用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9891-9900项 搜索用时 239 毫秒
[首页]
« 上一页
[985]
[986]
[987]
[988]
[989]
990
[991]
[992]
[993]
[994]
[995]
下一页 »
末 页»
9891.
5/3小波提升结构的深度流水线优化*
总被引:1,自引:0,他引:1
为了满足基于小波变换的高速信号实时处理的需求,在FPGA上实现更高速的5/3小波变换。采用静态时序分析的方法分析了当前5/3小波变换结构中影响速度的主要因素,并采用深度流水线技术切断原结构中存在的较长组合逻辑路径,从而提高了最高工作频率。使设计中仅增加少量寄存器开销便可获得原结构… …
相似文献
徐勇
徐智勇
张启衡
《计算机应用研究》
2010,27(3):975-976
9892.
一种层次化的恶意代码行为分析方法
总被引:1,自引:0,他引:1
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为… …
相似文献
黄茜
武东英
孙晓妍
《计算机应用》
2010,30(4):1048-1052
9893.
基于区域分割和非下采样Contourlet变换的多聚焦图像融合算法
总被引:1,自引:0,他引:1
针对基于神经网络分割算法计算复杂、运算量大等问题,提出一种根据单焦距图像聚焦区域和失焦区域局部相对清晰度的不同进行区域分割的多聚焦图像融合算法。该算法有效结合了非下采样Contourlet变换(NSCT)在图像分解中的多尺度、方向性、各向异性和平移不变性等特点,利用各方向高频分量… …
相似文献
刘涛
张登福
何宜宝
《计算机应用》
2010,30(10):2805-2807
9894.
基于领域本体和Lucene的语义检索系统研究
总被引:1,自引:0,他引:1
语义相似度是影响语义检索系统查准率和查全率的重要因素。设计了一种改进的语义相似度模型,用于量化概念间的关联程度,通过对相似度阈值的控制来调整查询扩展时扩展概念集的范围。在Lucene的基础上设计了一个基于领域本体的语义检索系统,该系统对提交的关键词组进行查询扩展后,将扩展关键词组… …
相似文献
王欢
孙瑞志
《计算机应用》
2010,30(6):1655-1657
9895.
半Markov可信工业控制以太网研究*
总被引:1,自引:0,他引:1
以可信计算和可信网络理论为基础,针对工业控制网络的特点构建可信工业控制网络理论架构。重点研究工业控制网络的安全性、可生存性和可控性等重要属性。以半马尔可夫网络流量模型为基础,建立半马尔可夫可信工业控制网络模型,定量分析其性能指标,得出可信度的量化公式。实验结果表明,该模型可行有效… …
相似文献
周森鑫
韩江洪
唐昊
《计算机应用研究》
2010,27(3):1047-1051
9896.
基于粗糙集的关联规则挖掘方法
总被引:1,自引:0,他引:1
对粗糙集进行了相关研究,并提出一种以粗糙集理论为基础的关联规则挖掘方法,该方法首先利用粗糙集的特征属性约简算法进行属性约简,然后在构建约简决策表的基础上应用改进的Apriori算法进行关联规则挖掘。该方法的优势在于消除了不重要的属性,减少了属性数目和候选项集数量,同时只需一次扫描… …
相似文献
贺超波
陈启买
《计算机应用》
2010,30(1):25-28
9897.
基于uSD的情境感知系统设计与实现*
总被引:1,自引:0,他引:1
基于移动终端、情境感知以及无线传感器网络的结合需求,提出了一种应用于移动终端的情境感知系统,包括若干无线传感器节点、情境感知及处理终端、应用服务及执行装置等。针对移动电子设备一般都不具备接入无线传感器网络所需功能单元的现状,利用uSD概念为移动终端设计了一个ZigBee通信功能扩… …
相似文献
邓志诚
张锦锋
王双全
陈灿峰
马建
《计算机应用研究》
2010,27(1):148-150
9898.
基于消息摆渡的DTN路由协议性能评估
总被引:1,自引:0,他引:1
通过分析消息摆渡方法对提升稀疏DTN(delay/disruption-tolerant networks)性能的可行性,提出了基于消息摆渡的DTNs的两种路由方案。使用网络模拟方法对多个路由协议在基于消息摆渡的DTNs中的性能作分析比较,实验表明,通过加入消息摆渡节点可以有效提… …
相似文献
闫小荣
彭伟
宋子明
《计算机应用研究》
2010,27(8):3120-3123
9899.
基于过程模型随机仿真的TDD模块选取建模方法研究*
总被引:1,自引:0,他引:1
为了帮助项目经理合理选择TDD实施模块,基于进程代数方法对测试驱动软件开发过程和非测试驱动软件开发过程建立过程仿真模型。通过用例度量软件模块的复杂性来获取随机变量参数对模型调参,并采用该模型得到仿真结果。提出TDD模块选取算法来分析仿真结果并得出最佳TDD实施策略,最终为项目经理… …
相似文献
苏峰
翟健
杨秋松
《计算机应用研究》
2010,27(8):2948-2952
9900.
数据流分类中的增量特征选择算法
总被引:1,自引:0,他引:1
概念流动的出现及数据的高维性增加了数据流特征选择的复杂性。信息增益是最有效的特征选择算法之一,但计算量大。对信息增益做了等价替换,提出一种基于改进信息增益的混合增量特征选择(IFS)算法。该算法首先利用与分类器无关的评价函数选出候选特征集合,然后将分类器作用于候选特征集合,利用分… …
相似文献
李敏
王勇
蔡立军
《计算机应用》
2010,30(9):2321-2323
[首页]
« 上一页
[985]
[986]
[987]
[988]
[989]
990
[991]
[992]
[993]
[994]
[995]
下一页 »
末 页»