用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2421-2440项 搜索用时 160 毫秒
[首页]
« 上一页
[117]
[118]
[119]
[120]
[121]
122
[123]
[124]
[125]
[126]
[127]
下一页 »
末 页»
2421.
基于SC-FDMA的宽带认知无线电网络中最优功率分配的研究
研究了基于单载波频分多址(SC-FDMA)的宽带认知无线电网络中非授权用户(NU)的最优功率分配(OPA)问题.首先给出了基于SC-FDMA的宽带认知无线电网络中非授权用户对授权用户的干扰功率模型.在此基础上,分别在下述两种约束条件下利用凸优化理论推导出了两种使非授权用户的和速率… …
相似文献
王振朝
马明磊
李延
《计算机科学》
2015,42(4):56-59, 88
2422.
建模样式:一种评估软件体系结构非功能属性的方法
下载全文
总被引:5,自引:0,他引:5
软件体系结构设计是软件过程中最为重要的环节之一.在设计阶段完成对软件体系结构非功能属性的评估,对于高质量软件产品的开发非常重要.通过对统一建模语言(UML)的扩展,提出了“建模样式”用于在软件设计阶段对软件体系结构非功能属性进行评估,并结合“可用性链”建模样式在分析软件体系结构“… …
相似文献
徐鹏
杨放春
《软件学报》
2006,17(6):1318-1327
2423.
FDE:一种有效的动态网页传送方法
下载全文
在作者的片段自动探测算法基础上,提出了一种基于网页片段的Delta编码方法FDE,它能够重用片段和相似片段内容,并且也能透明地部署在现有的万维网基础设施上.实验结果显示,与传统方法相比,FDE方法能够有效地提高带宽利用率,同时可进一步减少页面传送的延迟.
相似文献
古志民
马俊昌
程慧芳
《软件学报》
2009,20(2):469-476
2424.
一种细粒度数据完整性检验方法
总被引:7,自引:0,他引:7
细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash 值的方法会产生大量的Hash 数据.因Hash 数据属于随机性数据而无法压缩,给Hash 数据存储及网络传输带来不利影响.针对细粒度数据的完整性… …
相似文献
陈龙
王国胤
《软件学报》
2009,20(4):902-909
2425.
基于Monte Carlo在体生物光学成像的光子传输模型
下载全文
总被引:2,自引:0,他引:2
随着分子标记技术和光学成像技术的发展,在体生物光学成像倍受关注,并广泛应用于对生物组织的生理或病理过程的无损实时动态成像.研究生物组织中的光子传输模型和光子传输规律,是开展在体生物光学成像研究的两个关键环节.提出了一种基于Monte Carlo方法的在体生物光学成像中的光子传输模… …
相似文献
李慧
田捷
王革
《软件学报》
2004,15(11):1709-1719
2426.
FPGA嵌入式系统的引导实现
下载全文
基于xilinx公司ml403板子,实现FPGA嵌入式系统的引导,采用一种新型的加载引导方式—System ACE 方式。通过修改u-boot源码,制作.ace文件,分区和格式化CF(Compact Flash)卡,并将位流文件.bit文件、u-boot(Universal Bo… …
相似文献
王淑贞
姚铭
《计算机系统应用》
2009,18(9):185-189
2427.
基于搜索空间划分的概念生成算法
下载全文
总被引:6,自引:0,他引:6
概念格作为形式概念分析理论中的核心数据结构,在机器学习、数据挖掘和知识发现、信息检索等领域得到了广泛的应用.概念格的构造在其应用过程中是一个主要问题.提出了一种基于搜索空间划分的概念生成算法SSPCG(search space partition based concepts g… …
相似文献
齐红
刘大有
胡成全
卢明
赵亮
《软件学报》
2005,16(12):2029-2035
2428.
一种基于背景自学习的高光谱图像生物信息提取方法
为了提取指纹、癌变区域等重要的生物信息,传统方法一般是使用物理、化学手段直接作用在信息载体上,这不仅需要较长时间,容易对原有信息及载体造成破坏,而且提取过程不可重现、精度较低.高光谱成像技术避免了获取信息时物理接触造成的破坏,能多次稳定获取图像,成为了一种优秀的生物信息采集途径.… …
相似文献
张玉香
高旭杨
王挺
张乐飞
杜博
《计算机科学》
2015,42(4):292-296
2429.
基于人眼视觉特性的快速图像编码算法
下载全文
总被引:30,自引:0,他引:30
提出了一种图像编码算法ESPIHT(extended set partitioning in hierarchical trees).该算法能够通过以下3项措施提高SPIHT算法工作效率:(1) 全面引入快速提升小波变换;(2) 重新定义扩充零树结构;(3) 综合考虑人眼视觉特性… …
相似文献
王向阳
杨红颖
《软件学报》
2003,14(11):1964-1970
2430.
垃圾邮件行为识别技术的研究与实现*
总被引:2,自引:0,他引:2
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术.通过分析当前垃圾邮件的通信行为和MTA通信原理,提出了追踪源头认证、信誉验证和质询验证行为识别… …
相似文献
赵治国
谭敏生
丁琳
《计算机应用研究》
2007,24(11):228-231
2431.
虚拟天文台中星表数据访问网格服务的设计与实现
设计和实现了天文星表数据访问网格服务,基于网格服务实现对分布异构天文星表的一致访问,并且对数据访问结果进行处理和VOTable格式封装。基于网格服务的标准性和抽象性,能够为天文数据提供一种灵活、动态和一致的共享机制。
相似文献
李令坤
罗泽
阎保平
《计算机应用研究》
2006,23(2):125-128
2432.
小波尺度空间中的边缘检测算法*
提出用一个非线性的小波尺度空间代替高斯尺度空间,得到小波尺度空间中的边缘检测算法.实验结果表明该边缘检测方法优于Canny边缘检测的多尺度方法,能够保留更多的图像细节边缘,具有较强的抗噪声能力.
相似文献
宋国乡
姜东焕
孙晓丽
《计算机应用研究》
2007,24(3):97-99
2433.
基于蚁群算法的多维有约束函数优化研究*
总被引:1,自引:0,他引:1
利用蚁群算法的基本原理,将多维有约束的优化问题通过罚惩因子方式转换为统一的多变量目标函数形式,并将所有独立变量分成不同的等份区域,以蚂蚁走过每一变量的一个区域并访问完所有变量所构成的构造图作为优化问题的可行解,获得这一可行解的过程即为蚁群算法的粗搜索;再将粗搜索所获得的解执行遗传… …
相似文献
原思聪
刘道华
江祥奎
曹体进
《计算机应用研究》
2008,25(6):1682-1684
2434.
基于语义的主题爬行策略
下载全文
总被引:1,自引:0,他引:1
为使主题爬行能够充分利用资源的语义信息,提出基于语义的主题爬行策略.该策略利用领域本体刻画爬行主题,将本体语义映射到关键词表.通过定义断言集一致性扩展和域值关联推理任务,推演关键词间语义关系.在定义网页主题概念的基础上,结合本体推理方案提出主题概念的语义叠加效应模型.最后,利用主… …
相似文献
叶育鑫
欧阳丹彤
《软件学报》
2011,22(9):2075-2088
2435.
基于图文法的动态软件体系结构支撑环境
下载全文
总被引:6,自引:0,他引:6
使用类型化的属性图及其图文法来直观而形式地刻画软件体系结构和体系结构风格,用图转换来刻画动态体系结构的重配置行为.基于这种刻画,构建了一个动态软件体系结构支撑环境.该环境一方面,通过一个基于图文法的编辑器来支持体系结构图模型的可视化构造和操纵;另一方面,基于内置运行时体系结构技术… …
相似文献
马晓星
曹春
余萍
周宇
《软件学报》
2008,19(8):1881-1892
2436.
串匹配算法中模式串与文本之间关系的研究
下载全文
总被引:2,自引:0,他引:2
经典的串匹配算法设计和分析中假设“字符互相独立并且等概率出现”,这与实际应用环境差异很大,导致出现很多问题.考虑了字符的概率分布和上下文的关联,同时兼顾应用的方便,提出了命中密度的概念.在给出基本定义和扩展定义后,通过对4种类型的代表性算法的理论和实验分析,给出了命中密度与算法性… …
相似文献
刘萍
刘萍
刘燕兵
郭莉
方滨兴
《软件学报》
2010,21(7):1503-1514
2437.
多跳无线网络中路径端到端容量的准确计算
下载全文
多跳无线网络中路径的端到端容量,是指业务在该路径上的端到端吞吐量所能达到的最大值.获取该信息有非常重要的意义,同时也是很有挑战性的工作.目前,已有的工作在计算端到端容量时,要么假设路径上各跳链路间获得了完美的同步,无线资源在竞争链路间平均分配,这种方法忽略了多跳路径中由隐藏节点引… …
相似文献
刘少阳
赵海涛
魏急波
王杉
《软件学报》
2013,24(1):164-174
2438.
基于VMI的配送中心订货点仿真研究
总被引:2,自引:0,他引:2
在实施供应商管理库存的条件下,根据客户订货前置期的历史统计数据或分布函数,通过仿真研究模拟配送中心的订货流程,借助Arena软件实现了对配送中心最优订货点的求解。相对于传统的决策方法,仿真研究能获得更贴近实际的方案,同时通过仿真实例分析说明了其良好的实用价值。
相似文献
孙斌锋
吕雄伟
李军
《计算机应用研究》
2006,23(2):48-49
2439.
面向多媒体数字版权保护的委托授权远程证明协议
现有的委托授权模型主要侧重于受托方是否具有执行委托任务(权利)的能力,没有考虑到受托方平台的可信性;基于此,提出了多媒体环境下基于远程证明(Remote Attestation,RA)的委托授权安全协议,实现了对多媒体数字内容的可信委托授权.协议既保证了委托方对受托方身份与平台完… …
相似文献
丰伟宁
张志勇
赵长伟
《计算机科学》
2015,42(4):132-135, 155
2440.
一种分布式的宽带网络测量系统
下载全文
开发了一套跨平台、分布式的网络流量测量系统.可起到测量网络业务流、评估网络性能、规划网络设计等作用.该系统由控制中心、测量探针和数据存储服务器三个模块组成,实现了对网络流量的主动测量和被动测量.主要采用了IPFIX标准、FLEX web技术,实现了多任务调度、RIA应用,具有部署… …
相似文献
马维旻
曾宇胸
杨永平
《计算机系统应用》
2011,20(2):9-13
[首页]
« 上一页
[117]
[118]
[119]
[120]
[121]
122
[123]
[124]
[125]
[126]
[127]
下一页 »
末 页»