用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9841-9860项 搜索用时 527 毫秒
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»
9841.
VxWorks增强型网络驱动程序(END)的分析与实现*
总被引:7,自引:0,他引:7
随着嵌入式操作系统VxWorks在国内外各种领域越来越广泛的应用,如何让VxWorks支持各种硬件平台成了亟待解决的问题。介绍了设备驱动相关的一些基础知识,阐述如何在VxWorks中添加END驱动,最后对Wind River提供的END网卡驱动程序模板进行流程上的分析。… …
相似文献
吕佳彦
杨志义
於志文
王灵敏
《计算机应用研究》
2005,22(4):200-202
9842.
一种改进的面向MPEG的区域DCT数字水印方法
总被引:7,自引:0,他引:7
研究了一种改进的基于DCT的MPEG视频水印技术,利用MPEG标准的压缩方法及视频流的特点,主要讨论了基于帧内编码的水印嵌入方法,并详细给出了有关算法设计实现的过程及仿真结果。实验证明本方法嵌入的水印不仅能够很好的在MPEG压缩中生存,同时能够防御多种干扰和攻击,具有相当高的稳定… …
相似文献
贾林
任金昌
赵荣椿
《计算机应用》
2001,21(9):33-35
9843.
一种关于语义Web服务匹配的策略和实现
总被引:7,自引:0,他引:7
Web服务的迅速发展使得Web服务的匹配和查找问题成为研究热点。引用领域本体对Web服务进行语义描述,再进行语义层上的匹配,是Web服务匹配研究领域的一个重要研究方向。本文从Web服务的输入、输出参数的语义描述出发,把Web服务的匹配问题转化为领域本体库中概念间语义距离的计算,并… …
相似文献
张献
李舟军
李梦君
《计算机科学》
2007,34(5):99-103
9844.
Web服务器集群系统的实现方法及负载管理
总被引:7,自引:1,他引:7
影响WWW网站应用的一个主要因素是用户请求的响应时间太慢,这严重影响了基于Internet的各项应用的发展。本文主要阐述了如何通过多个分布式的Web服务器结点来构筑Web服务器集群系统。文中详细说明了Web服务器集群系统的实现原理及方法,并讨论提出了实出其中各个服务结点之间负载平… …
相似文献
李慧
林中强
李岩
《计算机应用》
2001,21(5):18-20,23
9845.
模糊层次分析法在综合电子信息系统标准适用性分析中的应用
总被引:7,自引:0,他引:7
综合电子信息系统标准的适用性决定了系统实现的准确性。运用模糊层次分析法,结合综合电子信息系统标准适用性要求和特征,论述了模糊层次分析法的基本步骤,给出了一个标准适用性分析案例,证实了模糊层次分析法在综合电子信息系统标准适用性分析中的有效性。最后结合工作经验,对开展综合评价活动给出… …
相似文献
周曼
沈涛
周荣坤
《电子学报》
2010,38(3):654-657
9846.
基于角色的时态对象存取控制模型
总被引:7,自引:2,他引:7
以基于角色的存取控制模型RBAC
3
为基础,提出一种新的时态对象存取控制模型TRBAC,讨论了模型的构成要素,体系结构,时态多重继承机制和存取控制方法.它支持时态用户、时态角色和时态客体及其层次结构,具有动态存取控制功能,在时态数据库和工作流系统等领域会得到广泛应用.… …
相似文献
王小明
赵宗涛
《电子学报》
2005,33(9):1634-1638
9847.
无线传感器网络三维空间最佳覆盖路由协议
总被引:7,自引:0,他引:7
本文针对新兴无线传感器网络中的三维空间随机最佳覆盖NP难问题进行了研究.采用计算几何与图论着色方法建立了三维空间的随机最佳覆盖数学模型,给出了一种分布式启发算法,得到了完成最佳覆盖的低能量消耗路径.并在此基础上设计了一种可以实现无线传感器网络三维空间最佳覆盖的优化路由协议.最后进… …
相似文献
任彦
张思东
张宏科
《电子学报》
2006,34(2):306-311
9848.
基于天空约束暗通道先验的图像去雾
总被引:7,自引:0,他引:7
针对现有暗通道图像去雾算法存在的天空色彩失真,景物边缘光晕效应等问题,本文提出了基于暗通道理论的改进去雾算法.由于暗原色先验理论不适用于天空区域,本文将引导滤波用于天空区域的细化分割,准确估计包含天空区域图像的大气光照强度,解决了天空色彩失真问题;其次,利用中值滤波得到详细边缘信… …
相似文献
肖进胜
高威
邹白昱
姚远
章勇勤
《电子学报》
2017,45(2):346-352
9849.
一种新的基于遗传算法的快速运动估计方法
下载全文
总被引:7,自引:2,他引:7
本文提出了一种新的基于遗传算法的快速运动估计方法.该方法对遗传算法进行了改进,采用\"阈值法\"确定选择算子,并将基因变异所导致的随机搜索与特定目标搜索相结合,解决了以往快速搜索算法易陷于局部最优的问题,大大提高了运动估计速度.该方法还将运动矢量空间一致性原则用于初始种群的选取,… …
相似文献
李
《电子学报》
2000,28(6):114-117
9850.
基于特征空间的线性约束最小方差波束形成器
下载全文
总被引:7,自引:0,他引:7
该文把线性约束和特征空间技术相结合,提出了基于特征空间的线性约束最小方差波束形成器(ELCMVB),该波束形成器是把线性约束最小方差波束形成器(LCMVB)的预定约束方向导向矢量向信号子空间投影,再结合线性约束用LCMVB来得到权矢量。经分析表明,ELCMVB的性能优于GEIB的… …
相似文献
赵永波
张守宏
《电子与信息学报》
2005,27(3):423-426
9851.
无线传感器网络恶意节点溯源追踪方法研究
下载全文
总被引:7,自引:1,他引:7
传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源.本文提出一种实用的溯源追踪解决方案:基于概率包标记算法,每个节点按照一定概率标记其转发的包,标记信息填写于包头中的确定域,通过收集到足够多的数据包,汇聚节点能够重建一条到源节点的路径.本文证明了此方案能够应… …
相似文献
杨峰
周学海
张起元
谢婧
章曙光
《电子学报》
2009,37(1):202-206
9852.
下载全文
总被引:7,自引:0,他引:7
With the popularization of network applications and multiprocessor systems,dependability of systems has drawn considerable attention.This pa… …
相似文献
张大方
闵应骅等
《计算机科学技术学报》
2001,16(5):0-0
9853.
基于小波变换的非平稳信号去噪
总被引:7,自引:0,他引:7
传统的信号去噪算法往往仅对平稳噪声或缓慢变化的噪声有效, 且残留的信号噪声较大。基于小波变换的去噪算法对传统的小波阈值法进行了改进,根据信号与噪声在小波域的分布特性以及信号和噪声小波变换的模极大值随尺度的变化大小不同,得到噪声在小波域中的位置以及小波系数大小。实验结果表明:该算法… …
相似文献
乔强
周激流
何坤
李健
《计算机应用研究》
2005,22(8):161-163
9854.
基于J2EE的日志管理中间件的设计和实现*
总被引:7,自引:0,他引:7
在分析现有大型系统对日志服务的需求的基础上,针对现有的一些日志管理中间件中存在的使用或移植上的局限,提出了一种基于J2EE的灵活、可靠、易用的日志管理中间件——LogService。通过XML配置文件实现日志记录的动态建模和配置,通过使用连接到数据库的输出器将日志记录按照预定的格… …
相似文献
肖文
尹建伟
陈刚
董金祥
《计算机应用研究》
2004,21(10):173-175
9855.
汉语句子谓语中心词的自动识别
总被引:7,自引:2,他引:7
谓语中心词的识别是句法成分分析中的一个非常重要的部分。本文提出了一种规则和特征学习相结合的谓语识别方法,将整个谓语识别的过程分为语片捆绑、谓语粗筛选和谓语精筛选三个阶段。在谓语粗筛选中,利用规则过滤掉明显不能充当谓语的词,得到一个准谓语集;在精筛选阶段,选择谓语的支持特征,根据统… …
相似文献
龚小谨
罗振声
骆卫华
《中文信息学报》
2003,17(2):8-14
9856.
一个基于双线性映射的前向安全门限签名方案
总被引:7,自引:0,他引:7
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更… …
相似文献
彭华熹
冯登国
《计算机研究与发展》
2007,44(4):574-580
9857.
基于神经网络的掌纹诊病专家系统
总被引:7,自引:0,他引:7
介绍了生物特征技术在医疗诊断领域的一种应用,从分析掌纹诊病的特点了,采用了神经网络的知识处理方法来构建一个基于掌纹病理行征的诊病专家系统。
相似文献
徐宁
王宽全
张大鹏
《计算机应用研究》
2001,18(2):4-6
9858.
一种基于FP-tree的最大频繁项目集挖掘算法
总被引:7,自引:0,他引:7
挖掘关联规则是数据挖掘领域中的重要研究内容,其中挖掘最大频繁项目集是挖掘关联规则中的关键问题之一,以前的许多挖掘最大频繁项目集算法是先生成候选,再进行检验,然而候选项目集产生的代价是很高的,尤其是存在大量长模式的时候。文中改进了FP 树结构,提出了一种基于FP tree的快速挖掘… …
相似文献
刘乃丽
李玉忱
马磊
《计算机应用》
2005,25(5):998-1000
9859.
面向虚拟环境的装配体模型研究
总被引:7,自引:1,他引:7
人机交互是虚拟装配的本质特性和技术瓶颈,能反映交互过程的装配体模型构造,是虚拟装配领域的一个关键问题,给出一种时序的装配体模型,对时序的聚合关系、时序的约束关系以及时序的行为结构给出定义和分析,为实现该模型,还给出了零件的中间模型和对象复杂行为构造,同时对虚拟装配直接操作的交互过… …
相似文献
白山
程成
《计算机研究与发展》
2004,41(1):118-128
9860.
一种改进的双边滤波算法
下载全文
总被引:7,自引:1,他引:7
双边滤波是一种既可有效降低图像加性噪声又可保持图像边缘细节的滤波技术,它能同时利用邻域内像素点的空间邻近度信息和亮度像似度信息。然而,双边滤波器的2维实现方式和浮点型空间邻近度因子不利于硬件实现,且计算量大。提出了一种改进的双边滤波算法,该算法设计了整数型空间邻近度因子,使用水平… …
相似文献
张志强
王万玉
《中国图象图形学报》
2009,14(3):443-447
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»