期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
互联网计算模型的新发展——对等互联网 被引量:8
1
作者 董健全 万高峰 肖苑 《计算机应用与软件》 CSCD 北大核心 2002年第12期30-33,共4页
对等互联网是一种新的互联网计算模型,它有着良好的应用前景。本文介绍了对等互联网的定义、优点和应用范围。重点介绍了三个有代表性的产品,综合分析了实现对等互联网的技术和今后可能发展的趋势。
关键词 互联网 计算模型 对等互联网 计算机网络
在线阅读 下载PDF
仿射变换下图像不对称度计算方法 被引量:1
2
作者 宋安平 丁广太 +1 位作者 郑汉垣 张武 《计算机科学》 CSCD 北大核心 2010年第1期275-278,共4页
一个人的器官如果比其他人出现了更多的不对称,就可能是一种疾病的征兆。根据不对称性原理,提出了一种改进的三维医学图像不对称计算模型,通过对中耳区域三维医学图像不对称度的研究,给出了不对称度量化的数值计算优化方法,从而来诊断... 一个人的器官如果比其他人出现了更多的不对称,就可能是一种疾病的征兆。根据不对称性原理,提出了一种改进的三维医学图像不对称计算模型,通过对中耳区域三维医学图像不对称度的研究,给出了不对称度量化的数值计算优化方法,从而来诊断胆脂瘤型中耳炎。实验结果与医生的诊断之比较表明,利用T分布检验方法诊断胆脂瘤的置信度可达到98%。同时该计算模型具有客观性和可度量性,在其他可利用不对称性进行计算机辅助诊断领域具有较好的推广价值。 展开更多
关键词 不对称度计算 仿射变换 胆脂瘤诊断 金字塔算法 T分布检验
在线阅读 下载PDF
胆脂瘤诊断的计算模型及算法
3
作者 宋安平 张武 +1 位作者 丁广太 郑汉垣 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第1期26-30,共5页
人体中对称性随处可见,如果某人的器官与其他人相比出现较多的不对称,这可能是疾病的征兆.根据不对称性理论,提出一种三维医学图像不对称计算模型.通过对中耳区域三维医学图像不对称度的研究,给出不对称度量化的数值计算方法,通过对计... 人体中对称性随处可见,如果某人的器官与其他人相比出现较多的不对称,这可能是疾病的征兆.根据不对称性理论,提出一种三维医学图像不对称计算模型.通过对中耳区域三维医学图像不对称度的研究,给出不对称度量化的数值计算方法,通过对计算结果进行分析诊断胆脂瘤型中耳炎.通过与医生的诊断进行比较,利用数值计算诊断病人胆脂瘤准确率达到82%.由于计算模型的客观性和可度量性,其在利用不对称性进行计算机辅助诊断领域具有一定的推广价值. 展开更多
关键词 不对称度计算 三维医学图像 胆脂瘤诊断 计算机辅助诊断 计算模型
在线阅读 下载PDF
基于网络计算的心电仿真计算研究
4
作者 李波 沈文枫 +1 位作者 郑衍衡 徐炜民 《计算机工程与设计》 CSCD 北大核心 2013年第1期323-326,332,共5页
为了充分利用计算机处理能力,缩短心电仿真计算在系统中的计算时间,通过对心电仿真计算问题进行分析,结合当前网络计算的广泛应用,提出了在异构环境中面向较短计算时间的并行任务调度方法。文中的心电仿真计算调度算法,采用网络计算平... 为了充分利用计算机处理能力,缩短心电仿真计算在系统中的计算时间,通过对心电仿真计算问题进行分析,结合当前网络计算的广泛应用,提出了在异构环境中面向较短计算时间的并行任务调度方法。文中的心电仿真计算调度算法,采用网络计算平台进行心电仿真计算的并行实现。实验结果表明,该任务调度方法能够有效的缩短应用在系统中的运行时间,取得了很好的效果。 展开更多
关键词 心电仿真计算 并行计算 网络计算 异构环境 任务调度
在线阅读 下载PDF
P2P网络中应用移动Agent进行资源搜索的研究 被引量:11
5
作者 董健全 武雪丽 李智昕 《计算机工程与设计》 CSCD 北大核心 2005年第1期27-30,共4页
P2P网络中的搜索是P2P应用领域中最为广泛的。在研究现有P2P搜索发现机制的基础上,提出了在P2P网络中 建立区域结构,并引入移动Agent技术来执行资源搜索的任务,从而实现搜索的灵活性、全面性和有效性,同时实现了一 个文件搜索系统的应用。
关键词 P2P网络 资源搜索 移动AGENT 区域结构
在线阅读 下载PDF
一种P2P网络安全的信誉度模型设计 被引量:11
6
作者 宋金龙 董健全 邹亮亮 《计算机应用》 CSCD 北大核心 2006年第4期833-835,共3页
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉... 通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。 展开更多
关键词 信任值 信誉度 网络安全 P2P
在线阅读 下载PDF
新的匿名通信机制:基于P2P的匿名Socket的研究 被引量:5
7
作者 李智昕 董健全 李威 《计算机工程与应用》 CSCD 北大核心 2004年第15期168-170,共3页
传统匿名通信系统由于可扩展性等方面的限制,不能得到广泛应用,而P2P网络为匿名通信的应用带来了新的契机。该文比较了传统的和基于P2P的匿名通信系统,提出了基于P2P的匿名Socket的概念,并阐述了一个新的实验系统———SnakeMix的软件... 传统匿名通信系统由于可扩展性等方面的限制,不能得到广泛应用,而P2P网络为匿名通信的应用带来了新的契机。该文比较了传统的和基于P2P的匿名通信系统,提出了基于P2P的匿名Socket的概念,并阐述了一个新的实验系统———SnakeMix的软件结构、通信过程、通道复用等内容。 展开更多
关键词 P2P 匿名Socket 通道复用
在线阅读 下载PDF
基于UML的监控系统开发 被引量:2
8
作者 肖苑 刘宗田 +1 位作者 邵堃 潘秋菱 《计算机工程》 CAS CSCD 北大核心 2001年第12期144-146,共3页
扼要介绍了统一建模语言(UML)的发展历史和UML规范的主要内容,并针对一个监控系统实例详细介绍了UML的建模过程,最后讨论了现有的UML建模工具的优缺点。
关键词 统一建模语言 监控系统 UML 系统开发 可视化
在线阅读 下载PDF
P2P文件共享系统中恶意代码防治的激励机制 被引量:2
9
作者 董健全 谢承灏 李超 《计算机工程与应用》 CSCD 北大核心 2006年第34期122-126,共5页
随着P2P技术被广泛地应用在文件共享系统中,有越来越多的蠕虫和病毒等恶意代码通过这些P2P系统快速传播。P2P系统的特性使得恶意代码易传播而难防治。对此,提出一种用于恶意代码防治的激励机制,可以激励网络中的用户提高自身节点对恶意... 随着P2P技术被广泛地应用在文件共享系统中,有越来越多的蠕虫和病毒等恶意代码通过这些P2P系统快速传播。P2P系统的特性使得恶意代码易传播而难防治。对此,提出一种用于恶意代码防治的激励机制,可以激励网络中的用户提高自身节点对恶意代码的防范能力。这种激励机制可以和现有的P2P文件共享系统相结合,以此来减缓、遏制恶意代码在这些系统内的传播。 展开更多
关键词 对等计算 文件共享 恶意代码 激励机制
在线阅读 下载PDF
异构数据库的组合转换及其现实应用 被引量:2
10
作者 武雪丽 董健全 李智昕 《计算机工程与应用》 CSCD 北大核心 2004年第11期188-190,198,共4页
针对现实应用中不同数据库产品之间的异构性所引起的不便,解决异构库中多张表的组合转换和数据过滤等问题,该文阐述了一种异构数据库的组合转换策略。此策略借助Jbuilder开发平台,用Java语言进行实现,应用在上海大学成人教育招生系统中... 针对现实应用中不同数据库产品之间的异构性所引起的不便,解决异构库中多张表的组合转换和数据过滤等问题,该文阐述了一种异构数据库的组合转换策略。此策略借助Jbuilder开发平台,用Java语言进行实现,应用在上海大学成人教育招生系统中,解决了教委录取数据库与成教管理系统数据库之间的异构问题。 展开更多
关键词 异构数据库 招生系统 组合转换 数据过滤
在线阅读 下载PDF
军队卫勤高效能决策服务系统数据存取集成平台的研究 被引量:2
11
作者 徐祖铭 熊友生 郑衍衡 《计算机应用与软件》 CSCD 北大核心 2008年第11期128-129,156,共3页
随着军队医院信息系统应用的拓展和深入,建立全军性的卫勤指挥辅助系统的要求与日俱增。系统有存取系统内大多数据的需求,数据有分布的广域性和数据库的异构性特点。研究分析该类系统数据存取集成平台的要求,在此基础上提出在该平台上... 随着军队医院信息系统应用的拓展和深入,建立全军性的卫勤指挥辅助系统的要求与日俱增。系统有存取系统内大多数据的需求,数据有分布的广域性和数据库的异构性特点。研究分析该类系统数据存取集成平台的要求,在此基础上提出在该平台上采用有状态的Web服务(Stateful Web Service)和可靠、快速的网络数据传输的必要性。并且讨论了有状态的Web服务的接口的实现方法。 展开更多
关键词 数据存取集成平台 有状态Web服务 高可靠网络数据传输 军队卫勤指挥
在线阅读 下载PDF
一种用于手势识别的局部均值模式纹理描述子 被引量:1
12
作者 丁友东 庞海波 +1 位作者 吴学纯 魏小成 《应用科学学报》 CAS CSCD 北大核心 2013年第5期526-532,共7页
提出了一种改进的局部二值模式即局部均值模式用于对静态手势进行分类.计算不同分辨率的原始手势图像、非线性光照变化图像、高斯模糊图像和椒盐噪音图像的局部均值模式、局部二值模式和局部角相模式.利用gentle_Adaboost分类算法对这... 提出了一种改进的局部二值模式即局部均值模式用于对静态手势进行分类.计算不同分辨率的原始手势图像、非线性光照变化图像、高斯模糊图像和椒盐噪音图像的局部均值模式、局部二值模式和局部角相模式.利用gentle_Adaboost分类算法对这些算子特征进行训练和测试,实现手势分类.文中提出的局部均值模式能充分利用区域内像素灰度值之间相关性和区别性信息进行编码,恰当地描述不同手势的特征,具有简单快速及良好的区分度等特点.实验结果表明:与局部二值模式和局部角相模式相比,局部均值模式算子取得了更高的分类准确度.对于原始图像,该描述子的分类准确度达到95%,同时该模式对非线性光照变化和高斯模糊具有较强鲁棒性. 展开更多
关键词 局部二值模式 局部均值模式 手势识别 鲁棒性 分类算法
在线阅读 下载PDF
Win9x与Linux系统中断程序的编制
13
作者 万高峰 董健全 《计算机工程》 CAS CSCD 北大核心 2001年第12期168-169,共2页
分析了X86体系结构下Win9x和Linux操作系统的中断原理,并给出了在这些操作系统中实现高精度定时器计数器的程序。文章对 /工控、多媒体以及其它所有涉及硬件中断的领域的编程都有一定的参考价值。
关键词 程序设计 中断程序 WINDOWS9X LINUX 操作系统
在线阅读 下载PDF
小波取样定理在断层CT的ART方法中的应用
14
作者 宋安平 吕东辉 《上海大学学报(自然科学版)》 CAS CSCD 1999年第S1期35-39,共5页
小波分析技术在工程技术领域发挥着越来越重要的作用.CT技术是医学影家诊断领域的一个划时代的贡献.本文通过将一维小波取样定理推广到二维,对现有的断层CT的ART方法进行了改进、计算机模拟结果也表明,本文提出的图象重建的小波分析方... 小波分析技术在工程技术领域发挥着越来越重要的作用.CT技术是医学影家诊断领域的一个划时代的贡献.本文通过将一维小波取样定理推广到二维,对现有的断层CT的ART方法进行了改进、计算机模拟结果也表明,本文提出的图象重建的小波分析方法有着十分优越的特性. 展开更多
关键词 ART方法 断层CT 小波取样定理 图象重建
在线阅读 下载PDF
基于概率预测的P2P分布式存储副本查找 被引量:3
15
作者 宋智 董健全 郭敏 《计算机工程与设计》 CSCD 北大核心 2005年第12期3230-3232,3240,共4页
分布式存储系统是Peer-to-Peer技术的一个重要研究领域。如何实现有效的副本存储和副本查找定位是分布式存储系统的关键。DHT(DistributedHashTables)能够有效地实现分布式存储。在基于DHT的Peer-to-Peer分布式存储系统中提出了一种基... 分布式存储系统是Peer-to-Peer技术的一个重要研究领域。如何实现有效的副本存储和副本查找定位是分布式存储系统的关键。DHT(DistributedHashTables)能够有效地实现分布式存储。在基于DHT的Peer-to-Peer分布式存储系统中提出了一种基于概率预测的副本查找和定位算法。分析并且详细描述了该算法,实现了算法的仿真模拟,分析了其性能。模拟结果显示,基于概率预测的副本查找算法通过概率的先预测能够实现高效率及高查准率的副本查找。 展开更多
关键词 P2P 分布式存储 副本 DHT 概率预测
在线阅读 下载PDF
P2P环境中区域划分结构及其算法描述 被引量:2
16
作者 李威 董健全 武雪丽 《计算机工程与应用》 CSCD 北大核心 2004年第19期165-167,共3页
P2P在飞速发展,但是当前其结构并不完善。笔者在从事P2P环境中区域划分结构及其算法描述研究的基础上,提出了一种新的P2P网络区域化的三层结构。论文将介绍P2P网络区域化的三层结构,并对其归属算法进行描述,同时对几种不同结构进行了比... P2P在飞速发展,但是当前其结构并不完善。笔者在从事P2P环境中区域划分结构及其算法描述研究的基础上,提出了一种新的P2P网络区域化的三层结构。论文将介绍P2P网络区域化的三层结构,并对其归属算法进行描述,同时对几种不同结构进行了比较,分析了他们的优缺点。 展开更多
关键词 P2P 区域划分 注册点
在线阅读 下载PDF
P2P文件共享系统中的恶意代码防治策略 被引量:3
17
作者 谢承灏 董健全 《计算机工程与应用》 CSCD 北大核心 2006年第24期152-156,共5页
目前,P2P技术已经被广泛地应用在文件共享系统中,存在多个基于P2P的文件共享软件,拥有众多用户。与此同时,也出现了针对这些P2P文件共享系统的蠕虫和病毒等恶意代码。P2P系统的分布式控制、拓扑结构动态变化等特性使得恶意代码传播更快... 目前,P2P技术已经被广泛地应用在文件共享系统中,存在多个基于P2P的文件共享软件,拥有众多用户。与此同时,也出现了针对这些P2P文件共享系统的蠕虫和病毒等恶意代码。P2P系统的分布式控制、拓扑结构动态变化等特性使得恶意代码传播更快、更难防治。文章通过分析这些P2P恶意代码的传播方式,提出了一种基于恶意代码行为特征的恶意代码识别方法,并利用这种识别方法制定了一个适合P2P文件共享系统的恶意代码防治策略来减缓、遏制恶意代码的传播。 展开更多
关键词 P2P 文件共享 恶意代码
在线阅读 下载PDF
基于WEBSERVICE发送EMAIL和SMS服务的设计和实现 被引量:1
18
作者 梁凝 郑衍衡 《计算机应用与软件》 CSCD 北大核心 2004年第11期32-33,119,共3页
在大型的基于B/S结构、采用WEBSERVICE方式传输的项目管理软件系统中 ,需要对个人和组织发送即时或数据库信息。本文阐述了提供基于INTERNET运用WEBSERVICE方式发送电子邮件和手机短消息服务的设计与实现。
关键词 发送 WEBSERVICE EMAIL 基于WEB 电子邮件 手机短消息 项目管理软件 服务 方式 SMS
在线阅读 下载PDF
基于用户兴趣模型匹配的资源检索算法的设计和实现 被引量:1
19
作者 张世明 覃正 +1 位作者 徐和祥 郑衍衡 《计算机应用与软件》 CSCD 2009年第10期250-251,277,共3页
随着各种资源信息库的大量涌现,让用户从海量的资源信息库中找到自己感兴趣的资源成了每个资源信息库提供者迫切需要解决的问题,提出一种通过对用户兴趣模型与信息资源模型的匹配度比较从而实现资源精确检索的算法,并在相关系统中进行... 随着各种资源信息库的大量涌现,让用户从海量的资源信息库中找到自己感兴趣的资源成了每个资源信息库提供者迫切需要解决的问题,提出一种通过对用户兴趣模型与信息资源模型的匹配度比较从而实现资源精确检索的算法,并在相关系统中进行了实现。该算法对实现资源信息的个性化推荐也具有很好的借鉴价值。 展开更多
关键词 用户兴趣模型 模型匹配 个性化推荐
在线阅读 下载PDF
进程迁移及其设计 被引量:1
20
作者 林郁 徐炜民 《上海大学学报(自然科学版)》 CAS CSCD 1999年第S1期166-169,共4页
回顾了进程迁移的应用发展的主要原因,讨论了进程迁移机制的主要特征以及设计中需要解决的问题.随后,对现有的各种进程迁移算法进行介绍和评估.最后,提出了基于其中一种算法的具体设计.
关键词 进程迁移 进程状态 分布式系统 地址空间
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部