用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9261-9280项 搜索用时 126 毫秒
[首页]
« 上一页
[459]
[460]
[461]
[462]
[463]
464
[465]
[466]
[467]
[468]
[469]
下一页 »
末 页»
9261.
并行多路传输中数据调度算法的研究
针对传统并行多路传输中数据调度算法存在的问题,基于MPTCP协议,提出了带宽预测和前向时延的数据调度算法(data-scheduling algorithm using bandwidth estimation and forward trip-time,DA-BEFT)。该算法… …
相似文献
陶洋
张传欣
代堑
李攀
《计算机应用研究》
2013,30(4):1155-1157
9262.
基于WAP的校园网无线门户服务系统的设计与实现
下载全文
本文对WAP上网方式作了简要介绍,提出了北京林业大学无线门户服务系统的设计构想和方法,系统分为录取成绩查询和校园网帐号注册充值管理两大模块,对其中的关键技术进行了较为详细的探讨.该系统的应用为学校对外的交流合作,对内信息和服务的获取提供了又一个新的、便捷的方式.
相似文献
姚轩
宋铁英
《计算机系统应用》
2007,16(12):74-77
9263.
知识点及其网络的特性分析
下载全文
总被引:27,自引:0,他引:27
优化CAI(computer assisted instruction)课件设计中的超文本知识库,是提高课件质量的关键之一.首先给出知识点结构和知识点网络结构的数学描述;然后分析网络层次分划,给出先学备用和即学即用的并进网络遍历路线以及单进网络遍历路线;接着介绍知识点网络简化算法… …
相似文献
谢深泉
《软件学报》
1998,9(10):785-789
9264.
电子商务及在我国实现的瓶颈与对策
下载全文
总被引:2,自引:0,他引:2
以参与电子商务活动的企业是否是商品生产者为标准,将电子商务划分为电子商务化和商务电子化二大类,在分析电子商务发展状况的基础上,就中国发展电子商务的前景进行了分析,指出:电子商务在中国要取得与世界同步的发展,仍然存在六大瓶颈即:网络人才、网络带宽、电子支付、上网资旨、安全环境、物流… …
相似文献
李晓峰
《计算机系统应用》
2001,10(6):4-7
9265.
信息系统概念建模方法绩效评价的研究
下载全文
概念建模方法是在信息系统需求分析过程中,对论域现象的认知和表示方法。虽然信息系统的概念建模方法多种多样,但缺乏系统的评估框架,影响了建模人员对建模方法的选择。本文从认知心理学的角度出发,界定了概念建模方法的内涵,提出了概念建模方法绩效的评价指标,分析了概念建模方法绩效的影响因素及… …
相似文献
孙凡
《计算机系统应用》
2009,18(4):14-17
9266.
基于高斯函数递减惯性权重的粒子群优化算法
为了有效地平衡粒子群优化算法的全局搜索和局部搜索能力,提出了一种基于高斯函数递减惯性权重的粒子群优化(GDIWPSO)算法。此算法利用高斯函数的分布性、局部性等特点,实现了对惯性权重的非线性调整。仿真过程中,首先对测试函数优化以确定惯性权重的递减方式;然后比较了该算法与权重线性递… …
相似文献
张迅
王平
邢建春
杨启亮
《计算机应用研究》
2012,29(10):3710-3712
9267.
网站功能与性能测试方法初探
下载全文
总被引:1,自引:0,他引:1
网站测试越来越受人们重视,但网站实际测试时,人们常觉无章可循.在简要分析网站测试内容的基础上,本文介绍了基于业务流程分析的网站功能测试用例设计方法以及基于测试工具的性能测试方法.
相似文献
钟元生
徐娟
陈媚
《计算机系统应用》
2007,16(11):109-113
9268.
基于对象的图像数字水印
为了克服传统水印嵌入算法存在的不足,提出一种基于目标对象的数字水印算法,首先根据图像形成的物理原理分析对象的深度信息;其次利用深度信息提取ROI对象;最后为了保护图像内容的完整性,在背景区域和ROI区域嵌入鲁棒性水印,为防止对ROI的窜改在该对象区域嵌入半脆弱水印。实验结果表明,… …
相似文献
边赟
文婷
何坤
周激流
《计算机应用研究》
2012,29(8):3022-3024
9269.
基于NIOS的ANN语音识别系统
下载全文
总被引:1,自引:0,他引:1
现在嵌入式系统对语音识别的需求越来越清晰,比如移动通信设备和智能家居等。目前大多数实用语音识别系统都要求强大的CPU 计算能力,为了平衡嵌入式系统计算能力的不足,采用SOPC思想,在Altera公司的NIOS软核上用软件实现系统程序流程控制,在FPGA上用硬件实现高强度的数学计算… …
相似文献
罗希
刘锦高
《计算机系统应用》
2009,18(12):144-146
9270.
统计与科学数据库上的代数操作
针对统计与科学数据库的应用要求,本文以语义数据模型MICSUM2为基础,以C—关系、原子统计表和复合统计表为操作对象,定义了统计与科学数据库上的操作。这些操作构成了C—关系、原子统计表和统计表集合上的代数,简称MS代数。MS代数从两个方面扩展了关系代数,一是MS代数操作具有更丰富… …
相似文献
李建中
孙文隽
丁华福;
《软件学报》
1993,4(2):34-47
9271.
基于DLA模型的花式纱线真实感模拟算法
下载全文
主要研究了分形生长理论的基本模型——扩散有限凝聚(DLA)模型,分析并实现了DLA模型的计算机模拟方法,并对模型演变进行了讨论,得到了形式多样的凝聚效果。并且将DLA模型结合纱线和织物模拟相关技术和结论,用双侧线性DLA模型算法生成纱线毛羽模版,与基础纱线进行纹理合成,对纱线毛羽… …
相似文献
郭炜杰
张瑞林
《计算机系统应用》
2010,19(5):46-49
9272.
基于增强型检索机制Baptista混沌的物联网加密技术研究*
研究了一种适用于物联网的基于增强型检索机制密码方案的Baptista混沌加密技术。针对物联网对无线射频识别及其数据传输高可靠性和高安全性的要求,在深入分析了基于检索机制的Baptista混沌密码方案的特点及其局限性基础上,建立了一种基于快速收敛、具有自适应调整安全优先级的Bapt… …
相似文献
田涛
《计算机应用研究》
2012,29(4):1424-1426
9273.
一种基于社区分类的社交网络用户推荐方法
社交网络上的用户推荐是目前计算机领域研究的热门问题。已有的社交网络推荐算法对于多主题的社交网络下的相关用户的推荐效果不佳。针对此问题,对社交网络的主题分类方法进行了研究与讨论,在此基础上提出了基于主题的用户社区分类方法,并根据分类信息给出一种新的社交网络用户推荐方法。经实验验证,… …
相似文献
赵勤
王成
王鹏伟
《计算机科学》
2016,43(5):198-203
9274.
基于嵌入式的指纹预处理算法研究
下载全文
针对嵌入式系统需要满足实时性的要求,提出了一种改进的指纹图像预处理算法。首先采用梯度法计算指纹的方向图,并根据指纹纹线局部区域变化的特点,提出了一种新的指纹方向校正法。该方法基于方向一致性分析,结合Poincare index 方法来区分出奇异区和噪声区域,并利用邻域的方向信息对… …
相似文献
杨慧
严盈富
张德平
文辉
《计算机系统应用》
2009,18(5):89-92
9275.
基于集成神经网络的智能决策入侵检测系统
下载全文
针对传统入侵检测系统存在误报率、漏检率较高的问题,提出了一种将误用入侵检测和异常入侵检测相结合的智能决策入侵检测系统,该系统基于集成神经网络技术,通过D—S证据理论可以将两种技术很好地结合起来,提高入侵检测系统的效率。阐述了该入侵检测系统的总体结构部署以及各组成模块的相应结构设计… …
相似文献
陈晓
夏威
包文
《计算机系统应用》
2010,19(5):113-115
9276.
基于多协议扩展边界网关协议BGP4+的形式化建模研究
下载全文
协议的形式化建模有助于提高其一致性测试集的自动化生成与完备程度,在分析BGP4+协议的基础上,提出了适用于复杂路由协议形式化建模的混合模型建模法,并基于有限状态机与SDL两种形式描述技术完成了该协议的形式化建模.
相似文献
江魁
黄云森
龚巧华
《计算机系统应用》
2006,15(12):54-58
9277.
移动定位技术和移动定位系统
下载全文
总被引:1,自引:0,他引:1
移动终端的位置是移动互联网中的关键信息.本文从移动定位技术、典型的移动定位系统及当前研究热点等方面对其进行了阐述.
相似文献
孙巍
王行刚
《计算机系统应用》
2003,12(10):16-19
9278.
一种有效的端到端延迟保证的资源预约策略
下载全文
从把全局的延迟界QoS需求划分为各链路局部的QoS需求的角度出发,讨论了满足端到端的延迟界进行资源预约的限制条件,提出一种新的资源分配代价函数和按分配代价最小化的原则进行各链路资源分配的方法,并且给出了一种分布式的三遍搜索资源预约算法.其目标是使网络资源使用更均衡、更合理,以利于… …
相似文献
詹永照
曾庆凯
何丹
谢立
《软件学报》
2000,11(6):816-822
9279.
基于用户行为记录的云服务隐私保护体系和算法
针对移动云服务中用户的行为记录影响隐私安全的问题,提出一种基于第三方接入控制的环身份框架。在用户身份注册部分,身份接入控制端为用户提供环身份证书,来确保云服务不能跟踪用户的虚拟身份;在用户数据检测部分,数据接入控制端对数据进行调度和行为记录整合,来防止关键数据存储位置泄露,并且为… …
相似文献
季正波
白光伟
沈航
曹磊
朱荣
《计算机科学》
2015,42(8):185-189
9280.
基于节点服务能力的自适应P2P模型
下载全文
P2P网络的节点在处理能力、存储能力、网络带宽、兴趣域等特性上存在着明显的异构性,在早期的研究中,这种异构性往往被忽略或者仅仅简单、单一地被考虑。综合利用节点的这些异构性,提出基于节点服务能力的自适应P2P模型。模型中,节点通过服务能力自主选择邻居进行聚类,根据网络的需求和动态变… …
相似文献
陈水平
吴开贵
《计算机系统应用》
2010,19(10):95-101
[首页]
« 上一页
[459]
[460]
[461]
[462]
[463]
464
[465]
[466]
[467]
[468]
[469]
下一页 »
末 页»