用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9241-9260项 搜索用时 21 毫秒
[首页]
« 上一页
[458]
[459]
[460]
[461]
[462]
463
[464]
[465]
[466]
[467]
[468]
下一页 »
末 页»
9241.
MPI+TBB混合并行编程模型在分子动力学中的应用
下载全文
为了提高分子动力学模拟在对称多处理(SMP)集群上的计算速度,在分子动力学并行方法中引入MPI+TBB的混合并行编程模型.基于该模型,在分子动力学软件LAMMPS中设计并实现混合并行算法,在节点间采用MPI及空间分解技术实施进程级并行,节点内采用TBB及临界区技术实施线程级并行.… …
相似文献
白明泽
赵文辉
豆育升
孙世新
温迪
《计算机应用研究》
2012,29(5):1772-1774
9242.
基于MPTCP的前向预测数据调度方法
下载全文
现有MPTCP的数据调度方案无法满足多路径的动态变化,出现链路传输性能降低的问题.通过对每条路径上的ACK数、往返时延进行预测,提出一种前向预测速度调度方法.利用NS-3对该算法仿真,表明该算法能提高吞吐量,更加合理,并使负载更加均衡.
相似文献
胡庆
邹然
周莉
《计算机应用研究》
2013,30(2):560-561
9243.
混合回收渠道下的闭环供应链市场结构分析
下载全文
总被引:1,自引:0,他引:1
研究了一个制造商领导市场、一个零售商和一个第三方回收商共同负责回收且跟随决策的再制造闭环供应链系统。对制造商领导博弈时的四种不同市场结构下(M→R+T、M→R→T、M→T→R和M→C)的闭环供应链的各方决策变量值以及利润值进行计算及分析,最后采用重复博弈方法对避免劣市场结构(M→… …
相似文献
程晋石
李帮义
《计算机应用研究》
2013,30(3):720-723
9244.
因特网拥塞控制的稳定性、公平性和可扩展性*
下载全文
总被引:1,自引:0,他引:1
基于对偶模型理论,从公平性、稳定性和可扩展性三个方面结合多个发展线索,对因特网拥塞控制研究的发展和近况进行综述,并阐释和辨析了一些重要概念和算法,如网络拥塞控制算法的公平性概念,基于窗口调整和基于速率调整的端节点算法,调度算法与主动队列管理算法,端节点算法、中间节点算法与对偶模型… …
相似文献
曾振平
汪秉文
戴志诚
《计算机应用研究》
2008,25(4):1046-1050
9245.
面向自主Web服务的注册中心模型及其实现技术
为了应对互联网环境的开放性和动态性,加强对Web服务态势的管控,并为自主Web服务应用的开发提供支持,对传统的SOA架构进行了扩展,提出了一个面向自主化Web服务的注册中心模型。该注册中心不仅支持Web服务的基本注册功能,还提供了对Web服务态势信息的管理能力。介绍了自主服务的生… …
相似文献
张子龙
毛新军
尹俊文
侯富
陈超
《计算机科学》
2014,41(11):118-123
9246.
复合模糊命题的真值及其信息量计算的新方法
总被引:10,自引:0,他引:10
从模糊信息量入手,对复合模糊命题的真值及其模糊信息量的计算进行了探讨,提出了一种新方法.此方法既考虑了子命题的逻辑关系,又考虑了子命题的相对重要程度而不丢失过多信息.实验证明,这种方法克服了封闭性、信息丢失、二义失效和全同失效的缺陷,能获得较合理的结果.
相似文献
刘纯武
孙即祥
《软件学报》
1998,9(11):857-860
9247.
多域光网络中应用混合拓扑聚合的分段保护算法
下载全文
研究了多域光网络中的路由保护问题;为了克服多域光网络中可扩展性约束,提出了一种混合拓扑聚合方法.该方法结合了全连通和生成树拓扑聚合的优点,在网络中需要存储和发布的链路状态信息与聚合信息反映实际物理拓扑的精确性之间进行了折中;然后在此混合拓扑聚合方法的基础上,提出了一种基于查询机制… …
相似文献
张盛峰
杜书
《计算机应用研究》
2012,29(9):3369-3371
9248.
Java程序设计中的数据交换和通信技术
下载全文
总被引:1,自引:2,他引:1
本交通过实例介绍实现Java语言程序设计中的数据交换和通信技术的几种方法,并给出具体实现的关键部分程序代码。
相似文献
杨少波
《计算机系统应用》
1998,7(12):13-15
9249.
一个新的证明网定义及合理性
下载全文
本文给出一个新的线性逻辑的证明网的定义并证明了所定义的证明网是线性逻辑的自然推理.和Girard的原定义相比,使用本文给出的定义来判定一个证明结构是否为证明网的时间复杂度为O(n*n),并且在证明所定义的证明网是可矢列化时更加自然和简单.
相似文献
黄林鹏
孙永强
《软件学报》
1994,5(10):33-37
9250.
电子内窥镜图像传输报告系统的设计及实现
下载全文
总被引:1,自引:0,他引:1
介绍电子内窥镜图像传输系统的设计及实现,包括系统的硬件设计和软件功能实现.用PCI接口控制器实现PCI总线接口,用DMA方式将图像数据由PCI总线传送至主杌内存,操作员只要采用脚踏板开关发送采集信号并可以进行实时图像采集;采用数据库方式进行图像数据存储;报告采用填充式模板结构进行… …
相似文献
钱雪华
周新朝
潘传迪
《计算机系统应用》
2007,16(11):68-70
9251.
一种新颖的自然语言主题转换精确定位方法
自然语言的主题转换是自然语言理解的一个重要线索.语言处理通常是针对不同的主题有不同的数据库和处理方法.因此,如何找到文本中的主题转换点是语言处理中的一个重要内容.该技术在语言理解、文本自动索引以及语言模型的建立等方面都有重要意义.该文以文本主题转换时的词汇突变为表征,提出和定义了… …
相似文献
陈浪舟
黄泰翼
《软件学报》
1999,10(12):1246-1252
9252.
基于多协议扩展边界网关协议BGP4+的形式化建模研究
下载全文
协议的形式化建模有助于提高其一致性测试集的自动化生成与完备程度,在分析BGP4+协议的基础上,提出了适用于复杂路由协议形式化建模的混合模型建模法,并基于有限状态机与SDL两种形式描述技术完成了该协议的形式化建模.
相似文献
江魁
黄云森
龚巧华
《计算机系统应用》
2006,15(12):54-58
9253.
基于分层API调用的Android恶意代码静态描述方法
针对Android APK的静态描述,目前主要是采用权限、数据以及API调用序列的方法,而忽视了代码本身的层级结构,因此无法有效地通过这些静态特征来揭示应用程序的可能行为和恶意属性.设计并实现了一种基于代码层次结构的系统API调用描述方法,其主要是提取APK文件中API调用在应用… …
相似文献
魏松杰
杨铃
《计算机科学》
2015,42(1):155-158,179
9254.
基于信任驱动的网格任务调度新算法*
下载全文
总被引:1,自引:0,他引:1
利用信任机制的概念,对传统网格调度算法进行改进,提出了信任驱动的动态调度算法TD_OLB、TD_MCT和静态调度算法TD_max-min;同时,在相同的假定条件设置下对这些新算法进行了仿真分析和比较研究.仿真结果表明,基于信任机制的调度算法不仅优于传统的基于makespan的调度… …
相似文献
黄德才
张丽君
陆亿红
龚卫华
《计算机应用研究》
2007,24(11):26-29
9255.
一种基于代表点的分布式数据流聚类算法
下载全文
为发现分布式数据流下不同形状的聚簇,提出了一种基于代表点的聚类算法。算法首先在代表点定义的基础上,提出环点的概念以及迭代查找密度相连环点的算法,在此基础上生成远程站点的局部模型;然后在协调站点设计合并局部模型,生成全局聚簇的算法。通过真实数据集与仿真数据集的实验表明,算法使用代表… …
相似文献
高兵
张健沛
杨静
《计算机应用研究》
2012,29(8):2845-2848
9256.
基于数据报指纹关系的未知协议识别与发现
下载全文
目前,关于窃密防范措施基本上只针对已知协议,为了保证网络的安全运行以及对攻击与危害行为的预警,迫切需要在当前结构复杂的网络环境下为决策者准确提供一种能高效地对未知协议进行识别的方法。为此,在整合已有的网络安全和数据挖掘技术的基础上,设计了基于数据报指纹关系的未知协议识别发现的解决… …
相似文献
宋疆
张春瑞
张楠
李芬
吴艳梅
《计算机应用研究》
2012,29(12):4604-4606
9257.
一种基于属性环签名的高效匿名证明协议
下载全文
远程证明是可信计算领域中亟待突破的重要问题。结合二进制证明和基于属性的证明,应用环签名思想提出了一种简单、高效的匿名远程证明协议。该协议不需要属性证书,也不需要AIK证书,它通过借助一个离线可信第三方,应用可信计算绑定和密封机制,采用基于双线性对的属性环签名,同时实现了平台的身份… …
相似文献
罗东俊
张军
《计算机应用研究》
2012,29(9):3470-3474
9258.
基于流形学习的社会化媒体网络数据分类
下载全文
社会化媒体提供了海量的、大尺度的异质网络数据,如何对网络数据进行分类是一个亟待解决的新问题。基于潜在社会维模型,提出利用流形学习中的拉普拉斯特征映射算法进行社会维抽取。实验表明,在精确匹配率、微平均、宏平均等性能指标上,均优于基于模块度最大化的原有社会维模型。该算法能更好地获取用… …
相似文献
史仍浩
陈秀真
李生红
《计算机应用研究》
2013,30(3):692-694
9259.
绝对延迟保证在Web应用服务器数据库连接池中的实现
下载全文
网络QoS机制不足以提供完全的端到端的性能保证,在由三层结构构成的电子商务网站中,基于反馈控制理论,提出并实现了在应用服务器的数据库连接池中的绝对延迟保证,对数据库连接池作出了改进,确保带有高优先级请求的平均排队延迟不超过设定的阈值.通过系统辨识建立了数据库连接池的近似线性时不变… …
相似文献
吕健波
戴冠中
慕德俊
《计算机应用研究》
2012,29(5):1838-1841
9260.
基于细化的对象分析和设计方法
下载全文
总被引:2,自引:0,他引:2
面向对象的开发方法是一种很有前途的软件开发方法.它通过对应用系统的问题空间对象直接建模,然后将它们同态映射到解空间,使应用易理解、易维护.然而,对于大而复杂的应用系统,这种方法较难识别问题空间中的对象.本文在比较了功能化和面向对象的开发这两种方法后,提出了一种基于细化的对象分析和… …
相似文献
柳诚飞
居德华
《软件学报》
1995,6(2):112-117
[首页]
« 上一页
[458]
[459]
[460]
[461]
[462]
463
[464]
[465]
[466]
[467]
[468]
下一页 »
末 页»