用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9961-9980项 搜索用时 118 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
499
[500]
下一页 »
末 页»
9961.
个性化服务研究综述*
总被引:7,自引:2,他引:5
个性化服务是近几年来兴起的研究热点,其应用的领域极其广泛。个性化服务是以真正满足用户个性需求为宗旨,总结了当前个性化服务中所涉及的基本问题,分析了其中的关键技术,最后对个性化服务的应用前景进行了展望。
相似文献
李春
朱珍民
叶剑
周佳颖
《计算机应用研究》
2009,26(11):4001-4005
9962.
基于SOA和ESB的供应链快速响应系统集成研究
总被引:7,自引:0,他引:7
为了构建一个开放、松散耦合的系统集成环境,提出了基于面向服务架构(SOA)的企业服务总线(ESB)系统集成架构,对ESB通过数据适配器完成数据转换、消息驱动服务的执行机制进行了详细介绍。最后,将该方法应用于一个供应链快速响应实例中,实验证明,基于SOA的ESB是构建异构系统集成的… …
相似文献
张启文
徐琪
《计算机应用》
2009,29(9):2523-2526
9963.
信息系统安全风险评估技术分析
总被引:7,自引:0,他引:7
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
相似文献
杨晓明
罗衡峰
范成瑜
陈明军
周世杰
张利
《计算机应用》
2008,28(8):1920-1923
9964.
对CLEFIA算法的饱和度分析
总被引:7,自引:1,他引:6
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度.指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误.将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用\"部分和\"技术以降低时间复杂度.从而,将对10圈CLEFIA的饱和度… …
相似文献
王薇
王小云
《通信学报》
2008,29(10):88-92
9965.
一种并行数据库的动态多维数据分布方法
总被引:7,自引:0,他引:7
并行数据库系统的性能与数据库在多处理机之间的分布密切相关.目前已经出现一些并行数据库的数据分布方法.但是,这些方法都不能有效地支持动态数据库.文章提出了一种并行数据库的动态多维数据分布方法.该方法不仅能够有效地支持动态数据库的分布,还具有多维数据分布的诸多优点.此方法由初始数据分… …
相似文献
李建中
《软件学报》
1999,10(9):909-916
9966.
交互三维形状过渡技术
总被引:7,自引:0,他引:7
给出了一个新的有相同亏格多面体之间的三维形状过渡算法.算法首先交互地将两个给定的多面体剖分为相同数目的多边形网格区域,同时建立起网格区域的匹配.然后,利用调和映射将每对对应区域进行参数化和重新采样,最终建立起每个给定多面体的特征多面体.利用特征多面体作为桥梁,通过复合3个连续的变… …
相似文献
王章野
鲍虎军
彭群生
《软件学报》
1998,9(9):665-670
9967.
通信协议转换器及其构造
下载全文
总被引:7,自引:0,他引:7
通信协议转换器可以看作是两个协议的信息之间的映射.这个映射可以用一个重要信息对偶集合K来刻划.本文给出相对于K的协议转换器的形式定义.然后,我们提出用两个有限状态自动机的对偶积来构造协议转换器的方法,并论证了方法的正确性.
相似文献
赵锦蓉
《软件学报》
1995,6(2):91-98
9968.
直接映射式字符检索算法
下载全文
总被引:7,自引:1,他引:6
现有的检索算法, 大多数建立在比较基础上, 效率不高。散列算法考虑了关键字与信息记录存贮地址间关系, 效率较高。但是, 散列算法必须在不同情况下分析关键字, 才能构造好的Hash函数, 保证较高效率。本文在文献[5,6]基础上, 提出了一个新的字符检索算法。这一算法关键字(字符)… …
相似文献
杨宪泽
《中文信息学报》
1991,5(3):61-66
9969.
超宽带定位研究与应用:回顾和展望
下载全文
总被引:7,自引:1,他引:6
超宽带(Ultra-Wideband,UWB)技术能获得比现有无线定位技术更高的测距定位精度.本文主要讨论UWB定位技术的研究和应用,包括TOA/TDOA(Time/Time Difference of Arrival)等UWB定位方法、多径时延估计理论、非视距定位和协作式定位… …
相似文献
肖竹
王勇超
田斌
于全
易克初
《电子学报》
2011,39(1):133-141
9970.
一种对等结构的云存储系统研究
总被引:7,自引:0,他引:7
相对于当前各种主从(Master/Slave)结构的GFS,HDFS,Sector等云存储系统,提出了一种对等结构的云存储系统MingCloud,并采用Kademlia算法构建了原型系统.MingCloud能提供数据存储、读取、删除、搜索等云存储服务功能,并能保证系统中数据的安全… …
相似文献
吴吉义
傅建庆
平玲娣
谢琪
《电子学报》
2011,39(5):1100-1107
9971.
基于四元数分数阶方向微分的图像增强
下载全文
总被引:7,自引:1,他引:6
根据已有的四元数和分数阶微分的知识, 以及它们在现代信号处理中的应用, 推导出一种新知识: 四元数分数阶方向微分, 并将其应用于图像增强. 该方法首先将一幅彩色图像用一个四元数函数表示, 给出四元数函数的分数阶方向微分的定义和计算方法, 继而推导出沿八个方向的四元数分数阶方向导数… …
相似文献
高朝邦
周激流
《自动化学报》
2011,37(2):150-159
9972.
可拓神经网络研究综述*
总被引:7,自引:0,他引:7
介绍了近年来可拓神经网络的发展,对可拓神经网络的基本思想、算法思路、应用研究进行了系统分析,并提出和分析了有待进一步研究的方向和问题。
相似文献
周玉
钱旭
张俊彩
孔敏
《计算机应用研究》
2010,27(1):1-5
9973.
一种改进的粒子滤波目标跟踪算法*
总被引:7,自引:4,他引:3
传统的Condensation跟踪算法使用状态转移分布作为采样粒子的建议分布函数,没有考虑当前的观测值,大量的粒子运算浪费在了那些具有小似然性的区域。针对该问题,提出一种基于Mean Shift以改进建议分布函数的粒子滤波跟踪方法。实验表明,由于有效地利用了当前观测值,改进的算法… …
相似文献
周尚波
何革
柳玉炯
《计算机应用研究》
2010,27(7):2757-2759
9974.
基于集对分析联系数故障树的BA系统可靠性分析*
总被引:7,自引:1,他引:6
为了有效管理和监测建筑设备自动化系统(BAS),提高系统可靠性,基于集对分析联系数和故障树理论研究了BA系统的可靠性分析方法。详细分析可能引起BA系统故障的各种因素,建立系统的故障树模型,并确定了系统故障原因的各种可能组合方式;引入中间状态概率的概念结合集对分析联系数理论建立了B… …
相似文献
黄大荣
黄丽芬
《计算机应用研究》
2010,27(1):111-113
9975.
基于身份的加密体制研究综述*
总被引:7,自引:3,他引:4
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的… …
相似文献
曾梦岐
卿昱
谭平璋
杨宇
周楝淞
《计算机应用研究》
2010,27(1):27-31
9976.
工业过程异常检测、寿命预测与维修决策的研究进展
下载全文
总被引:7,自引:0,他引:7
作为保障工业过程安全性、可靠性和经济 性的重要技术, 异常检测、寿命预测与维修决策在过去几十年得到了越来越广泛的关注和长足的发展. 本文结合异常检测、寿命预测与维修决策各研究环节之间的相互联系, 综述了异常检测、寿命预测与维修决策的联合研究现状,重点总结了异常检测与寿命预测、异常… …
相似文献
周东华
魏慕恒
司小胜
《自动化学报》
2013,39(6):711-722
9977.
直方图均衡化的数学模型研究
总被引:7,自引:0,他引:7
从图像最优对比度出发,提出直方图均衡化的一类最优化数学模型及其增强方法.针对线性规划求解基于最优对比度的图像增强法效率极低的不足,首先对传统直方图均衡化方法建立灰度级映射的最优化数学模型;其次提出了传统直方图均衡化的一种改进型灰度级映射最优化模型;最后探讨了灰度级映射最优化模型解… …
相似文献
吴成茂
《电子学报》
2013,41(3):598
9978.
TD-SCDMA系统中信道估计算法的性能分析及改进
下载全文
总被引:7,自引:0,他引:7
TD-SCDMA系统中普遍采用Steiner信道估计算法,但是由于信道估计器受背景噪声的影响,会造成信道冲激响应的幅度和时延比真实值大。该文提出了两种对Steiner信道估计的改进方法,它们分别设定了一定的门限。仿真结果表明,通过这种处理,系统的输出性能得到明显改进。
相似文献
常永宇
黄莉莉
杨大成
《电子与信息学报》
2005,27(7):1110-1113
9979.
受限柔性机器人基于遗传算法的自适应模糊控制
下载全文
总被引:7,自引:0,他引:7
研究一类平面双连杆受限柔性机器人的混合位置/力控制问题,提出一种自适应模糊逻辑控制方案,利用遗传学习算法对控制器中的参数进行学习和修正,达到提高系统控制精度、改善系统鲁棒性的目的.计算机仿真结果表明这种控制器设计方案具有很好的特性.
相似文献
樊晓平
徐建闽
毛宗源
《自动化学报》
2000,26(1):61-67
9980.
智慧协同工业无线传感器网络
总被引:7,自引:0,他引:7
本文研究将智慧协同网络理论用于工业无线传感器网络(Industrial Wireless Sensor Network,IWSN),提出一种新型智慧协同工业无线传感器网络构架Smart-IWSN.Smart-IWSN能够为多样化的工业服务适配必须的网络资源,满足工业服务对网络性能… …
相似文献
杨冬
马剑
张宏科
《电子学报》
2017,45(6):1537
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
499
[500]
下一页 »
末 页»