用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8221-8240项 搜索用时 121 毫秒
[首页]
« 上一页
[407]
[408]
[409]
[410]
[411]
412
[413]
[414]
[415]
[416]
[417]
下一页 »
末 页»
8221.
一个快速的时延有界低代价多播路由算法
总被引:8,自引:0,他引:8
基于QoS的多播路由算法需要在满足每个个体QoS需求的同时,又能高效管理网络资源,提出了一种满足端端时延限制的低代价多播路由算法。算法使用一个修改的Steiner树近似算法先构建时延有界的低代价多播树,再通过最小时延路径与其它尚不在多播树的且结点相连。
相似文献
杨明
谢希仁
《计算机研究与发展》
2000,37(6):726-730
8222.
三对角线性方程组的一种有效分布式并行算法
下载全文
总被引:8,自引:0,他引:8
提出了分布式存储环境下求解三对角线性方程的一种并行算法,该算法基于“分而治之”的策略,高效地形成并求解其缩减方程组,避免不必要的冗余计算,通过对计算量的仔细估计,较好地平衡了各处理机的负载;同时,充分利用了计算与通信重叠技术,减少处理机空闲时间,分析了自救的复杂性,给 分布存储… …
相似文献
骆志刚
李晓梅
王正华
《计算机研究与发展》
2000,37(7):802-806
8223.
几何约束满足的统一模型
下载全文
总被引:8,自引:0,他引:8
几何约束满足是参数化设计中的中心问题,研究了陈述和构造统一的约束满足策略,通过将冗余约束转化为形状自由度的方法解决了构造序列的约束闭环问题,采用剪枝和凝聚相结合的策略实现了欠约束和完备约束系统的分解,并在参数化设计与绘图系统MDS4.0上实现。
相似文献
李彦涛
胡事民
孙家广
《计算机研究与发展》
2000,37(10):1233-1239
8224.
MPEG-4中基于对象的视频编码
总被引:8,自引:0,他引:8
MPEG-4标准的视频部分引入了可视对象的概念,并提供了基于对象的视频编码工具。基于对象的编码比传统的视频编码方法更接近于信息表示和传输的本质,具有更好的编码特性,并为基于内容的应用提供了基础。介绍了MPEG-4中基于对象的视频编码的算法和功能,并讨论了目前存在的问题和未来潜在的… …
相似文献
王建颖
项晓晶
金志权
徐立中
《计算机应用研究》
2000,17(11):30-33,46
8225.
FMP:一种适用于机群系统的快速消息传递机制
总被引:8,自引:1,他引:8
目前,网络通信软件的处理开销已成为影响机群系统性能的瓶颈,为了提高机群系统的网络性能,本文设计了一种用于机群系统的快速消息传递机制FMP,并在Myrinet网络上加以实现。在Ultra2上的测试表明,FMP单字节数据包单向通信延迟为11.2μs,8K数据包网络带宽达到338Mb/… …
相似文献
申俊
郑纬民
鞠大鹏
《计算机学报》
1998,21(7):595-602
8226.
关系与网状混合模型的CAD数据库系统
总被引:8,自引:0,他引:8
我们以设计大型计算机系统为背景,建成了一个CAD数据库系统.这台大型机包括1101块插件、二百多万门的逻辑电路.数据录入量为三百五十万字符,整个中心数据库的容量为22兆字节.通过实际应用与考验,证明CAD数据库的方案是可行的、实用的,已达到预期指标,效果比较满意.本文介绍该系统的… …
相似文献
郭玉钗
林宗楷
《计算机学报》
1988,(7)
8227.
移动互联网:终端、网络与服务
总被引:8,自引:0,他引:8
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地乃至在移动过程中都能方便地从互联网获取信息和服务,移动互联网应运而生并迅猛发展.然而,移动互联网在移动终端、接入网络、应用服务、安全与隐私保护等方面还面临着一系列的挑战.其基础理论与关键技术的研究,对于国家信息… …
相似文献
罗军舟
吴文甲
杨明
《计算机学报》
2011,34(11):2029-2051
8228.
PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法
总被引:8,自引:0,他引:8
移动设备的发展及无线网络的普及促使移动社交网络的出现及发展.签到服务作为移动社交网络中的主流应用,存在着严重的轨迹隐私泄露风险.文中针对签到服务中假名用户的轨迹隐私泄露问题,提出了一种轨迹隐私保护方法PrivateCheckIn.该方法设计了一种签到序列缓存机制,通过为缓存的签到… …
相似文献
霍峥
孟小峰
黄毅
《计算机学报》
2013,36(4)
8229.
一种低耗能的数据融合隐私保护算法
总被引:8,自引:1,他引:8
物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数据融合树型结构本身的特性,减少数据通信量;另一方面算法… …
相似文献
杨庚
王安琪
陈正宇
许建
王海勇
《计算机学报》
2011,34(5):792-800
8230.
一种通过反馈提高神经网络学习性能的新算法
总被引:8,自引:0,他引:8
为了有效提高前向神经网络的学习性能,需要从一个新的角度考虑神经网络的学习训练.基于此,提出了一种基于结果反馈的新算法——FBBP算法.将神经网络输入调整与通常的权值调整的反向传播算法结合起来,通过调整权值和输入矢量值的双重作用来最小化神经网络的误差函数.并通过几个函数逼近和模式分… …
相似文献
武妍
王守觉
《计算机研究与发展》
2004,41(9):1488-1492
8231.
面向网格的可视化系统研究
总被引:8,自引:0,他引:8
科学计算可视化是数据和计算密集型应用,传统上常使用并行方法处理.随着计算机硬件性能的提高和网络技术的进步,主流并行可视化平台从高端并行机逐渐转变为PC集群和联网PC并始面向互联网获取资源和提供服务,格作为面向互联网的分布式计算方式,它的出现拓展了可视化应用的资源利用和服务提供范围… …
相似文献
石教英
赵友兵
仇应俊
陈为
《计算机研究与发展》
2004,41(12):2231-2236
8232.
基于内容预测和项目评分的协同过滤推荐
总被引:8,自引:1,他引:8
文中提出了一种基于内容预测和项目评分的协同过滤推荐算法,根据基于内容的推荐计算出用户对未评分项目的评分,在此基础上采用一种基于项目的协同过滤推荐算法计算项目的相似性,随后作出预测。实验结果表明,该算法可以有效解决用户评分数据极端稀疏的情况,同时运用基于项目的相似性度量方法改善了推… …
相似文献
曾艳
麦永浩
《计算机应用》
2004,24(1):111-113
8233.
汉字笔段形成规律及其提取方法
总被引:8,自引:0,他引:8
该文从点阵图像行(列)连通像素段出发,研究汉字图像的笔段构成,发现汉字点阵图像仅由阶梯型笔段和平行长笔段两种类型的笔段构成,并归纳出阶梯型笔段和平行长笔段的形成规律.以笔段形成规律为基础提出了汉字笔段的提取方法,该方法将像素级汉字图像转变为以笔段为单位的图像,有利于汉字识别、汉字… …
相似文献
刘峡壁
贾云得
《计算机学报》
2004,27(3):389-395
8234.
基于混沌映射的随机数产生器
总被引:8,自引:0,他引:8
在分析了利用分段线性混沌映射产生随机数原理的基础上,给出了一种基于混沌的随机数产生器结构,设计出了基于此结构的数一模混合电路。在设计过程中很好地解决了混沌映射的初始值设定问题,并采用校正电路减小了所得序列的冗余度,改善了相关性。最后利用Cadence工具对电路进行了仿真,仿真结果… …
相似文献
付生猛
陈朝阳
周亚安
《计算机研究与发展》
2004,41(4):749-754
8235.
基于动态描述逻辑的主体模型
总被引:8,自引:1,他引:8
在动态描述逻辑的基础上,提出了一种智能主体的心智状态模型.它充分利用了动态描述逻辑统一的形式化框架,同时从静态的知识表示与推理和动态的运行与变化两个方面来刻画主体的心智状态.探讨了主体信念、行为能力、目标和规划等心智要素的表示、推理与修改等基本问题.该主体模型将理论和实践有机地结… …
相似文献
董明楷
张海俊
史忠植
《计算机研究与发展》
2004,41(5):780-786
8236.
基于聚类的快速多目标遗传算法
总被引:8,自引:1,他引:8
多目标遗传算法非常适合于求解多目标优化问题.讨论了进化个体之间的支配关系及有关性质,论证了可以用快速排序的方法对进化群体中的个体进行分类,同时探讨了用聚类方法来保持群体的多样性,具体讨论了基于层次凝聚距离的聚类,在此基础上提出了用分类和聚类的方法构造新的进化群体.理论分析与实验结… …
相似文献
郑金华
史忠植
谢勇
《计算机研究与发展》
2004,41(7):1081-1087
8237.
指纹图像的预处理算法
总被引:8,自引:1,他引:8
根据指纹的固有特性及常用算法在指纹处理中的缺陷,文中提出一套有效的预处理算法。对于图像增强,算法利用指纹的方向特性和频率特性设计出Gabor滤波器对图像进行滤波,取得理想的效果;在图像分割,二值图像处理等方面也作了改进。
相似文献
王玮
李见为
张腾
《计算机应用》
2004,24(5):72-75
8238.
递归神经网络的结构研究
总被引:8,自引:0,他引:8
从非线性动态系统的角度出发,对递归动态网络结构及其功能进行详尽的综述。将递归动态网络分为三大类:全局反馈递归网络、前向递归网络和混合型网络。每一类网络又可分为若干种网络。给出了每种网络描述网络特性的结构图,同时还对多种网络进行了功能对比,分析了各种网络的异同。
相似文献
丛爽
戴谊
《计算机应用》
2004,24(8):18-20,27
8239.
关联规则的综合评价方法研究与实例验证
总被引:8,自引:0,他引:8
分别讨论了关联规则的客观评价指标(支持度、可信度和相关强度)和主观评价指标(新颖性、用户感兴趣性和简洁性),在此基础上给出了一种关联规则的综合自动评价方法,并结合实例验证了该方法的有效性。
相似文献
苏占东
游福成
杨炳儒
《计算机应用》
2004,24(10):17-20
8240.
多网站内容管理系统的设计和实现
总被引:8,自引:0,他引:8
介绍了一个基于J2EE的网站内容管理系统的设计与实现。采用发布代理和消息中间件,能实现对于多个站点基于模板的静态网页发布。通过对网站树和可视化页面编辑器,提供了较好的可视化管理和人机交互。并提出了一种基于用户、用户组、权限和角色相结合的权限控制方法。
相似文献
谭立球
费耀平
李建华
高琰
《计算机应用》
2004,24(11):4-6
[首页]
« 上一页
[407]
[408]
[409]
[410]
[411]
412
[413]
[414]
[415]
[416]
[417]
下一页 »
末 页»