的人脸识别算法。在类别数较大的人脸识别系统中 ,要想用一种特征一次性地把所有类别都分开是不现实的。首先使用快速的二维投影在大范围内找出测试样本的若干候选类别 ,然后对不同的测试样本分别在其候选子集中抽取特征 ,进而判断测试样本属于哪个类别。在 200人的人脸… …
相似文献
张生亮
杨静宇
《计算机应用研究》
2008,25(10):3069-3071
9280.
基于时间窗口的增量式关联规则更新技术
下载全文
总被引:2,自引:0,他引:2
文章提出了基于时间窗口的增量式关联规则更新技术.该方法不仅可以利用在先前发现过程中已经获得的结果,而且利用时间窗口,还可以在最近的数据集中进行知识发现.
相似文献
欧阳为民
蔡庆生
《软件学报》
1999,10(4):426-429
[首页]
« 上一页
[459]
[460]
[461]
[462]
[463]
464
[465]
[466]
[467]
[468]
[469]
下一页 »
末 页»