用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6881-6900项 搜索用时 213 毫秒
[首页]
« 上一页
[340]
[341]
[342]
[343]
[344]
345
[346]
[347]
[348]
[349]
[350]
下一页 »
末 页»
6881.
基于SIFT特征的小波域数字图像鲁棒水印方法*
总被引:2,自引:1,他引:1
利用数字图像SIFT(scale invariant feature transform)特征的稳定性和小波变换的特性,提出了一种抗仿射变换和剪切的鲁棒水印算法。水印信息通过量化调制方法嵌在小波变换的低频域。水印检测时,利用匹配的SIFT关键点的位置信息计算仿射变换参数和边缘剪切… …
相似文献
景丽
肖慧敏
《计算机应用研究》
2009,26(2):766-768
6882.
基于概率相似度的不完备信息系统数据补齐算法*
总被引:2,自引:1,他引:1
在决策属性已知、条件属性值分布不确定的情况下,用基于概率相似度原理和按决策属性划分系统的原则,对缺损数据进行填补,可使不完备决策信息系统的完备化具有较高可信度。
相似文献
李萍
吴祈宗
《计算机应用研究》
2009,26(3):881-883
6883.
一种新的混合聚类分析算法*
总被引:2,自引:1,他引:1
结合人工鱼群算法的全局寻优优点提出了一种基于人工鱼群算法的K-平均混合聚类分析算法。实验结果表明,该算法能克服K-平均聚类算法易陷入局部极小的不足,有较好的全局性,且聚类正确率明显高于K-平均算法,聚类效果更好。
相似文献
何登旭
曲良东
《计算机应用研究》
2009,26(3):879-880
6884.
用于并行计算的PC集群系统构建*
总被引:2,自引:0,他引:2
在注射成形模拟研究过程中,涉及材料的牛顿和非牛顿黏性流动模拟和注射成形后期的冷却过程模拟,以及随时间变化各处的压力变化等科学和工程领域经常应用大规模科学计算。随着基于网格的计算和数据处理日益复杂,很多计算一般PC系统无法满足要求,需要超级计算环境。因为不断追求更高的计算精度和日益… …
相似文献
李敏
张宜生
李德群
《计算机应用研究》
2009,26(3):1042-1043
6885.
基于面向对象自适应粒子群算法的神经网络训练*
总被引:2,自引:0,他引:2
针对传统的神经网络训练算法收敛速度慢和泛化性能低的缺陷,提出一种新的基于面向对象的自适应粒子群优化算法(OAPSO)用于神经网络的训练。该算法通过改进PSO的编码方式和自适应搜索策略以提高网络的训练速度与泛化性能,并结合Iris和Ionosphere分类数据集进行测试。实验结果表… …
相似文献
徐乐华
凌卫新
熊丽琼
《计算机应用研究》
2009,26(1):111-113
6886.
工作流正确性问题综述*
总被引:2,自引:0,他引:2
首先从结构正确性和执行正确性两方面对工作流系统的正确性问题进行了综述。对结构正确性,从模型角度进行了正确性定义、判定依据及判定工具的介绍。对执行正确性,从事务、异常处理两个方面介绍了当前工作流正确性的保障技术。最后,对已有工作流正确性问题的理论和实现技术进行了比较,并总结了这方面… …
相似文献
张民
郭玉彬
李西明
蒋郁b
《计算机应用研究》
2009,26(5):1645-1649
6887.
基于改进的自适应支持向量机建模的煤与瓦斯突出预测*
总被引:2,自引:0,他引:2
提出一种新的模糊隶属度函数对标准模糊支持向量机进行改进,然后运用自适应遗传算法对改进后的模糊支持向量机进行参数优选,得到一种新的AGAIFSVM模型,并且将提出的模型应用于煤与瓦斯突出预测。实验结果表明,所提出的模型比BP神经网络、标准支持向量机和模糊聚类有更高预测精度和更强的稳… …
相似文献
戴宏亮
《计算机应用研究》
2009,26(5):1656-1658
6888.
功耗攻击实验中一种高效功耗模型研究与应用*
总被引:2,自引:2,他引:0
功耗模型是开展功耗攻击研究的理论和实验基础。在已有的文献基础上提出了一种新的功耗模型,并应用在功耗攻击仿真实验中。实验证明能够节省仿真时间和运算资源。
相似文献
李浪
李仁发
徐雨明
章竞竞
《计算机应用研究》
2009,26(12):4722-4723
6889.
一种网络敏感的结构化小世界P2P覆盖网络*
总被引:2,自引:2,他引:0
近年来人们对结构化P2P覆盖网络进行了大量的研究,在结构化P2P网络的构建中,下层的网络拓扑结构并没有得到考虑,因此在端到端的通信中,尽管覆盖网上所反映出路径跳数很少,但实际的延迟却会很大。针对此问题,结合小世界理论提出一种网络敏感的新P2P覆盖网络,使实际网络中邻近的节点能聚集… …
相似文献
任平凡
黄东军
《计算机应用研究》
2009,26(8):3115-3118
6890.
基于能量的无线传感器网络分簇路由算法*
总被引:2,自引:1,他引:1
无线传感器网络存在严重的能量约束问题,网络协议的首要设计目标就是要高效地使用传感器节点的能量,延长网络的存活时间。在分析经典的分簇路由协议LEACH的基础上,针对其不足提出了基于能量的改进算法和分簇规模约束机制平衡节点能量消耗。仿真实验表明,改进算法有效地延长了网络生存周期。… …
相似文献
张秋余
彭铎
刘洪国
《计算机应用研究》
2009,26(2):674-676
6891.
基于抽样的垃圾短信过滤方法*
总被引:2,自引:0,他引:2
现有垃圾短信过滤系统主要采用对短信进行逐条分析判断的技术,因此处理的效率比较低。针对这一过滤技术的不足,提出了一个基于抽样的垃圾短信过滤方法,该方法引入用户信任度的概念,根据用户的信任度对用户发送的短信进行抽样过滤,极大地提高了处理效率。同时该方法整合了多项垃圾短信过滤技术(黑白… …
相似文献
钟延辉
傅彦
陈安龙
关娜
《计算机应用研究》
2009,26(3):933-935
6892.
基于可信移动平台的跨身份标志域访问模型*
总被引:2,自引:0,他引:2
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计… …
相似文献
李建
何永忠
沈昌祥
张大伟
章睿
《计算机应用研究》
2009,26(1):321-324
6893.
基于hash函数和公钥算法的一次性口令方案*
总被引:2,自引:1,他引:1
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后… …
相似文献
王宁
邱绪东
罗嫔
《计算机应用研究》
2009,26(2):716-718
6894.
基于GA的最小旅行时间的多旅行商问题研究*
总被引:2,自引:0,他引:2
以往对求解多人旅行商问题的研究局限于以所有旅行商路径总和最小为优化标准,而对最小完成时间的多旅行商一类问题研究得相对较少。针对所有旅行商最小完成时间的多旅行商一类问题,用遗传算法进行优化,且提出了矩阵解码方法。以距离非对称的多旅行商问题的实例进行了仿真,并对不同交叉算子性能进行了… …
相似文献
周辉仁
唐万生
魏颖辉
《计算机应用研究》
2009,26(7):2526-2529
6895.
目标窗口尺寸自适应变化的Mean-Shift跟踪算法
总被引:2,自引:0,他引:2
传统的窗宽尺寸固定不变的MeanShift跟踪算法不能实时地适应目标尺寸大小的变化。将多尺度空间理论与Kalman滤波器相结合,利用Kalman滤波器对尺寸变化的目标面积比例进行预测,用多尺度空间理论中的目标信息量度量方法求出前后相邻两帧的目标特征信息比,将其作为Kalman滤波… …
相似文献
林庆
陈远祥
王士同
詹永照
《计算机应用》
2009,29(12):3329-3331
6896.
基于多元图结构子模式表示的模式识别方法*
总被引:2,自引:0,他引:2
针对统计模式识别和结构模式识别方法各自的局限性,提出一种基于多维数据多元图结构子模式表示(包括图形基元和特征基元表示)的模式识别方法,它体现了模式识别问题研究的一种新思维,具有鲜明的可视化特点。应用多维数据多元图表示原理实现无结构数据的结构化表示,提取出表征多元图图形的图形基元和… …
相似文献
高海波
洪文学
崔建新
赵勇
郝连旺
《计算机应用研究》
2009,26(2):549-552
6897.
元胞遗传算法演化规则的研究*
总被引:2,自引:1,他引:1
在Conway提出的“生命游戏”规则的基础上,为提高生命繁殖和生存的概率,通过改变周围邻居元胞的状态提出一种改进的演化规则。实验证明,结合元胞自动机的遗传算法,加入改进的演化规则后,用于求解复杂多峰函数优化问题获得了较好的效果。
相似文献
张俞
黎明
鲁宇明
《计算机应用研究》
2009,26(10):3635-3638
6898.
增强现实环境下虚实物体遮挡判断方法研究*
总被引:2,自引:0,他引:2
探索了虚实融合的两种方法,即基于三角面片的虚拟物体重构法和基于虚拟模型的虚实融合方法。前者具有不需要对场景进行预处理等优点;后者虽然要进行预处理,且需预知真实场景的详细信息,但它实现简单,实时性好。详细研究与比较了这两种方法的具体实现方法及运行效率,通过在实验平台下的测试得到两种… …
相似文献
俞文炯
何汉武
吴悦明
《计算机应用研究》
2009,26(9):3270-3273
6899.
模糊认知图在智能控制中的应用研究*
总被引:2,自引:1,他引:1
介绍了智能控制和模糊认知图(FCM)的原理,首次提出基于FCM的智能控制框架解决多输入多输出变量系统的控制问题;同时利用产生式系统建模实现FCM建模阶段专家知识合成,并在实际控制问题中检验其效果。实验结果表明,FCM模型能准确表示控制系统中输入输出变量间的因果关系,基于FCM的控… …
相似文献
汪成亮
彭锦文
陈娟娟
《计算机应用研究》
2009,26(11):4205-4208
6900.
基于改进三角模糊数的网络安全风险评估方法*
总被引:2,自引:0,他引:2
采用改进的德尔菲法对网络安全指标进行选取,在评价指标权重确定上,针对传统的AHP(层次分析法)权重确定方法的缺点,提出了改进的三角模糊数评价IFAHP方法。最后,设计并实现了一个网络安全评价原型系统,并采用二级模糊综合评价对网络系统的安全性进行了评估。实验结果表明,该方法能有效地… …
相似文献
孙兵
张亚平
戴银华b
《计算机应用研究》
2009,26(6):2131-2135
[首页]
« 上一页
[340]
[341]
[342]
[343]
[344]
345
[346]
[347]
[348]
[349]
[350]
下一页 »
末 页»