用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8521-8540项 搜索用时 111 毫秒
[首页]
« 上一页
[422]
[423]
[424]
[425]
[426]
427
[428]
[429]
[430]
[431]
[432]
下一页 »
末 页»
8521.
基于GIS的动态应急资源调度系统设计与实现*
下载全文
总被引:3,自引:1,他引:2
为提高应急响应能力,利用实时的道路信息、救援状态信息和应急资源配置信息,设计了一个实时、动态的应急资源调度系统。在地理信息系统基础上,实现了利用实时信息动态生成应急资源调度方案。最终通过一个实例应用,结果证明了系统的实用价值,可以为应急资源救援提供科学的决策支持。
相似文献
胡继华
钟广鹏
严国灿
《计算机应用研究》
2012,29(1):200-202
8522.
基于平滑轮询的DVB-RCS时隙调度
下载全文
将平滑轮询调度算法(SRR)应用于DVB-RCS卫星网络的时隙调度中,实现了回传信道卫星终端(RCST)用户获得的时隙位置在调度表中均匀分布。首先按权值降序对RCST用户排序,采用向量来表示权值的二进制编码。以这些权值向量作为行向量来表示权值矩阵,同时根据权值向量的维数来构造权值… …
相似文献
高鑫
王祖林
《计算机应用研究》
2012,29(10):3894-3896
8523.
基于ARM和数据融合技术的网络化矿井安全监测系统
下载全文
总被引:3,自引:1,他引:3
随着国家对煤炭安全生产的日益重视,在该领域非常需要一种低成本低功耗高性能的基于网络化的井下瓦斯安全系统.这里介绍了一种基于三星公司32位ARM处理器的用于煤矿环境监测的解决方案,提出了硬件实现方案和相关的软件实现方法,系统中采用神经网络技术来对多传感器状态进行判别,提高采集数据的… …
相似文献
付华
刘亚宁
《计算机系统应用》
2007,16(5):60-62
8524.
基于PCA与SVM结合的面部表情识别的智能轮椅控制
下载全文
总被引:1,自引:0,他引:1
为了实现基于面部表情识别的智能轮椅控制,在传统的支持向量机(SVM)面部表情识别与分类方法的基础上,采用基于\"八眼\"的面部有效区域提取方法,将基于主成分分析(PCA)的面部表情特征提取方法与支持向量机分类方法相结合,实现了面部表情的识别与分类,并最终实现基于面部表情识别的智能… …
相似文献
罗元
吴彩明
张毅
《计算机应用研究》
2012,29(8):3166-3168
8525.
面向智能服务机器人任务规划的行动语言扩展
下载全文
针对智能服务机器人的任务规划,引入复合行动对行动语言C+进行了扩展,并实现了其求解系统.在扩展的行动语言C+中,复合行动被定义成一定条件下一系列基本行动的连续执行.通过刻画扩展的行动描述和其对应的转移系统的关系,证明了扩展行动语言相对于原始行动语言的可靠性和完备性.在智能服务机器… …
相似文献
靳国强
陈小平
《软件学报》
2013,24(7):1614-1625
8526.
基于J2EE的Web应用系统身份认证技术研究
下载全文
基于J2EE平台的Web应用系统常用的验证主体身份的方法是基于主体了解的秘密的,常用的认证技术主要有基于X.509证书的认证和基于用户名和口令的认证.本文较系统地阐述了Servlet容器和Web服务器用户认证的原理与实现,并剖析了应用程序本身运用Session和Cookie机制进… …
相似文献
郑秀琴
诸葛毅
诸葛理绣
《计算机系统应用》
2007,16(12):32-36
8527.
基于微内核的网络系统界面的实现
CONET V2.0是一种在微内核环境下实现的网络系统软件,由于微内核在系统构造方法上与传统的方法不同,所以该环境下的系统模块在实现上也具有其特殊之处.文章介绍了CONET V2.0的体系结构与实现思想,并着重阐述了作为该系统应用程序接口之一——SOCKET的设计与实现.… …
相似文献
胡宁宁
金志权
谢立
《软件学报》
1999,10(6):614-618
8528.
基于等价类划分的配置求解与解释计算
下载全文
基于约束的配置模型中会有一些变量之间不存在任何直接或间接的约束关系,这样的变量之间进行约束传播不会互相影响取值.基于配置问题的这一特点,提出了一种等价类划分的思想,用于构造产品模型时的预处理技术,可以有效地将原问题划分为若干子问题,证明了这些子问题可以分别处理.分别采用两种回溯策… …
相似文献
李宏博
李占山
韩文成
《软件学报》
2011,22(5):929-937
8529.
半正则重写系统及其合流性
下载全文
本文着重研究重写系统的合流性,通过引入符号测度的概念,本文定义了半正则重写系统,并证明了半正则重写系统的合流性。
相似文献
林凯
孙永强
《软件学报》
1992,3(4):1-11
8530.
基于实例的多推理机合作变型设计系统
总被引:12,自引:0,他引:12
产品变型设计的基本思想就是通过改进已有的系列产品或模块来适应新的设计需求.针对变型设计的基本特点,提出了以基于实例的推理为基础,综合运用规则推理和约束满足方法来完成产品的变型设计活动.结合所开发的“细纱机模块化变型设计系统”,从知识表达模式、推理流程等方面详细讨论了以基于实例的推… …
相似文献
江力
何志均
孙守迁
《软件学报》
1998,9(11):861-865
8531.
基于复杂特征的VN结构模板获取模型
*
下载全文
总被引:4,自引:0,他引:4
提出了基于复杂特征的VN结构模板获取模型.首先用统计决策树模型生长动词分类树,然后用最小描述长度原则对动词分类树剪枝,最后由动词分类树推导出VN结构模板.实验证明,在利用结构模板进行VN结构的识别时,这种模型比基于义类和极大似然估计原则的模型具有更高的精确率和召回率.
相似文献
赵军
黄昌宁
《软件学报》
1999,10(1):92-99
8532.
如何监控Oracle数据库中长时间运行的进程
下载全文
本文详细说明监控Oracle数据库中长时间运行进程的两种方式,通过这些方法,我们可以监控单条语句的长时间操作,监控存储过程的运行进度,甚至自己'生成'进度信息.
相似文献
胡智勇
《计算机系统应用》
2007,16(1):107-109
8533.
POP-PHP:支持PHP应用的在线集成开发环境
总被引:1,自引:0,他引:1
随着云计算的发展,随时随地开发程序成为许多人的一种新的愿景。因此在线集成开发环境受到了软件开发人员的广泛关注。POP-PHP(Peking University Online Programming-PHP version)是一个支持PHP应用的在线集成开发环境,具有基本的集成开… …
相似文献
杨楠
吴凌
王千祥
《计算机科学》
2014,41(9):38-44
8534.
一种有效的分层加权库编译方法
下载全文
提议对加权库进行分层,一方面符合人类的思维习惯,另一方面能够提高推理效率.首先说明现有的针对非分层加权库的编译方法也适用于编译分层加权库,但是,由于存在较多冗余信息而效率不高.提出一种新的编译方法,能够在编译过程中去除冗余信息,并提出两种优化技术提高时间效率.该方法与现有方法相同… …
相似文献
赖永
刘大有
《软件学报》
2012,23(10):2550-2563
8535.
基于SOA的实时ETL的研究与实现
下载全文
总被引:3,自引:0,他引:3
本文对基于SOA技术实现实时ETL过程进行了研究,并提出了一种实时ETL过程解决方案,为政府部门、企业的决策者对实时数据的需求提供正确的保障决策,给出一套完整系统架构。
相似文献
许力
马瑞新
《计算机系统应用》
2007,16(4):24-27
8536.
基于校园网格系统计费方案研究
下载全文
总被引:1,自引:0,他引:1
对网格中资源的管理、组织和分配是校园网格的关键问题。首先在介绍了校园网格资源管理模型的基础上,讨论了校园网格系统中需要进行付费的资源,然后提出了一种校园网格计费方案,该方案可为校园网格计费系统的具体设计提供一定参考。
相似文献
刘明良
《计算机系统应用》
2008,17(3):60-63
8537.
基于分数阶微分的图像增强模板
下载全文
总被引:1,自引:0,他引:1
根据二维数字图像具有自相关性,为了充分利用邻近像素点的信息,推导出基于分数阶Riemann-Liouville定义的模板系数,构造了八个方向的分数阶图像增强模板;同时引进信息论中熵的概念对图像增强后的纹理保留效果进行定量分析。实验表明,提出的分数阶微分图像增强模板与传统方法相比具… …
相似文献
张涌
蒲亦非
周激流
《计算机应用研究》
2012,29(8):3195-3197
8538.
计算机免疫危险理论中危险信号的提取方法研究
危险理论是人工免疫系统的一个重要研究分支,它从危险的角度出发对免疫系统的工作原理进行了新的阐述,目前已广泛应用于入侵检测、机器学习和数据挖掘等领域。建立危险理论模型的首要问题是如何自适应地提取危险信号。从变化导致危险这一思想出发,建立了一套基于变化特征的危险信号自适应提取模型;针… …
相似文献
杨超
李涛
《计算机科学》
2015,42(8):170-174
8539.
含无序产生式的故事分析文法的研究
下载全文
总被引:1,自引:0,他引:1
基于故事分析文法的故事理解法是本文作者在其博士论文中提出的一种面向故事深层含义的对语法、语义和语用综合进行理解的形式化方法,故事分析文法是一种高维的上下文有关文法,为了提高它的描述能力和表达范围,本文定义了一种特殊的产生式:无序产生式,并将它引入故事分析文法,讨论了由此带来的对故… …
相似文献
张松懋
《软件学报》
1994,5(1):10-18
8540.
基于免疫进化规划的多层前馈网络设计
总被引:11,自引:0,他引:11
文章用一种免疫进化规划来设计多层前馈神经网络.该免疫进化规划在保留传统进化规划的随机全局搜索能力的基础上,引进生物免疫中抗体通过浓度相互作用的机制和多样性保持机制.免疫进化规划的全局收敛性更优,并且具有很强的自适应环境的能力.实验结果验证了免疫进化规划在设计神经网络时的高效能.… …
相似文献
曹先彬
刘克胜
王煦法
《软件学报》
1999,10(11):1180-1184
[首页]
« 上一页
[422]
[423]
[424]
[425]
[426]
427
[428]
[429]
[430]
[431]
[432]
下一页 »
末 页»