用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2021-2040项 搜索用时 153 毫秒
[首页]
« 上一页
[97]
[98]
[99]
[100]
[101]
102
[103]
[104]
[105]
[106]
[107]
下一页 »
末 页»
2021.
基于局部优化策略求解TSP的蚁群算法*
总被引:7,自引:3,他引:4
为了克服基本蚁群算法收敛速度慢、易于停滞的缺陷,提出了一种基于局部优化策略的蚁群算法(LOACA)。该算法根据TSP的特点,采用了三种局部优化算子来交换搜索路径中城市的位置,以改进解的质量。以TSP为例进行的实验结果表明,该算法优于ACA和ACAGA。
相似文献
龚本灿
李腊元
蒋廷耀
汪祥莉
《计算机应用研究》
2008,25(7):1974-1976
2022.
一种新的运动模糊图像恢复方法
总被引:7,自引:0,他引:7
通过对运动模糊产生原因的分析,提出了一种去运动模糊的新方法。首先应用Hough变换和自相关函数估计出运动模糊的方向和长度,然后应用迭代步长自适应的整体变分模型进行图像恢复。实验结果表明,这样的空间域处理方法,不但可以避免传统的频率域去模糊方法产生的震铃效应,而且该方法具有良好的抗… …
相似文献
陈波
《计算机应用》
2008,28(8):2024-2026
2023.
粒子群优化算法在配送中心连续性选址中的应用
总被引:7,自引:2,他引:7
在用常规算法对配送中心进行连续性选址时,很容易陷入局部最优解。针对这一问题,引入ALA方法的思想,提出了解决此类模型的粒子群优化算法。该算法首先利用ALA方法的局部寻优能力对初始粒子进行优化,然后利用粒子群优化算法进行全局寻优。通过实例分析表明,该算法能很好地处理物流配送中心的连… …
相似文献
郜振华
《计算机应用》
2008,28(9):2401-2403
2024.
基于免疫遗传算法的软件测试数据自动生成
总被引:7,自引:0,他引:7
提出了一种应用于软件测试中的基于免疫遗传算法(IGA)的软件测试数据自动生成的算法。该算法在传统的遗传算法中引入免疫算子,免疫算子其中包括获取疫苗、注射疫苗和免疫选择。实验结果表明,该算法的效果比传统的遗传算法效果好。
相似文献
夏芸
刘锋
《计算机应用》
2008,28(3):723-725
2025.
移动机器人多传感器测距系统研究与设计
总被引:7,自引:0,他引:7
设计了多传感器测距系统的硬件电路和相应的软件,采用高速运放和高速比较器减小信号传输延时,用双比较器整形电路消除回波前沿时间误差,利用FPGA进行高速计时,对声速进行温度补偿,并对其盲区采用红外线测距传感器和碰撞开关进行弥补,提高超声波测距精度.实验表明,在近距离测量范围内,该超声… …
相似文献
梁毓明
徐立鸿
《计算机应用》
2008,28(Z1)
2026.
基于分块DCT变换和Arnold置乱的自适应图像水印算法
总被引:7,自引:0,他引:7
提出了一种基于分块DCT变换和Arnold置乱变换的自适应图像水印算法,该算法在水印嵌入过程中充分考虑了人类视觉系统(HVS)的特点,在不同的DCT块中嵌入不同的水印能量,从而使算法具有自适应能力。实验结果表明:该算法对于常见的图像处理具有较强的鲁棒性,特别是具有十分有效的抗击剪… …
相似文献
冯茂岩
冯波
沈春林
《计算机应用》
2008,28(1):171-173
2027.
LDAP的研究及其在统一身份认证系统中的应用
总被引:7,自引:0,他引:7
统一身份认证服务系统的功能是建立一个能够服务于所有应用系统的统一的身份认证系统,采用唯一的用户信息数据库系统对用户信息统一进行管理,每个应用系统都通过该认证系统来进行用户的身份认证,而不再需要开发各自独立的用户认证模块,用户只需一次登录就可以访问网络中各应用系统相应权限内的资源。… …
相似文献
李翔
晁爱农
刘孟强
《计算机应用》
2008,28(Z1)
2028.
信息系统安全风险评估技术分析
总被引:7,自引:0,他引:7
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
相似文献
杨晓明
罗衡峰
范成瑜
陈明军
周世杰
张利
《计算机应用》
2008,28(8):1920-1923
2029.
一类带有时滞的不确定广义系统的切换渐近稳定性
总被引:7,自引:0,他引:7
研究了一类带有时滞的切换不确定广义系统的鲁棒渐近稳定问题. 利用Lyapunov稳定性定理和线性矩阵不等式(Linear matrix inequality, LMI)工具, 采用多Lyapunov函数技术, 在设定的切换律下, 得到切换不确定广义时滞系统鲁棒渐近稳定的时滞相关充… …
相似文献
王天成
GAO Zai-Rui
《自动化学报》
2008,34(8):1013-1016
2030.
人工神经网络泛化问题研究综述*
总被引:7,自引:1,他引:6
从理论、方法(思想)和技术三个层次回顾了以往工作,讨论了模型复杂度、样本复杂度及两者之间关系的相关研究;在实际中,通过控制模型复杂度、调整样本等具体技术可以在一定程度上提高神经网络的泛化能力,但这些技术仍然存在一些问题没有解决。最后提出了对今后研究的展望。
相似文献
王恺
杨巨峰
王立
史广顺
王庆人a
《计算机应用研究》
2008,25(12):3525-3530
2031.
基于S3C2410A的嵌入式网络通信系统设计与实现*
总被引:7,自引:0,他引:7
针对嵌入式系统在网络通信中的应用需求,设计并实现了一种基于ARM9微处理器S3C2410A的嵌入式网络通信系统,给出了系统的电路设计方法。重点介绍了系统在ARM-Linux嵌入式操作系统环境下,实现socket通信的Qt/Embedded应用程序的设计方法,并给出了部分源代码。采… …
相似文献
吴骏
肖志涛
《计算机应用研究》
2008,25(6):1897-1900
2032.
快速多边形区域三角化算法与实现 *
总被引:7,自引:1,他引:6
多边形区域三角化的基本思想是 :首先将简单多边形分解为多个单调多边形 ,然后对每个单调多边形进行三角化。快速多边形区域三角化算法先由多边形顶点的位置特征分为不同的类型 ,并沿指定方向对顶点进行排序 ,然后顺序取出各顶点 ,根据顶点类型 ,确定准单调多边形的产生、增长或结束 ,最后… …
相似文献
毕林
王李管
陈建宏
冯兴隆
《计算机应用研究》
2008,25(10):3030-3033
2033.
一个面向电子政务的信息交换与共享平台的设计与实现*
总被引:7,自引:0,他引:7
基于J2EE、XML等技术,设计并实现了一个面向电子政务的信息交换与共享平台.对平台的总体结构、元数据定义与管理、数据交换模式等关键问题进行了论述,最后给出了平台的模块实现.该平台已经应用于北京市信息资源管理中心,实现了遥感信息、区县图层、企业基础信息等资源的交换与共享.… …
相似文献
莫赓
钟华
魏峻
《计算机应用研究》
2007,24(5):156-159
2034.
无线传感器网络密钥管理方案的研究*
总被引:7,自引:0,他引:7
安全机制中密钥管理方案的研究一直是无线传感器网络的研究热点。从无线传感器网络的安全分析入手,在分类描述分布式和分簇式密钥管理方案并分析其优缺点的基础上,提出几点设计密钥管理方案的研究设想。
相似文献
周贤伟
孙晓辉
覃伯平
《计算机应用研究》
2007,24(1):144-147
2035.
共享信息素矩阵:一种新的并行ACO方法
总被引:7,自引:0,他引:7
提出并实现了一种新的蚁群优化(ACO)并行化策略SHOP(Sharing one pheromone matrix). 主要思想是基于多蚁群在解的构造过程和信息素更新过程中共享同一个信息素矩阵. 以ACS和MMAS的SHOP并行实现为例, 简要描述了SHOP 设计思想和实现过程,… …
相似文献
吕强
高彦明
钱培德
《自动化学报》
2007,33(4):418-421
2036.
基于SOA和BPM的ERP系统的研究与实现
总被引:7,自引:0,他引:7
分析了传统ERP解决方案所面临的不足, 提出了基于面向服务架构和业务流程管理实现ERP系统的解决方案。在深入探讨面向服务的框架模型原理及业务流程管理思想的基础上,给出了一个面向服务和业务流程管理的企业应用框架。并结合企业实践项目,详细阐述了基于SOA和BPM集成的方法和步骤,充分… …
相似文献
方江雄何红波
李义兵
《计算机应用》
2007,27(5):1264-1267
2037.
基于最小效用的流媒体缓存替换算法
总被引:7,自引:0,他引:7
提出最小缓存替换算法SCU-K,综合考虑流媒体文件最近K次访问情况,使缓存大小动态适应媒体流行度、字节有用性和已缓存部分大小的变化,降低了文件前缀部分被替换的概率,避免LRU和LFU算法中出现的媒体文件被连续替换的问题。在与LRU,LFU和LRU-2算法的对比实验中,SCU-K算… …
相似文献
田小波
陈蜀宇
《计算机应用》
2007,27(3):733-736
2038.
协同设计中的并行冲突检测算法
总被引:7,自引:0,他引:7
冲突是协同设计的本质,产生的原因是协同设计环境下不同设计群体考虑问题的角度、评价标准和专业知识有所不同。提出了对等式协同设计中操作序列的一致性模型,在操作序列一致性的基础上提出了基于几何级的冲突检测算法,并在此基础上实现了系统设计冲突检测原型系统。
相似文献
汪大勇
金炜东
《计算机应用》
2007,27(3):650-652
2039.
基于交叉覆盖算法的时间序列模式匹配
总被引:7,自引:0,他引:7
为了有效进行时间序列的匹配,提出了基于交叉覆盖算法的模式匹配方法。首先对时间序列进行预处理,使它们分布在n+1维空间中某个中心在原点的球面上,再通过学习构造分类器,实现序列的准确匹配。主要讨论完全匹配查询,即把两两相似的时间序列分别归类,所以利用交叉覆盖算法准确分类的功能可以完成… …
相似文献
刘慧婷
倪志伟
李建洋
刘政怡
《计算机应用》
2007,27(2):425-427
2040.
基于角色管理的安全模型*
总被引:7,自引:1,他引:6
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用.
相似文献
刘益和
沈昌祥
《计算机应用研究》
2007,24(5):119-121
[首页]
« 上一页
[97]
[98]
[99]
[100]
[101]
102
[103]
[104]
[105]
[106]
[107]
下一页 »
末 页»