用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6941-6960项 搜索用时 251 毫秒
[首页]
« 上一页
[343]
[344]
[345]
[346]
[347]
348
[349]
[350]
[351]
[352]
[353]
下一页 »
末 页»
6941.
一种新的面向渔情预测的智能数据处理模型研究*
总被引:2,自引:1,他引:1
结合印度洋大眼金枪鱼渔业应用背景,提出一种新的面向渔情预测的智能数据处理模型。首先利用支持向量机(SVM)对样本数据进行训练,并运用模糊分类器对支持向量进行规则提取;然后对条件和结论分别进行可拓变换和传导变换,获得渔场动态知识。实验结果表明,获得的动态知识具有更强的解释性,对丰富… …
相似文献
袁红春
黎莹
熊范纶
《计算机应用研究》
2009,26(12):4520-4522
6942.
基于访问控制的主机异常入侵检测模型*
总被引:2,自引:0,他引:2
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACBIDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图… …
相似文献
皮建勇
巩明树
刘心松
李泽平
《计算机应用研究》
2009,26(2):726-729
6943.
一种高效的支持向量回归三维点云修补算法*
总被引:2,自引:0,他引:2
给出了一种基于支持向量回归的三维点云空洞修补算法,该算法首先将残缺区域边界点集向邻近区域的切平面投影,投影点集作为训练数据集,通过支持向量回归,得到残缺区域所服从的隐式曲面方程,完成修补。为提高算法效率,将该修补问题转换为等价的最小包含球问题,降低了算法的复杂度。该修补算法能够较… …
相似文献
杨蕾
《计算机应用研究》
2009,26(10):3945-3947
6944.
基于模糊综合评判的M&S可信性评估研究*
总被引:2,自引:2,他引:0
为保证M&S可信性评估工作有效和成功地完成,构建了由影响因素、校核与验证(verification and validation, V&V)过程和可信性特性组成三维可信性信息空间,并以此为理论基础,以V&V过程模型为基本框架,综合分析可信性在V&V过程中不同阶段的评价标准,建立了… …
相似文献
吴静
吴晓燕
高忠长
滕江川
《计算机应用研究》
2009,26(12):4509-4512
6945.
基于改进Bootstrap和Bayesian Bootstrap的 小样本产品实时性能可靠性评估 *
总被引:2,自引:0,他引:2
基于失效寿命数据的传统可靠性评估方法一般只能求出相同环境下同一类产品的平均特征,并不能对 产品进行实时定量的可靠性分析,对于小样本条件下产品的实时性能可靠性评估更是无能为力,而Bayes方法 又容易引起争议。为此,提出了基于改进Bootstrap(改进自助法)仿真和Bayes… …
相似文献
贾占强
蔡金燕
梁玉英
《计算机应用研究》
2009,26(8):2851-2854
6946.
基于SOA的校园资源规划CRP模型研究*
总被引:2,自引:0,他引:2
为了有效提高校园资源的利用率及减少信息化建设的成本,在清华大学提出的URP “1+N+1”模型基础上,结合面向服务架构(SOA)集成框架,给出一种可实现校园遗产系统的无缝集成模型。对现有的URP模型进行了抽象描述,但是现有模型在数据层和校园信息化系统业务组件层中的集成和互操作上都… …
相似文献
季一木
陆莉莉
王汝传
《计算机应用研究》
2009,26(5):1810-1812
6947.
面向对象特征融合的高分辨率遥感图像变化检测方法*
总被引:2,自引:0,他引:2
针对高分辨率遥感图像变化检测的难点和传统像元级变化检测方法的局限性,提出了基于面向对象的思想,利用分割后图像对象的光谱特征、纹理特征、形状特征分别进行变化检测,然后将不同对象特征检测结果进行融合得到最终结果。实验表明了本方法比传统的像素级方法对高分辨率遥感图像变化检测有较强的优势… …
相似文献
王文杰
赵忠明
朱海青
《计算机应用研究》
2009,26(8):3149-3151
6948.
基于CAR构件的WebKit本地扩展策略
总被引:2,自引:0,他引:2
通过浏览器来完成应用与用户的交互,能够简化应用程序的开发和移植,是当前研究热点.JIL、PalmWebOS、Android都采取类似的解决方案.为强化对基于浏览器的应用程序的支持,Googte在Chrome的新版中引入了二进制的本地扩展解决方案.CAR是一种二进制的构件技术,目标… …
相似文献
蒋章概
陈榕
《计算机应用》
2009,29(Z2)
6949.
基于NSCT循环抽样的声纳图像去噪方法
总被引:2,自引:0,他引:2
针对声纳图像对比度差、不易判别边缘及细节的特点,提出一种有效的声纳图像去噪方法。对含噪声纳图像循环抽样后得到多幅声纳图像,分别执行NSCT变换,选取适当的阈值对变换的系数进行取值,筛选后的系数进行NSCT逆变换;将得到的多幅去噪后的图像空域平均后输出去噪后的图像。通过实验数据比较… …
相似文献
汤春瑞
刘丹丹
《计算机应用》
2009,29(1):68-70
6950.
基于特征点和最小面积的曲线描述和匹配
总被引:2,自引:0,他引:2
为了对关键特征点相同而子曲线曲率不同的曲线进行识别,提出一种新的平面曲线的描述和匹配方法。基于关键特征点进行粗匹配,根据精度要求设定最小面积阈值在子曲线上重新采样点,定义了一种新的采样点的识别向量,并根据子曲线上采样点的识别向量构造了新的识别向量矩阵,最后根据识别向量矩阵的差异度… …
相似文献
张桂梅
任伟
徐芬
《计算机应用》
2009,29(4):1159-1161
6951.
基于多尺度形状分析的叶形识别系统
总被引:2,自引:0,他引:2
叶形自动识别系统使用一种改进了的边界跟踪算法检测叶片边界,应用多尺度形状分析技术有效地提取出规范锯齿长度和曲率尺度空间图像极大值点集两个曲率特征。综合叶片的离心率、似圆率和这两个边界曲率特征来检索叶片数据库,进行形状匹配,实现叶片自动分类。实验结果表明,该系统使用的技术能大幅提高… …
相似文献
孙永新
《计算机应用》
2009,29(6):1701-1710
6952.
自适应多方向模糊形态学边缘检测算法*
总被引:2,自引:0,他引:2
提出了一种新的基于模糊增强的自适应多方向模糊形态学边缘检测算法。该算法可以适应多峰直方图分布图像的模糊边缘检测,结合了模糊增强方法和模糊形态学边缘检测方法,先使用隶属函数将图像转换为等效的图像模糊特征平面,在此基础上进行模糊增强,降低边缘模糊度,然后再转换到统一模糊区域中;最后进… …
相似文献
汪林林
杨帆
王佐成
《计算机应用研究》
2009,26(3):1177-1179
6953.
新的混合代理多重签名方案*
总被引:2,自引:0,他引:2
提出了一种新的混合代理多签名方案,它是由一些原始签名人的部分签名和代理签名人的签名的随意组合。与一般的代理多重签名不同的是,一组原始签名人不是都将签名权授予指定的代理签名人,仅有一部分原始签名人授权,其余的是自己行使签名权,即实现了一组原始签名人只有部分成员不能行使签名权的要求。… …
相似文献
申平
张建中
《计算机应用研究》
2009,26(2):711-712
6954.
科学数据网格研究进展*
总被引:2,自引:0,他引:2
系统介绍了科学数据网格(SDG)项目“十一五”以来的一些研究进展,重点阐述了SDG数据传输技术的改进以及SDG数据访问中间件(DAS)向IPv6迁移的关键技术的分析和实现,介绍了针对SDG“两步查询”数据查询模式的局限性而提出的集成移动agent的新查询模式,并对其作了简要分析,… …
相似文献
张西广
邓大立
郑秋生
阎保平
《计算机应用研究》
2009,26(10):3601-3603
6955.
一种构建Kademlia 网络拓扑的高效算法
总被引:2,自引:1,他引:1
通过对结构化P2P网络Kademlia 的特点和分布式网络拓扑管理协议的研究,提出了基于非结构化P2P网络快速构建Kademlia 网络拓扑的算法,并进行了实验分析和性能评估。该算法在对数的步数内构建出满意的Kademlia网络拓扑,最后提出了对算法优化的相关策略。
相似文献
张昊
戴长华
张翀
《计算机应用研究》
2009,26(2):534-536
6956.
基于加权移动平均的数据流预测模型*
总被引:2,自引:0,他引:2
提出一种新的基于滑动窗口的预测模型。该模型仅存储当前滑动窗口中的数据并对其进行分析,提高了计算效率;同时,为了削减在较小数据集上回归预测所产生的偏差,提出一种基于加权移动平均的数据流预测算法WMA_LRA。实验采用FDS 4.0模拟一个房屋的火灾发生情况,运用WMA_LRA算法对… …
相似文献
孟凡荣
庄朋
闫秋艳
《计算机应用研究》
2009,26(10):3680-3682
6957.
移动传感器网络及其路由协议研究进展*
总被引:2,自引:0,他引:2
针对移动传感器网络的路由协议可分为两种情况:支持单个或者少数sink节点移动的协议和支持所有节点移动的协议。对每类协议的特点和比较典型的协议进行了介绍,在实际应用中要根据具体的应用情况来设计和选择相应的协议。
相似文献
霍梅梅
郑增威
周晓伟
《计算机应用研究》
2009,26(11):4010-4013
6958.
流量测量的关键技术分析与研究*
总被引:2,自引:1,他引:1
流量测量在流量计费、网络资源优化和异常检测等方面有广泛的应用。针对传统的流量测量模型缺乏可扩展性的缺点,提出了一种适用于高速网络的可扩展的流量测量模型。该模型采用报文分批处理的思想引入了两级缓冲区结构,使得缓存报文和流量统计两个过程同时进行。基于此模型,抽象了流量测量的两大关键技… …
相似文献
张震
汪斌强
朱珂
《计算机应用研究》
2009,26(9):3442-3447
6959.
支持向量机和粒子群算法在结构优化中的应用研究*
总被引:2,自引:1,他引:1
针对实际复杂结构优化中计算量大的问题,提出将支持向量机代理模型和粒子群算法应用于工程优化设计。采用实验设计选取合适的样本,通过实验或数值仿真获得性能响应,利用支持向量机构建目标函数和约束的代理模型,重构原始的优化问题,采用粒子群优化算法对重构的优化模型进行寻优,从而得到最优解。以… …
相似文献
向国齐
黄大贵
严志坚
《计算机应用研究》
2009,26(6):2059-2061
6960.
基于仿生理论的几种优化算法综述
总被引:2,自引:1,他引:1
简要介绍了目前比较流行的三种新型仿生优化算法,即人工鱼群算法、免疫算法和禁忌搜索算法,就这些算法的特点和异同进行了分析,并对它们的发展进行了进一步的阐述,提出了今后的研究方向。
相似文献
李雪梅
张素琴
《计算机应用研究》
2009,26(6):2032-2034
[首页]
« 上一页
[343]
[344]
[345]
[346]
[347]
348
[349]
[350]
[351]
[352]
[353]
下一页 »
末 页»