期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
中文版计算机辅助认知功能障碍评定系统的编制 被引量:6
1
作者 许涛 尤春景 +3 位作者 孙百勇 李文讯 韩少华 黄晓琳 《中国康复医学杂志》 CAS CSCD 2004年第1期19-21,共3页
目的:编制适宜于临床应用的、成套的中文版计算机辅助认知功能障碍评定系统软件。方法:在临床研究的基础上,以从国内外常用的认知功能评定方法中选择一套适宜于中国人应用的认知功能评定测试组合为依据,运用计算机技术(分别采用VB、C、... 目的:编制适宜于临床应用的、成套的中文版计算机辅助认知功能障碍评定系统软件。方法:在临床研究的基础上,以从国内外常用的认知功能评定方法中选择一套适宜于中国人应用的认知功能评定测试组合为依据,运用计算机技术(分别采用VB、C、C++语言等编程),在Windows下运行,编制出一套包括成套筛选和单项评定及治疗的软件。结果:该软件系统包含以下版块:①标准化测试版块:中文版神经行为认知状态评定,中文版Rivermead行为记忆评定,中文版行为注意不能测试;②非标准化评定和治疗版块:记忆训练系统(5个版块)、注意力训练软件、构(拼)图训练软件等。系统基本实现以下功能:屏幕显示声音、图示(中文)指导;人机互动、即时反馈;资料数据管理;自动统析结果,打印报告;随机安装。结论:本中文版计算机辅助认知功能评定系统功能较为完善、操作简单,可提高临床认知功能评定的时效性,实现评定的标准化及个性化原则。 展开更多
关键词 认知功能障碍 评定系统 中文版 计算机辅助 神经心理学测试
在线阅读 下载PDF
视频会议中的排队论问题的计算机模拟
2
作者 马丙鹏 曹炬 +1 位作者 杨树堂 余胜生 《计算机科学》 CSCD 北大核心 2003年第4期73-75,共3页
It is necessary for various users to intercommunicate with each other in multipoint communications. Each users' image and voice can be reached at others' terminals. As to the signs of image, many windows can b... It is necessary for various users to intercommunicate with each other in multipoint communications. Each users' image and voice can be reached at others' terminals. As to the signs of image, many windows can be opened on a termined and the participarts' images can be on the screen as well. However, as to voice, no matter how fast the speed of transmission is, it is common for listerners to find the great distinctions, between the voice of communicanons and that of face-to-face communications, which debases the quality of multipoint communications. Therefor, it is vital important to take measures to solve the mixed voices of multipoint communications during a high quality system of multipoint communications. In this article, we try to solve the trouble of voice in speech mixing. The theory of queue is applied in the analysis of voice data of multipoint communications, which forms the mathematic model. From the model, the equations of estate transfer will be obtained. And then through computer simulation, we get the results of equation and data we wanted are presented as well. With the model of queue, massive experiments and curvilinear regression, the relation among the scale of communication, the threshold of working, and the queue buffer is found. Therefore the expansibility problem of voice data of multipoint communications with real-time speech mixing is solved in the last part of this paper. 展开更多
关键词 视频会议 多媒体通信 排队论问题 计算机模拟 排队模型
在线阅读 下载PDF
基于模糊专家系统的排课系统关键技术的研究 被引量:20
3
作者 胡小兵 鲁宏伟 《长沙水电师院学报(自然科学版)》 CAS 2001年第4期26-28,共3页
专家系统作为人工智能领域最活跃的分支 ,受到普遍的重视 .模糊专家系统技术的发展进一步扩展了专家系统的适用范围、增强了其实用性 .学校排课是一种智能性工作 ,具有头绪多、各因素相互影响的特点 .自动排课是计算机应用于学校管理的... 专家系统作为人工智能领域最活跃的分支 ,受到普遍的重视 .模糊专家系统技术的发展进一步扩展了专家系统的适用范围、增强了其实用性 .学校排课是一种智能性工作 ,具有头绪多、各因素相互影响的特点 .自动排课是计算机应用于学校管理的重要内容 .以专家系统为框架 ,引入模糊专家系统技术 ,对开发实用型计算机排课系统进行了积极的探讨与研究 . 展开更多
关键词 模糊专家系统 自动排课 学校管理 人工智能
在线阅读 下载PDF
一种基于禁忌搜索技术的作业车间调度算法 被引量:8
4
作者 黄志 黄文奇 《小型微型计算机系统》 CSCD 北大核心 2005年第2期222-225,共4页
描述了一种解决作业车间调度最短完工时间问题的有效的启发式算法 .该算法基于禁忌搜索技术 .算法中利用了新的禁忌搜索方法 .从对一组问题基准实例的实验计算结果看 ,该算法在合理的计算时间内 ,对多个实例得到比当前没有用转换瓶颈技... 描述了一种解决作业车间调度最短完工时间问题的有效的启发式算法 .该算法基于禁忌搜索技术 .算法中利用了新的禁忌搜索方法 .从对一组问题基准实例的实验计算结果看 ,该算法在合理的计算时间内 ,对多个实例得到比当前没有用转换瓶颈技术的禁忌搜索中最好的算法之一的 TSAB算法更好的结果. 展开更多
关键词 作业车间调度 NP-难 启发式 禁忌搜索
在线阅读 下载PDF
任意波形合成系统中波形数据采样方法的优化研究 被引量:1
5
作者 张少白 王永燕 裴先登 《小型微型计算机系统》 CSCD 北大核心 2004年第5期913-915,共3页
通过研究任意波形合成系统中波形数据取样选择对信号合成质量的影响 ,推导出 RAM查询式任意波形合成系统的波形数据优化取样算法 .在对单频信号和多频信号的数据取样点数 Q和信号周期数 P与合成频率误差的关系做了较为详尽的分析之后 。
关键词 任意波形 优化取样 信号合成
在线阅读 下载PDF
GIS系统数据挖掘功能的扩展 被引量:1
6
作者 蒋旻 梁平 +1 位作者 贺贵明 刘振胜 《计算机工程与应用》 CSCD 北大核心 2003年第28期211-213,共3页
该文分析了GIS系统中数据挖掘的特点与要求,总结和比较了空间数据挖掘技术的研究和不同开发方式,提出了一种在GIS系统中扩展空间数据挖掘功能的方法。
关键词 数据挖掘 GIS 空间数据管理
在线阅读 下载PDF
基于特征抽取的电子公文防伪系统的研究
7
作者 曾凡智 赵慧民 +1 位作者 卢炎生 方艳梅 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第6期44-47,共4页
针对web环境下存在对电子公文、电子图片的恶意伪造和删改等现象,需要对电子公文信息内容的正确性加以验证也即防伪,提出一种方便可行的基于全文特征抽取的算法。该算法抽取电子公文的各种特征值,生成特征值验证码对电子公文进行加密与... 针对web环境下存在对电子公文、电子图片的恶意伪造和删改等现象,需要对电子公文信息内容的正确性加以验证也即防伪,提出一种方便可行的基于全文特征抽取的算法。该算法抽取电子公文的各种特征值,生成特征值验证码对电子公文进行加密与防伪。实践证明,采用这种技术对一般的电子公文真伪处理可在2s内完成,其防伪出错率在百万分之一。 展开更多
关键词 电子公文 防伪 特征抽取 散列函数
在线阅读 下载PDF
Linux2.6内存管理研究 被引量:10
8
作者 谢长生 刘志斌 《计算机应用研究》 CSCD 北大核心 2005年第3期58-60,共3页
Linux得到越来越广泛的应用,Linux2. 6作为最新的内核在各方面都有很大的改进。针对Linux内存管理系统,介绍了 2. 6版所采用的新技术,同时提出了改进的途径。
关键词 LINUX 2.6 内存管理
在线阅读 下载PDF
安全网络管理MIB标准化研究 被引量:2
9
作者 刘兰 李之棠 林军 《计算机工程与应用》 CSCD 北大核心 2004年第15期151-153,177,共4页
网络规模的增大和异构性的增高,使得网络管理难度也越来越大。安全设备功能的冲突和重叠造成资源的浪费,增加了管理难度,也引入了新的安全问题。该文通过对整个网络安全环境制定统一的管理政策,可实现标准的安全管理MIB库,将不同厂商、... 网络规模的增大和异构性的增高,使得网络管理难度也越来越大。安全设备功能的冲突和重叠造成资源的浪费,增加了管理难度,也引入了新的安全问题。该文通过对整个网络安全环境制定统一的管理政策,可实现标准的安全管理MIB库,将不同厂商、不同设备的复杂管理改进成统一的管理,避免安全漏洞和冲突。以当前应用广泛的安全产品——防火墙、VPN、公钥体系、入侵检测系统为例,制定了通用、统一的MIB库。 展开更多
关键词 网络管理 简单网络管理协议 管理信息库
在线阅读 下载PDF
关于逆Walsh序的快速Walsh变换算法研究 被引量:1
10
作者 曾凡智 胡学骏 王能超 《计算机工程》 CAS CSCD 北大核心 2004年第16期23-24,184,共3页
从Walsh变换算法出发,总结出快速算法中的二分技术设计思路,提出了逆Walsh序的快速Walsh变换算法,给出了逆Walsh序的算法的流程图,为算法在图像处理中的实际应用打下基础。
关键词 快速算法 WALSH变换 逆Walsh序
在线阅读 下载PDF
基于Phonon的多媒体播放器的设计与实现 被引量:2
11
作者 溪利亚 程殊 王侣为 《科学技术与工程》 2011年第29期7283-7285,7299,共4页
针对传统播放器的只能在单一系统平台运行的不足进行了改进,运用Qt作为系统开发平台、Phonon作为后台解码组件,设计和实现了跨平台多媒体播放器。随着跨平台应用软件的广泛应用,系统中运用跨平台的设计思想和方法,能作为跨平台软件开发... 针对传统播放器的只能在单一系统平台运行的不足进行了改进,运用Qt作为系统开发平台、Phonon作为后台解码组件,设计和实现了跨平台多媒体播放器。随着跨平台应用软件的广泛应用,系统中运用跨平台的设计思想和方法,能作为跨平台软件开发的一个有效的解决方案。 展开更多
关键词 QT PHONON 跨平台
在线阅读 下载PDF
一种层次化面向对象设计方法 被引量:3
12
作者 刘云生 鄢光华 《计算机工程》 CAS CSCD 北大核心 2001年第3期184-186,共3页
面向对象系统平坦式的体系设计结构,以及它本身对实时、并发和分布等特征的支持的欠缺,使它在相关领域的应用受到了一定的限制.层次化面向对象设计方法(HOOD)是针对实时嵌入式系统设计而定制的在OOD的基础上引入了层次化的... 面向对象系统平坦式的体系设计结构,以及它本身对实时、并发和分布等特征的支持的欠缺,使它在相关领域的应用受到了一定的限制.层次化面向对象设计方法(HOOD)是针对实时嵌入式系统设计而定制的在OOD的基础上引入了层次化的思想,并把对实时、并发和分布等特性的支持无缝地集成在一起,使之更适合实时嵌入式系统的设计. 展开更多
关键词 层次化面向对象设计 对象控制结构 实时嵌入式系统 程序设计方法
在线阅读 下载PDF
OODB延迟视图维护模型
13
作者 卢炎生 李娜 潘怡 《小型微型计算机系统》 CSCD 北大核心 2002年第6期751-754,共4页
针对面向对象数据库中视图的特点 ,提出了一个延迟视图维护的模型以及相关的更新算法 .在视图更新时 ,要考虑导出它的类的改动 ,以及以此类为根的继承和类组成子层次结构中的所有类的改动 .因此 ,为每个类添加一个修改列表 。
关键词 OODB 延迟视图维护模型 面向对象数据库 基类
在线阅读 下载PDF
智能卡加密算法的微分能量分析方法研究
14
作者 胡勇 沈庭芝 +1 位作者 郭涛 李守鹏 《计算机应用研究》 CSCD 北大核心 2004年第8期83-86,共4页
DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的... DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的剖析 ;并对AES候选算法的DPA攻击进行了探讨 ,推论得出 ,新一代分组加密算法也无法抵御DPA攻击。 展开更多
关键词 DPA DES AES 智能卡
在线阅读 下载PDF
断续连接移动自组网络中的数据复制
15
作者 石柯 董燕 《软件学报》 EI CSCD 北大核心 2010年第10期2677-2689,共13页
在移动自组网络中,节点的移动或是无线连接的中断会引起频繁的网络分割.因此,访问节点并获取相应的数据是相当困难的.通过理论和统计分析得到特定运动模型对应的网络分割模式,建立了网络分割模式与数据复制有效性之间的联系,推导出了理... 在移动自组网络中,节点的移动或是无线连接的中断会引起频繁的网络分割.因此,访问节点并获取相应的数据是相当困难的.通过理论和统计分析得到特定运动模型对应的网络分割模式,建立了网络分割模式与数据复制有效性之间的联系,推导出了理想复制方法在特定网络环境下能够获得的数据可用性的上限,也指出纯随机复制方法可提高数据可用性.基于上述分析,提出了一种新的数据复制方法RICMAN(replication in intermittently connected mobile ad hoc networks)来提高断续性连接移动自组网络的数据可用性.该方法将所需数据以副本的形式复制到一系列拓扑结构相对稳定和资源充足的特定节点上,为处于同一分区的节点提供数据服务.副本的分布和更新基于半概率性数据分发协议实现.此协议能够识别可能的跨越多个网络分区的运动节点,由这些节点传播数据及其更新,从而在断续性连接网络中最大化数据传输.为了保持副本的一致性,该方法使用一种弱一致性模型--最终一致性模型,以确保所有的更新最终在有限的延迟内传送到所有的副本处.仿真结果显示,RICMAN方法能够以较小的开销获取较高的数据可用性,经过优化后,数据可用性仅比理想上限低10%~15%. 展开更多
关键词 数据复制 断续连接的移动自组网络 网络分割 数据可用性
在线阅读 下载PDF
基于相似性度量的软构件的选择
16
作者 刘升 蒋晓明 +1 位作者 石玮 陈传波 《计算机科学》 CSCD 北大核心 2001年第9期121-122,101,共3页
In this paper ,the conception model of software component has been analyzed and discussed.By utilizing ideas of OO and extending them,the author proposes an improved descriptive method based on OWE(OBJECT WITH EVENT)f... In this paper ,the conception model of software component has been analyzed and discussed.By utilizing ideas of OO and extending them,the author proposes an improved descriptive method based on OWE(OBJECT WITH EVENT)for software component. Finally,from the view of software reuse,the methods of identify and select reusable components from software components reopository are presented,by which the software productivity can be increased repidly. 展开更多
关键词 软件开发 软构件 相似性度量 面向对象
在线阅读 下载PDF
改进的字节频度负载异常入侵检测方法
17
作者 翁广安 余胜生 周敬利 《计算机工程与科学》 CSCD 北大核心 2012年第7期24-28,共5页
数据集内容的特性对基于负载的网络异常入侵检测系统准确度有很大影响。本文分析了训练集数据包之间的内容特性差异对基于字节频度分布的模型的影响,较大的差异可能会导致分组计算频度均值的模型产生较高的误报率。本文据此提出了一种... 数据集内容的特性对基于负载的网络异常入侵检测系统准确度有很大影响。本文分析了训练集数据包之间的内容特性差异对基于字节频度分布的模型的影响,较大的差异可能会导致分组计算频度均值的模型产生较高的误报率。本文据此提出了一种改进的模型—单包频度分布模型,以单个数据包的频度分布特征构成正常行为集,并以聚类方法控制其规模。在模拟数据集和DARPA99数据集上的实验表明,训练集数据包内容特性的差异确实导致基于均值的字节频度模型产生更多的误报,单包频度分布模型则不受影响,它有更高的检测准确度,在同等检测率下误报率更低。在数据包相互完全不同的情况下,基于均值的模型甚至失效。可认为单包频度分布模型对具有丰富动态内容的网络服务将有良好的适应能力。 展开更多
关键词 网络入侵检测系统 字节频度分布 负载异常检测 模拟数据集
在线阅读 下载PDF
利用离散霍普菲尔德神经网络解决基于"繁华度"的网点设计(英文)
18
作者 刘宇 李一安 《科学技术与工程》 2005年第8期481-486,共6页
针对2008年奥运会实际情况进行预测,首先从三次的调查结果中寻找规律,运用动态规划,逐步搜索最终得到最短路径,并求出各个商区的人流量。综合了人流量及该人流量的平均购买力来定义一个新的量:"繁华度",从而求出分配给各个商... 针对2008年奥运会实际情况进行预测,首先从三次的调查结果中寻找规律,运用动态规划,逐步搜索最终得到最短路径,并求出各个商区的人流量。综合了人流量及该人流量的平均购买力来定义一个新的量:"繁华度",从而求出分配给各个商区的销售额。利用对商圈的研究的结论,得到用最少的商店满足最大人流需求的方案,根据克里斯塔勒的"中心地理论"和各个商区的人均消费水平,运用神经网络迭代并行处理优化;进一步求解,得到经过修正的大小规模商店个数,从而使结果更能符合实际预测2008年的情况。设计计算机仿真模拟算法,证明采用繁华度比例来分配商区规模是合理的。 展开更多
关键词 奥运会 离散霍普菲尔德神经网络 最短路径 并行处理
在线阅读 下载PDF
基于磁盘性能模型的优化调度算法 被引量:7
19
作者 彭广习 余胜生 周敬利 《计算机工程》 CAS CSCD 北大核心 2002年第5期20-21,149,共3页
总结分析了现阶段流行的一般磁盘调度算法和实时磁盘调度算法,并针对存储的实时业务的特性,提出了改进的调度算法,建立相对应的数学模型,最后通过模拟实验,验证了算法的有效性。
关键词 磁盘 性能模型 优化调度算法 贪婪算法
在线阅读 下载PDF
排队理论在视频会议中的应用 被引量:4
20
作者 马丙鹏 曹炬 +1 位作者 杨树堂 余胜生 《计算机工程与应用》 CSCD 北大核心 2003年第16期212-214,共3页
文章运用了排队理论对视频会议中的声音数据包的混合进行分析,建立了数学模型I和数学模型II。利用排队模型、通过大量的试验,曲线拟合和两个模型之间的比较,找出了会议规模、预取数据包的大小与缓冲队列长度之间的关系,使视频会议中的... 文章运用了排队理论对视频会议中的声音数据包的混合进行分析,建立了数学模型I和数学模型II。利用排队模型、通过大量的试验,曲线拟合和两个模型之间的比较,找出了会议规模、预取数据包的大小与缓冲队列长度之间的关系,使视频会议中的语音数据包的混合问题得以解决。 展开更多
关键词 排队 计算机模拟 视频会议
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部