用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9341-9360项 搜索用时 435 毫秒
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»
9341.
无线多媒体传感器网络混合虚拟势场覆盖研究
下载全文
主要研究无线多媒体传感器网络的模型优化和区域覆盖增强问题.首先从多媒体传感器节点具有方向性的感知特性出发,针对视频可接受清晰度问题,设计了一种改进的扇环感知模型,并以此为基础对无线多媒体传感器网络(WMSN)中区域覆盖增强问题进行研究.其次,采用混合虚拟势场对WMSN 的区域覆盖… …
相似文献
王晓晨
冯秀芳
冯晓媛
《软件学报》
2013,24(S1):1-6
9342.
利用区间约束优化包含多个用户函数的查询
下载全文
总被引:1,自引:0,他引:1
如何高效地处理说明性查询语言中嵌入的用户自定义函数,是查询优化的一个重要内容.以往的研究成果不能处理一条语句中的多个用户函数,并且难以实现.提出了分3个阶段进行优化的方案,能够对用户定义的多个函数进行处理.首先,把用户定义的函数以区间约束的形式等价地表述出来;然后,通过对区间约束… …
相似文献
杨波
洪晓光
王海洋
《软件学报》
2001,12(9):1393-1398
9343.
基于蚁群算法思想的智能考试系统模型研究
针对传统考试耗时耗力等缺点,提出基于解离散优化问题蚁群算法思想的智能考试系统模型。该模型从智能考试系统的需求出发对蚁群算法的信息素初始值的设定进行了探讨并改进了更新规则,将考试结果反馈给系统,从而不仅有效解决了自动组卷问题,而且系统具有了自主学习能力,使其能够更智能化地改进系统性… …
相似文献
齐万华
赵政文
《计算机应用研究》
2013,30(3):775-778
9344.
一种成人弱视训练软件的设计与实现
下载全文
在我国由于各种原因,许多儿童弱视患者因贻误治疗弱视的最佳时期,从而导致了大量成人弱视患者,给他们的工作、生活带来了很大的困难.以提高成人弱视患者的视觉敏锐度和对比敏感度为目的,设计并实现了一种基于视觉空间交互作用的成人弱视训练软件.软件主要功能模块基于matlab编程工具及其相应… …
相似文献
陈强
邱飞岳
陈宏
《计算机系统应用》
2011,20(9):185-188
9345.
油料智能管理决策系统的研究
下载全文
该交通过对油料智能管理决策系统的开发与研究,分析了该课题研究的难点,提出了研究该课题应遵循的原则,阐述了实现OIMDS的总体方案、关键技术和应用技巧。
相似文献
周庆忠
曾慧娥
《计算机系统应用》
1996,5(11):2-4
9346.
以知识管理为核心的办公信息流处理系统研究*
总被引:3,自引:0,他引:3
针对知识管理在办公业务中的作用进行了总结和分析,对办公信息流处理的问题进行了分析,同时给出相应的形式化描述,并由此设计出以知识管理为核心的办公信息流处理的原型系统,最后对此系统进行了分析和说明。
相似文献
王宁
王延章
于淼
高国伟
《计算机应用研究》
2006,23(2):70-72
9347.
全生命周期软件过程风险管理模型研究
首先从软件过程的角度重新定义了过程风险的基本概念;然后结合CMMI和软件的生命周期分别从软件过程、生命周期和风险管理构建了三维结构的软件项目风险管理模型,提出了基于CMMI的全生命周期的过程风险策划、识别、评估和监控全过程模型;最后建立了软件研制风险管理系统,该系统在实际应用中取… …
相似文献
张子剑
曹静
张丽
饶国政
《计算机科学》
2014,41(11):157-161
9348.
紧凑(a,b)树
下载全文
本文提出一种新的多叉树——紧凑(a,b)树。它通过一种整编操作对树中内结点的儿子和孙子个数之间建立制约关系。在元素个数n→∞,树结点的最大儿子个数b>>4时,使树在最坏情况下的高度和空间利用率都接近最优。它的查找运算比B类树都快,它的更新运算(插入和删除)在折算意义下,即在以整个… …
相似文献
张希
李万学
《软件学报》
1991,2(4):1-11
9349.
基于分布函数的WCET快速估计
在实时软件系统中,软件时间性能的分析与评估技术是一个重要的课题,然而随着CPU的结构越来越复杂,采用传统的模拟底层硬件执行的方法越来越困难。而基于分布函数的最坏执行时间(Worst Case Execution Time,WCET)估计方法从概率角度出发,可以绕过复杂的底层硬件建… …
相似文献
周国昌
郭宝龙
高翔
王健
闫允一
《计算机科学》
2016,43(5):157-161
9350.
M-相点数据索引SPindex
总被引:1,自引:0,他引:1
空间数据索引是空间数据管理的关键技术,其性能决定空间数据库的使用效率.由于可将时间维度转化为空间维度处理,空间数据索引在时空数据库和移动对象数据库管理方面有广泛的应用.因此研究空间数据索引具有理论意义和应用价值.现有空间索引多是基于R-树技术,为快速有效地访问海量空间数据,提出一… …
相似文献
陈瑛
陈钊滢
叶小平
《计算机科学》
2015,42(1):206-209,219
9351.
基于网格的E-占优新型NSGA-II算法
为了提高基于E-占优的NSGA-Ⅱ算法的优化效果,针对其在保持种群的多样性和分布性上的不够完善以及变异算子性能比较弱的问题,提出基于网格的E-占优新型NSGA-Ⅱ算法,根据算法所存在的问题采用网格来保持进化种群的多样性、分布性和采用非均匀变异来改善变异算子的性能。新算法与NSGA… …
相似文献
周小桃
张冬梅
龚小胜
《计算机应用研究》
2012,29(6):2105-2108
9352.
基于Mobiwan的IPv6移动性
下载全文
移动Ipv6作为下一代互联网协议,具有十分重要的的作用。介绍了移动Ipv6的协议流程,分析了Ipv6的切换时延,用Mobiwan模块构建了NS2下的仿真环境,对Ipv6的移动性进行了模拟,仿真结果表明移动Ipv6具有良好的移动性。
相似文献
王开辉
李丹美
乔杰
《计算机系统应用》
2010,19(5):233-236
9353.
基于分数阶偏微分方程的彩色图像去噪新方法
为了克服现有彩色图像去噪方法不能有效抑制边缘噪声和保持纹理信息的缺点, 提出了一种结合了离散四元数傅里叶变换(DQFT)和分数阶微分理论的彩色图像去噪改进方法。算法采用四元数矩阵表示一幅彩色图像, 首先对该四元数矩阵进行离散傅里叶变换; 然后将其代入基于分数阶微分的能量泛函极小值… …
相似文献
张富平
周尚波
赵灿
《计算机应用研究》
2013,30(3):946-949
9354.
基于PowerBuilder的数据库连接参数加密实现
下载全文
总被引:2,自引:1,他引:2
分析了几种常用的对数据库连接参数赋值的几种方法,比较了它们的优、缺点,介绍了在PowerBuilder中如何利用生成的动态链接库(DLL)来实现对数据库连接参数加密、解密的基本原理,并结合实例给出了实现方法.
相似文献
赵学锋
张金隆
蔡淑琴
张圆
《计算机系统应用》
2004,13(8):49-51
9355.
面向常识的时间推理
下载全文
总被引:15,自引:0,他引:15
常识和时间推理是人工智能研究的两个主要课题.Allen等人提出的时间推理缺少时间点、时区和时距的统一表示;过分考虑计算,缺少规则推理;求解算法难以应用于多Agent环境并且没有考虑常识不一致性.该文提出一种时间信息表示网络,分析了约束之间的推导规则,给出了常识时间问题的多Agen… …
相似文献
徐晋晖
毛希平
刘桂霞
石纯一
《软件学报》
2000,11(6):809-815
9356.
数值型和分类型混合数据的模糊K-Prototypes聚类算法
下载全文
总被引:15,自引:0,他引:15
由于数据库经常同时包含数值型和分类型的属性,因此研究能够处理混合型数据的聚类算法无疑是很重要的.讨论了混合型数据的聚类问题,提出了一种模糊K-prototypes算法.该算法融合了K-means和K-modes对数值型和分类型数据的处理方法,能够处理混合类型的数据.模糊技术体现聚… …
相似文献
陈宁
陈安
周龙骧
《软件学报》
2001,12(8):1107-1119
9357.
并行文件系统PFS的设计与分析
下载全文
总被引:2,自引:0,他引:2
并行计算机高速处理能力与低速I/O设备之间的矛盾目前已成为并行计算机系统中的主要问题之一,因此必须研制高性能的并行文件系统.。本文介绍的PFS是为“八六三计划”中“曙光二号”并行计算机设计的并行文件系统,该PFS分散I/O设备的管理到多个处理结点,使文件能交叉地分布在不同I/O结… …
相似文献
武北虹
黄大海
邢汉承
《软件学报》
1995,6(11):641-646
9358.
分布式动态一致性非线性目标跟踪策略研究
针对集中目标跟踪和分层目标跟踪中心节点通信瓶颈以及容错性能差的不足, 提出了一种分布式动态一致性非线性目标跟踪策略。目标状态初始化由网络节点采用加权最小二乘法完成。整个跟踪过程采用动态成簇策略, 分阶段选择并唤醒任务节点检测目标并执行分布式一致性扩展卡尔曼滤波策略完成目标的状态估… …
相似文献
龙慧
樊晓平
刘少强
《计算机应用研究》
2013,30(5):1365-1369
9359.
基于条件函数依赖的隐私保护模型
下载全文
数据拥有者发布的数据中如果包含条件函数依赖会导致数据的隐私受到攻击,由条件函数依赖产生的属性间的关联会带来潜在的隐私泄露问题.针对现有的隐私保护方法均无法保护包含条件函数依赖的数据的隐私,形式化地定义了基于条件函数依赖的隐私攻击,提出了隐私保护模型l-deduction来对包含条… …
相似文献
陈伟鹤
陈霖
《计算机应用研究》
2012,29(10):3838-3841
9360.
远程公网电话报警信息图文自动联动传输系统
下载全文
本文针对国内大中型城市特服系统设计中的缺陷,采用远程查号的方法,与电信信息中心大型SYBASE关系数据库远程联网 地名采用分类处理、地图采用片图地名栅格压缩处理法。本系统能使自报警电话铃响到信息显示并驱动地图联动定位,全部动作在0.6秒内完成, 且95% 以上的电话拨打特服台能在… …
相似文献
丰国炳
《计算机系统应用》
1999,8(5):50-52
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»