用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2501-2520项 搜索用时 142 毫秒
[首页]
« 上一页
[121]
[122]
[123]
[124]
[125]
126
[127]
[128]
[129]
[130]
[131]
下一页 »
末 页»
2501.
基于CC2420与ZigBee的无线多媒体传感器网络通信机制*
总被引:1,自引:0,他引:1
设计了一种ATmega128L为控制器、CC2420为RF收发器的无线多媒体传感器节点的体系结构。结合ZigBee通信协议栈与多媒体传感器网络自身特点,对IEEE 802.15.4帧格式的部分域进行了全新定义,以适应无线多媒体传感器网络传输数据量大的要求。相对于普通传感器网络的单… …
相似文献
陈庭德
孙力娟
王汝传
黄海平
《计算机应用研究》
2009,26(12):4676-4679
2502.
一种基于DTD的XPath逻辑优化方法
下载全文
总被引:12,自引:1,他引:12
Xpath成为XML数据查询的基本机制.Xpath中表达节点之间的祖孙关系的‘//'和任意匹配字符的‘*'等非确定操作符,增强了Xpath表达方式的灵活性,但同时引入了Xpath处理的复杂性.如何利用DTD减少Xpath中的不确定操作符,从而提高Xpath的执行效率成为一个基本的… …
相似文献
高军
杨冬青
唐世渭
王腾蛟
《软件学报》
2004,15(12):1860-1868
2503.
高维数据的频繁封闭模式挖掘算法研究综述
下载全文
挖掘频繁模式是数据挖掘领域一个重要且基础的问题.频繁封闭项集挖掘可以提供完全的无冗余的频繁模式.随着生物信息学的兴起,产生了一类具有较多列数的特殊数据集,这种高维数据集对以前的频繁封闭模式挖掘算法提出了新的挑战.对高维数据的频繁封闭模式挖掘算法进行了综述,按照算法的特性对这些算法… …
相似文献
徐莹莹
冯全
王书志
《计算机系统应用》
2011,20(11):44-49
2504.
数据库中的知识隐藏
下载全文
总被引:4,自引:0,他引:4
伴随着数据共享、隐私保护、知识发现等多重需求而产生的PPDM(privacy preserving data mining),成为数据挖掘和信息安全领域近几年来的研究热点.PPDM中主要考虑两个层面的问题:一是敏感数据的隐藏与保护;二是数据中蕴涵的敏感知识的隐藏与保护(knowl… …
相似文献
郭宇红
童云海
唐世渭
杨冬青
《软件学报》
2007,18(11):2782-2799
2505.
软件体系结构模型单层化的一致性保障方法
下载全文
总被引:4,自引:0,他引:4
在软件体系结构(software architecture,简称SA)设计中,复合构件是具有内部结构的构件,它可以对复杂的SA模型进行层次化的组织.尽管大多数体系结构描述语言都支持复合构件,但常见的SA模型分析与验证工具仅支持单层的SA模型作为输入,且目前的主流构件运行平台都不支… …
相似文献
杨杰
黄罡
陈湘萍
梅宏
张成志
《软件学报》
2006,17(6):1391-1400
2506.
DC/DC 变换器的模糊自整定PID 控制器设计
下载全文
本设计以模糊集合理论为基础设计了一种自适应PID控制器。该控制器通过对误差及误差变化的识别,进行模糊推理,实现对控制参数(Kp,Ki,Kd)的在线整定,以达到优化控制的目的。并利用MATLAB进行仿真研究,结果表明:模糊PID控制系统比常规的PID控制能更有效地改善系统的动态和稳… …
相似文献
金爱娟
张丽
李少龙
《计算机系统应用》
2012,21(2):56-58,71
2507.
基于角色的受限委托模型
下载全文
总被引:38,自引:2,他引:38
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些… …
相似文献
徐震
李斓
冯登国
《软件学报》
2005,16(5):970-978
2508.
一种更具拓扑稳定性的ISOMAP算法
下载全文
总被引:10,自引:0,他引:10
ISOMAP算法能否被成功运用,很大程度上依赖于邻域大小的选取是否合适.然而,如何有效地选取合适的邻域大小,目前还是一个尚未解决的难题.根据\"短路\"边会途经相对的低密度区域这一特点,能够有效删除邻域图中可能存在的\"短路\"边,提出了P-ISOMAP(pruned-ISOMA… …
相似文献
邵超
黄厚宽
赵连伟
《软件学报》
2007,18(4):869-877
2509.
基于BPEL和UDDI的动态Web服务组合系统架构
下载全文
BPEL是专为整合Web服务而制定的一项规范标准,利用BPEL组合Web服务,能够创造出复杂的业务流程.然而BPEL不支持在运行阶段动态绑定和修改Web服务,针对这一问题,本文探索性地提出了动态Web服务组合系统(DWSCS)架构.借助UDDI动态发现Web服务的能力,弥补了传统… …
相似文献
张花萍
陈晓苏
刘辉宇
刘剑
《计算机系统应用》
2007,16(2):123-125
2510.
基于分簇的无线传感器网络数据汇聚传送协议
下载全文
总被引:1,自引:0,他引:1
提出了一种基于分簇的无线传感器网络数据汇聚传送协议CDAT(a cluster-based data aggregation and transmission protocol for wireless sensor networks).CDAT通过均衡能耗的分簇方法及数据预测传… …
相似文献
杨军
张德运
张云翼
王毅
《软件学报》
2010,21(5):1127-1137
2511.
网构软件的资源自适应性的形式化分析与验证
下载全文
针对基于构件的网构软件系统对环境资源变化的自适应性特征的可信分析与验证展开研究.具体工作包括:在网构软件的系统模型层次,使用带资源语义信息的接口自动机对软件构件的行为进行形式化建模,其包含了构件在完成特定功能的过程中对环境资源的使用特征;使用资源接口自动机网络来描述构件组装实体的… …
相似文献
胡军
黄志球
曹东
徐丙凤
《软件学报》
2008,19(5):1186-1200
2512.
基于邻域的模糊C 均值图像分割算法*
总被引:1,自引:1,他引:0
给出了一种改进的模糊C-均值图像分割算法。该算法充分考虑了图像的空间信息,在图像存在噪声的情况下能产生区域一致的分割结果,并可以减少图像噪声。另外,通过引入聚类数目自动获取与聚类中心初始化的算法,一定程度上减少了算法的迭代次数。
相似文献
沙秋夫
刘海宾
何希勤
刘向东
《计算机应用研究》
2007,24(12):379-380
2513.
BFD技术实现分层VPLS系统
下载全文
总被引:2,自引:0,他引:2
针对IP网络在设计上无法在少于1s的时间内从故障中恢复,BFD技术提供了一种简单的检测链路或系统转发传输流能力的方法,保证了小于50ms的故障检测,大大提高故障检测与恢复速度。为了简化网络管理和提高网络的扩展性,提出了分层VPLS的组网方式。利用BFD技术对分层VPLS系统进行链… …
相似文献
黄小芳
刘敬彪
鄢能
《计算机系统应用》
2009,18(2):143-145
2514.
基于潜在语义分析的中文文本层次分类技术*
从网络文本自动分类的需求出发,针对基于VSM模型的分类处理中词条无关假设和词条维度过高等问题,对基于类中心向量的分类方法进行了改进。利用LSA分析中的SVD分解获得Web文档的语义特征向量,并在此基础上进行分类处理,在不损害分类精度的同时提高了分类及其后处理速度,并设计实现了一个… …
相似文献
王怡
盖杰
武港山
王继成
《计算机应用研究》
2004,21(8):151-154
2515.
一种基于分布式哈希表的混合对等发现算法
下载全文
总被引:12,自引:0,他引:12
使用分布式哈希表(distributed hash table,简称DHT)的应用系统必须在O(1)发现算法和O(logN)发现算法系列中选择适应的DHT协议.但是,不同网络波动程度的应用场景要求理想的DHT协议根据网络波动率能够自适应地调整.提出一种发现算法ROAD(routi… …
相似文献
杨峰
李凤霞
余宏亮
战守义
郑纬民
《软件学报》
2007,18(3):714-721
2516.
具有一跳前向安全性的X2切换密钥更新协议
下载全文
长期演进系统LTE是下一代移动通信系统的主要标准之一,其安全性对于系统的成功部署至关重要。研究LTE中本地信号切换也即X2切换时的密钥管理,并关注当前方案仅具备两跳前向安全性这一缺陷。我们提出一个改进的密钥更新方案,以达到更强的一跳前向安全性。新方案弥补了上述安全缺陷,且在不增加… …
相似文献
李泰成
何莉
吴槟
《计算机系统应用》
2011,20(8):67-71
2517.
基于GPU带有复杂边界的三维实时流体模拟
下载全文
总被引:27,自引:0,他引:27
在GPU(graphics processing unit)上求解了复杂场景中的三维流动问题,充分利用了GPU并行能力以加速计算.与前人的方法不同,该方法对于边界条件的处理更为通用.首先,通过在图像空间生成实心的剖切截面构成整个障碍物信息图,算法使得流体计算与整个几何场景的复杂度… …
相似文献
柳有权
刘学慧
吴恩华
《软件学报》
2006,17(3):568-576
2518.
Java 虚拟机用户级多线程的设计与实现
下载全文
总被引:5,自引:0,他引:5
详细介绍了国产开放系统平台Java虚拟机多线程的设计与实现.在线程调度上,采用带有独立队列的静态级别轮巡调度,较好地解决了独立循环线程的调度问题.对于线程的同步,采用了哈希混合锁的设计方案.实验结果证明,该锁具有空间小、执行效率高等特点.
相似文献
丁宇新
程虎
《软件学报》
2000,11(5):701-706
2519.
汉语最长名词短语的自动识别
下载全文
总被引:22,自引:0,他引:22
通过对包含5573个汉语句子的语料文本中的最长名词短语的分布特点的统计分析,提出了两种有效的汉语最长名词短语自动识别算法:基于边界分布概率的识别算法和基于内部结构组合的识别算法.实验结果显示,后者的识别正确率和召回率分别达到了85.4%和82.3%,取得了较好的自动识别效果.… …
相似文献
周强
孙茂松
黄昌宁
《软件学报》
2000,11(2):195-201
2520.
基于最优化流控模型的拥塞控制算法*
在已改进的最优化流控模型和链路价格算法的基础上,提出了一种基于最优化流控模型的拥塞控制算法。NS-2模拟实验结果证明,与类似的显式精确反馈拥塞控制算法XCP相比,新算法有更好的稳定性和相同的带宽利用率。
相似文献
陈元琰
闫友彪
罗晓曙b
《计算机应用研究》
2007,24(12):112-113
[首页]
« 上一页
[121]
[122]
[123]
[124]
[125]
126
[127]
[128]
[129]
[130]
[131]
下一页 »
末 页»