用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8961-8980项 搜索用时 113 毫秒
[首页]
« 上一页
[444]
[445]
[446]
[447]
[448]
449
[450]
[451]
[452]
[453]
[454]
下一页 »
末 页»
8961.
对Etherington并行网络推理算法不完整性问题的探讨
下载全文
网络缺省推理中扩展的计算需要进行并行性处理.Etherington的并行网络推理算法(PNIA)为缺省推理提供了一条有效的途径.但它存在不能穷尽所有扩展的不完整性问题.本文提出了一个解决这一不完整性间题的并行网络推理算法.
相似文献
范仲春
《软件学报》
1994,5(2):43-47
8962.
基于活跃节点的KAD网络高效查询方法
KAD网络的查询性能受到P2P节点动态特性的影响。以节点ID在路由表中重复出现的次数作为节点活跃度的表征,提出了一种基于活跃节点的KAD网络查询方法。该方法首先通过网络爬虫获取KAD网络的分布式路由信息,然后获取当前活跃节点的集合,最后将活跃节点作为查询过程中的备选节点。实验结果… …
相似文献
严鹤
刘威
张戈
程文青
《计算机科学》
2014,41(12):57-59
8963.
引信可生产性设计评价及特征识别技术的应用*
下载全文
提出引信可生产性设计的概念和设计指标评价树,并在此基础上建立了可生产性设计评价系统。而且就评价系统中一些面向加工的工程语义信息,即加工特征的实现采用了特征识别技术。这是因为特征识别技术是构成CAD与CAPP的理想接口(CAD系统采用实体模型或设计特征表示产品,而CAPP所需的则是… …
相似文献
刘锁兰
张秉权
郝永平
张德智
《计算机应用研究》
2005,22(5):53-54
8964.
视线交互中两类扫视运动的人机工效评估研究
Fitts法则是人机交互领域预测人机工效的一个有效模型,在许多交互方式中都得到了验证,是传统人机工效研究的理论基础。然而在视线交互中,由于眼动肌肉神经控制机制与肢体运动不同,Fitts法则并不适用。近两年的相关研究提出了一个新的专门针对视线点击任务的难度指数IDeye,它比经典的… …
相似文献
张新勇
查红彬
《计算机科学》
2014,41(10):1-6
8965.
一个移动智能体位置管理与可靠通信的算法
下载全文
总被引:18,自引:2,他引:18
对于移动智能体应用环境下的可靠通信问题,已有的支撑系统和相关研究或不能满足要求或存在缺陷.提出了一个面向移动智能体位置管理与可靠通信的新算法,它保证在智能体的移动行为不可预测的情况下,能可靠的完成消息传递,并承诺消息传递的exactly-once语义.
相似文献
吴刚
王怀民
吴泉源
《软件学报》
2002,13(2):269-273
8966.
基于智能卡的身份认证及其应用
下载全文
总被引:4,自引:0,他引:4
本文总结了当前常用的身份认证方式,并且评价了其优缺点.这些身份认证方式大多数都是在线认证方式.借鉴当前电话卡(智能卡)的一种离线认证的方式,提出了电子商务应用中的离线认证模型.然后,根据电子商务的支付方式,设计出一种基于智能卡的离线认证和安全通信的电子商务应用系统,并且分析了该系… …
相似文献
李栋
杨义先
《计算机系统应用》
2005,14(1):37-40
8967.
机场快件监管中心商业智能系统的开发实践
下载全文
本文介绍了深圳机场快件监管中心开发的商业智能系统平台的组成,以及开发过程中一些关键技术解决方案,例如Briolntelligence、基于Windows2000Advanced Server的Cluster技术等.对于开发类似的机场快件监管中心的商业智能系统具有借鉴意义.… …
相似文献
张文胜
《计算机系统应用》
2004,13(6):64-67
8968.
基于最小机会损失准则的组合评价方法研究*
下载全文
根据最小机会损失准则提出了一种新的组合评价方法——最小机会损失组合评价方法.该方法运用最小机会损失原则处理各单一评价方法的结果值,用组合机会损失值到最小机会损失值距离最小的思想建立模型,计算出权重,从而把各单一评价方法以权重的形式组合起来,这样既克服了单一评价方法结果的非一致性问… …
相似文献
李珠瑞
陈海汉
何耀耀
《计算机应用研究》
2012,29(2):518-521
8969.
面向联机书写指导的触摸笔迹信息前置处理
下载全文
为了使联机文字书写指导系统对用户书写过程产生的指导意见客观性更强,针对不规范书写行为,将触摸书写的笔迹噪声信息分为白色、黑色和抖动三种类型.白色噪声由线性插值算法消除,黑色噪声采用阈值去重算法消除,抖动噪声则通过基于关键点求解的虚拟平滑算法消除.实验结果表明,该方法为文字书写指导… …
相似文献
覃冰梅
戴永
樊亮
《计算机应用研究》
2012,29(9):3365-3368
8970.
复杂网络的节点重要性综合评价
总被引:4,自引:0,他引:4
复杂网络中的节点重要性研究在不同领域都具有重要意义。针对单一指标评价的局限性和片面性以及现有的一些综合评价方法不够准确等问题,提出了一种新的综合评价方法,该方法结合改进的主成分分析法和TOPSIS法计算节点重要性的排序结果。通过对ARPA网络和美国航空网络进行实验分析,验证了该方… …
相似文献
秦李
杨子龙
黄曙光
《计算机科学》
2015,42(2):60-64
8971.
分簇VLIW DSP调度技术*
下载全文
分簇VLIW DSP在减少硬件设计复杂性的同时,显著地增加了编译器进行指令调度的难度。提出通过在调度中首先进行指令簇划分然后再簇内调度,这样在增加很少几条拷贝指令的条件下充分利用分簇的特性提高指令的并行度,减小调度时间。
相似文献
袁正才
刘春林
胡定磊
陈书明
《计算机应用研究》
2004,21(8):80-82
8972.
基于Perlin噪声的海面仿真在Vega Prime中的应用*
下载全文
总被引:1,自引:0,他引:1
针对Vega Prime自带海洋模块中海浪随机性不强和海面网格划分简单的不足,以OpenGL为基础将基于Perlin噪声的海面仿真应用到Vega Prime中。Perlin噪声的生成采用计算机运算最快的位运算方法,减小海面高度场的计算时间;通过采用投影网格的方法实现视点相适应网格… …
相似文献
谢攀
康凤举
苏曼
《计算机应用研究》
2009,26(11):4386-4389
8973.
基于FPGA的主动电磁轴承控制系统设计
下载全文
分析了主动电磁轴承的组成和控制系统的结构,提出一种基于FPGA的主动电磁轴承控制系统,然后对控制系统的各个模块进行分析和FPGA设计,最后对设计的系统进行了仿真,结果显示系统满足低功耗、高实时性的要求。
相似文献
王春生
曾文海
《计算机系统应用》
2010,19(10):28-31
8974.
基于兴趣层次的RTI拥塞控制研究
下载全文
总被引:1,自引:2,他引:1
大规模分布式仿真造成数据的爆炸性增长,极大地限制了仿真的规模化和持续性.因为高层体系结构HLA(high level architecture)体系本身固有的缺乏对数据要求级别的定义,RTI(runtime infrastructure)不能充分利用仿真应用的特点进行拥塞控制.兴… …
相似文献
周忠
赵沁平
《软件学报》
2004,15(1):120-130
8975.
电子政务系统中角色网络扩展模型研究*
下载全文
从当前角色网络模型(RNM)所存在的问题入手,通过加入时限约束和解决角色间继承关系上的缺陷对角色网络模型进行改进,并进一步提出基于时限约束的角色网络模型(TRNM)。该模型在继承角色网络模型全部优势的同时,一方面解决了原有RNM中角色间继承关系上的缺陷,使高层角色可以部分继承底层… …
相似文献
彭友
王延章
王宁
叶鑫
《计算机应用研究》
2012,29(2):569-571
8976.
基于SQL Server的VB.NET应用程序部署的设计与实现
下载全文
总被引:1,自引:0,他引:1
通过一个实例描述了VB.NET应用程序的部署,并详细介绍了怎样通过安装程序类在安装过程中创建应用程序所需的SQL Server数据库。
相似文献
黄烟波
周婷
刘中宇
姚景周
《计算机系统应用》
2006,15(10):26-29
8977.
基于Web 服务的OPC XML-DA系统的研究
下载全文
总被引:4,自引:0,他引:4
首先阐述了控制领域的企业所面临的问题;然后介绍了相关技术,包括OPC,OPC XMLDA,Web Services;最后着重探讨了基于Web Services的OPC XMLDA 系统的框架模型、体系结构及处理流程。
相似文献
汪洪涛
高璟
夏士雄
《计算机应用研究》
2004,21(11):101-103
8978.
基于无线传感器网络的室内无线信道测量与分析*
下载全文
总被引:5,自引:2,他引:3
首次针对无线传感器网络的典型室内应用环境——室内停车场对信道传播特性进行测定,通过线性回归对室内无线信道传播模型的衰减因子等参数进行拟合,并与室外测量结果进行对比,归纳出室内与室外环境中无线信号的传播具有不同特征,但仍然可用对数阴影单折线/双折线模型进行拟合,为室内无线传感器网络… …
相似文献
杨旸
黄河清
沈杰
王营冠
《计算机应用研究》
2010,27(4):1448-1451
8979.
一种基于多维节点属性层次聚类的应用层组播生成树算法
下载全文
为提高应用层组播生成树的稳定性和效率,提出一种基于多维节点属性层次聚类应用层组播生成树算法。针对应用多维属性定义节点稳定性存在的困难,算法根据节点多维属性计算稳定性相似度,按相似度阈值进行层次聚类,建立分层结构,并在分层结构的基础上通过最小生成树算法提高组播生成树效率。实验模拟表… …
相似文献
陈华胜
齐勇
李伟华
《计算机应用研究》
2012,29(12):4688-4690
8980.
关于传递闭包和函数依赖完备公理系统存在问题研究
下载全文
数据依赖在数据库设计中起着十分重要的作用.自Codd提出函数依赖(FDs)、Fagin引入多值依赖(MVDs)后,近几年来人们又根据设计中的需要引入多种新的依赖,如在工程数据库设计中所引进的传递闭包依赖(CDs)等.对这些依赖一般是按其是否具有完备的公理系统而划分为两大类,因为完… …
相似文献
聂培尧
《软件学报》
1994,5(3):37-42
[首页]
« 上一页
[444]
[445]
[446]
[447]
[448]
449
[450]
[451]
[452]
[453]
[454]
下一页 »
末 页»