用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3481-3500项 搜索用时 205 毫秒
[首页]
« 上一页
[170]
[171]
[172]
[173]
[174]
175
[176]
[177]
[178]
[179]
[180]
下一页 »
末 页»
3481.
基于树自动机的XPath在XML数据流上的高效执行
下载全文
总被引:18,自引:3,他引:18
如何在XML数据流上高效地执行大量的XPath查询成为数据流应用中一个迫切需要解决的关键问题.目前提出的算法或者不能完全支持XPath的常规特性,或者在算法的执行效率和空间代价上不能满足数据流应用的要求.提出了基于树自动机的XEBT机来解决这个问题.与传统方法相比,XEBT机具备… …
相似文献
高军
杨冬青
唐世渭
王腾蛟
《软件学报》
2005,16(2):223-232
3482.
信息物理融合系统控制软件的统计模型检验
下载全文
总被引:1,自引:1,他引:0
信息物理融合系统常采用嵌入式实时多任务系统作为其控制软件,这类软件的并发和非确定性给验证带来了困难.提出了一种利用统计模型检验技术分析多任务系统的功能正确性的方法.该方法构造的时间自动机模型以模块化的方式描述了实时多任务系统中的主要成分,包括实时操作系统、周期性任务、偶发任务、共… …
相似文献
单黎君
周兴社
王宇英
赵雷
万丽景
乔磊
陈建新
《软件学报》
2015,26(2):380-389
3483.
一种面向CPU-GPU 异构系统的容错方法
近年来,为了缓解日益严重的功耗问题,异构并行体系结构已成为超级计算机发展的一个重要趋势.图形处理器(graphics processing unit,简称GPU)凭借其超高的计算性能和性能功耗比,作为一种高效的加速部件已被广泛应用于高性能计算领域.但是,GPU先天的可靠性缺陷势必… …
相似文献
徐新海
杨学军
林宇斐
林一松
唐滔
《软件学报》
2011,22(10):2538-2552
3484.
语音信号中的情感识别研究
下载全文
总被引:25,自引:0,他引:25
提出了从语音信号中识别情感特征的方法.从5名说话者中搜集了带有欢快、愤怒、惊奇和悲伤的情感语句共300句.从这些语音资料中提取了10个情感特征.提出了3种基于主元素分析的语音信号中的情感识别方法.使用这些方法获得了基本上接近于人的正常表现的识别效果.
相似文献
赵力
钱向民
邹采荣
吴镇扬
《软件学报》
2001,12(7):1050-1055
3485.
遗传算法与蚂蚁算法动态融合的软硬件划分
下载全文
总被引:37,自引:1,他引:37
面向嵌入式系统和SoC(system-on-a-chip)软硬件双路划分问题,提出遗传算法与蚂蚁算法动态融合的软硬件划分算法.基本思想是:(1)利用遗传算法群体性、全局、随机、快速搜索的优势生成初始划分解,将其转化为蚂蚁算法所需的初始信息素分布,然后利用蚂蚁算法正反馈、高效6收敛… …
相似文献
熊志辉
李思昆
陈吉华
《软件学报》
2005,16(4):503-512
3486.
基于HSV空间模型的视频场景切分
下载全文
总被引:2,自引:0,他引:2
本文提出了一种基于HSV颜色空间模型的视频摘要场景切分方法。该方法将图像帧的RGB转换为相对应的HSV值,然后对H、S、V进行非等间隔量化,再合成为一维特征矢量。计算视频前后两帧图像的一维特征矢量直方图,求出它们的相似度,从而判断出是否发生了场景切换。实验证明,该方法能够比较准确… …
相似文献
苏翠宁
黄东军
《计算机系统应用》
2009,18(8):164-167
3487.
面向搜索引擎的自然语言理解的设计与实现*
总被引:4,自引:0,他引:4
提出了一种针对智能检索的自然语言理解的实现模型。该模型通过句模分析、分词和概念扩展的方法来理解问句,在一定程度上提高理解自然语言的能力。详细介绍了其系统架构、实现思想和原理。最后通过一系列的实例来对普通搜索引擎和加载了本模型的搜索引擎进行测试。实验结果表明,提出的模型能有效地分析… …
相似文献
钱兵
王永成
高凯
《计算机应用研究》
2006,23(12):260-262
3488.
无线网状网基于不确定性度量极小化信任模型
下载全文
WMN(wireless meshnet work)网络环境中,网络拓扑结构的改变或无线冲突的发生,都可能导致作为信任值评估证据的样本空间不一定完整和可靠,使得现有的信任评估模型不能应用其上_为了解决WMN网络节点间信任评估问题和建立信任关系,在研究现有信任模型并分析其存在问题的… …
相似文献
丁旭阳
范明钰
朱大勇
王佳昊
《软件学报》
2008,19(1):116-124
3489.
一种面向网构软件体系结构的信任驱动服务选取机制
下载全文
总被引:2,自引:0,他引:2
基于信任度评估的思想,从软件服务选取的角度对此问题进行了探讨,提出一种面向网构软件体系结构的信任驱动的服务选取机制:首先,给出一种通用的、机器可理解的应用需求及信任演化策略描述规范;其次,采用一种基于反馈的信任形成及决策机制,并给出一个信任驱动的服务选取算法;最后,给出一种面向网… …
相似文献
王远
吕建
徐锋
张林
《软件学报》
2008,19(6):1350-1362
3490.
一种有限优先级的静态优先级分配算法
下载全文
总被引:7,自引:1,他引:7
静态优先级调度在实时系统中得到了广泛应用.然而,静态优先级调度受到系统支持的优先级个数的限制.当任务的个数大于优先级个数时,需要将多个任务映射到同一个优先级.针对优先级个数有限的情况,给出了在截止期限大于周期时任务可调度的充分必要条件,并提出了基于有限优先级的静态优先级分配算法(… …
相似文献
宾雪莲
杨玉海
金士尧
《软件学报》
2004,15(6):815-822
3491.
中国地震减灾仿真网格试验床的系统结构
提出了试验床的系统结构。对系统结构的每一层都进行了详细的论述,并提出了比较完整的实现方案,特别是在系统结构中提出了一种引入分布交互式仿真HLA的实现方法,从而使网格系统能有效地利用HLA的互操作性;给出了一个基于上述系统结构的概念性的地震减灾仿真网格。
相似文献
强宇
刘宗田
陈吉荣
《计算机应用研究》
2005,22(1):190-193
3492.
一种高斯过程的带参近似策略迭代算法
下载全文
在大规模状态空间或者连续状态空间中,将函数近似与强化学习相结合是当前机器学习领域的一个研究热点;同时,在学习过程中如何平衡探索和利用的问题更是强化学习领域的一个研究难点.针对大规模状态空间或者连续状态空间、确定环境问题中的探索和利用的平衡问题,提出了一种基于高斯过程的近似策略迭代… …
相似文献
傅启明
刘全
伏玉琛
周谊成
于俊
《软件学报》
2013,24(11):2676-2686
3493.
H-Torus拓扑结构等分带宽的计算
针对H-Torus拓扑结构,给出两种确定该拓扑结构等分带宽上、下界的方法.这些方法同样适用于2D Torus拓扑结构.还提出了H-Torus结构等分带宽的精确求解方案,但是该算法的复杂度过大,只适用于网络规模较小的情况.实验表明,H-Torus拓扑结构的等分带宽大于同等规模的2D… …
相似文献
乐祖晖
赵有健
吴建平
张小平
《软件学报》
2009,20(2):415-424
3494.
基于无线信号的行为识别技术综述
下载全文
行为识别在普适计算、人机交互等领域有着广阔的应用前景.综述了基于无线信号的行为感知与识别技术.无线行为识别具有超视距、部署简便、无需携带设备等优点.其基本思想是,传播的无线信号在人体处被阻挡、反射或散射,形成特定的传播路径.用户的不同动作使得该路径呈现不同的特点.观察无线信号在传… …
相似文献
杨雪
吕绍和
张闽
王晓东
周兴铭
《软件学报》
2015,26(S1):39-48
3495.
分段快速排序法
总被引:38,自引:2,他引:36
本文给出分段快速排序方法,对于给定的N个数据记录,此方法的最大平均排序时间为O(N)。本文最后给出利用三种快速排序方法在IBM—PC机上分别关于均匀分布数据记录和正态分布数据记录进行排序的实验结果。
相似文献
唐向阳
《软件学报》
1993,4(2):53-57
3496.
直觉线性μ-演算
下载全文
线性mu-演算(μTL)是线性时序逻辑(LTL)的不动点扩展.LTL是一个便于规范和论证反应式系统的方法.μTL作为比LTL表达能力更强的逻辑,用LTL表示的性质度可由μTL表示.类似于LTL的直觉线性时序逻辑(ILTL),提出一种基于直觉解释的μTL,称为直觉μTL(IμTL)… …
相似文献
KAZMI Syed Asad Raz
张文辉
《软件学报》
2008,19(12):3122-3133
3497.
标准模型下的前向安全多重签名:安全性模型和构造
下载全文
总被引:4,自引:0,他引:4
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案。在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的。证明了方案是标准模型下安全的。
相似文献
于佳
郝蓉
孔凡玉
程相国
GUO Xiang-Fa
《软件学报》
2010,21(11):2920-2932
3498.
面向分层移动IPv6 网络的动态指针推进机制
基于指针推进机制的分层移动IPv6方案因未考虑移动锚点管理域的影响,导致较高的注册和报文分发开销.提出一种面向分层移动IPv6网络的动态指针推进机制(dynamic pointer forwarding scheme for HMIPv6 networks,简称DPF-HMIPv… …
相似文献
杨怡
董永强
《软件学报》
2011,22(1):164-176
3499.
一种适合于网络处理器的并行多维分类算法AM-Trie
下载全文
总被引:4,自引:0,他引:4
针对当前高速网络应用对分组分类算法的要求以及网络处理器体系结构的特点,提出了一种高速多维分组分类算法--AM-Trie算法(asymmetrical multi-bit trie,非对称多杈Trie树).该算法具有搜索速度快,并行性、可扩展性良好的特点,特别适合于在网络处理器上实… …
相似文献
郑波
林闯
曲扬
《软件学报》
2006,17(9):1949-1957
3500.
基于GPS/GPRS/GIS的车辆监控系统的设计
下载全文
总被引:21,自引:0,他引:21
本文介绍了车辆监控系统的组成,研究了如何应用Rockwell GPS OEM板和WISMOQUIKQ2406B模块进行移动单元的软硬件设计,以及监控中心 GIS软件的设计.重点介绍嵌入TCP/IP协议处理的Q2406B模块如何通过AT指令接入Internet以及如何和监控中心传输… …
相似文献
唐运虞
刘向东
修春波
《计算机系统应用》
2004,13(10):7-9
[首页]
« 上一页
[170]
[171]
[172]
[173]
[174]
175
[176]
[177]
[178]
[179]
[180]
下一页 »
末 页»