用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7141-7160项 搜索用时 265 毫秒
[首页]
« 上一页
[353]
[354]
[355]
[356]
[357]
358
[359]
[360]
[361]
[362]
[363]
下一页 »
末 页»
7141.
无线传感器网络中的拓扑控制 *
总被引:2,自引:1,他引:1
拓扑控制是无线传感器网络研究中的核心问题之一 ,它对于提高网络生存周期、降低通信干扰、提高 MAC和路由协议、保证网络连通和覆盖质量、提高网络服务等具有重要意义。阐述了拓扑控制技术研究的进展,首先描述了拓扑控制及其方法、评价标准 ,然后从平面网络、层次型网络拓扑控制介绍了一些代表… …
相似文献
卞永钊
于海斌
曾鹏
《计算机应用研究》
2008,25(10):3128-3133
7142.
基于 NDIS中间层驱动的高速网络设备监测技术 *
总被引:2,自引:0,他引:2
传统的基于应用层的网卡监测方式已难以对高速网卡活动信息进行实时、准确监测。为此 ,分析基于 NDIS( network driver interface specification)中间层驱动和 Windows网络数据包过滤技术的特点 ,采用核心态 NDIS中间层驱动程序实现了与… …
相似文献
刘璐
王谷尹
王俊峰
《计算机应用研究》
2008,25(10):3122-3124
7143.
基于数字签名认证的IKE协议安全性分析及改进
总被引:2,自引:0,他引:2
IKE协议的复杂性使得其存在一些安全漏洞。简要介绍基于数字签名认证方式的IKE协议工作机制之后,分析了IKE协议容易遭受的两种中间人攻击,针对中间人攻击导致用户身份泄漏的安全缺陷,提出两种改进方案并给出改进前后定量的性能分析。
相似文献
何韦伟
季新生
刘彩霞
《计算机应用》
2008,28(7):1807-1809
7144.
网络化制造领域本体知识建模的研究
总被引:2,自引:1,他引:2
针对目前网络化制造环境下,服务描述、发现过程中语义信息动态表达不足的问题,从Web服务的角度提出了一个基于本体的制造领域知识建模方法,并在此基础上构建制造领域本体模型,最后给出应用实例。重点研究解决了制造服务过程中不同对象间的信息交流、数据交换和知识资源重用三个问题,有效地实现网… …
相似文献
张权
姚远
胡庆夕
尤飞
《计算机应用》
2008,28(8):2125-2127
7145.
基于不确定性人工智能的概念软与方法
总被引:2,自引:0,他引:2
基于概念“软与”操作在不确定性人工智能云模型中的重要性,提出了两种概念“软与”的新方法,分别为投影映射法与神经网络“软与”法。前者将云模型产生的云滴投影到新论域中,再通过多维X条件云发生器机制获取“软与”结果;后者通过基于案例推理方法与神经网络相结合,经过神经网络的训练学习,最终… …
相似文献
柳炳祥
李海林
杨丽彬
《计算机应用》
2008,28(10):2510-1512
7146.
基于Lorenz混沌系统的MPEG视频加密算法
总被引:2,自引:0,他引:2
为解决视频信息的安全问题,提出了一种利用Lorenz混沌系统,将加密过程融入到压缩过程的MPEG视频加密算法。利用Lorenz系统所产生的三维混沌序列,分别在I帧、P帧和B帧的压缩过程中,对DC、AC系数以及运动矢量进行混沌加密,并对I帧中的亮度信息以块为单位进行混沌置乱。由于加… …
相似文献
朱志良
张伟
于海
《计算机应用》
2008,28(12):3003-3006
7147.
基于 Live-Wire交互式医学图像分割算法研究及实现 *
总被引:2,自引:0,他引:2
提出一种改进的 Live-Wire算法 ,结合迭代阈值分割算法对医学图像进行交互式分割。改进的算法避免了传统的 Live-Wire算法对噪声敏感、不能有效地区分强弱边缘的缺点 ,并且减少了动态规划寻找最优路径的时间和盲目性 ,在不增加算法复杂度的同时 ,提高了图像分割的准确性。… …
相似文献
党建武
张芳
胡铁钧
晁颖
《计算机应用研究》
2008,25(10):3048-3049
7148.
网格工作流中一种扩展的QD Sufferage调度算法*
总被引:2,自引:2,他引:0
首先在分析工作流执行模型的基础上,提出了工作流就绪队列发现算法;并在QD-Sufferage算法的基础上,提出了一种扩展的QD-Sufferage网格工作流调度算法,并通过试验验证了该算法优于传统的调度算法。
相似文献
胡志刚
陈俊
《计算机应用研究》
2008,25(5):1504-1506
7149.
一种面向对象测试用例自动生成的混合算法*
总被引:2,自引:0,他引:2
遗传算法(GA)在测试用例生成方面是一种实用的算法,但是其自身也存在的局限性,如过早收敛、优化效率低等问题.通过引入粒子群算法(PSO),使每一个测试用例在局部区域中再次寻找最优值,以此改进整体算法搜索最佳值的能力,避免过早收敛、优化效率低的问题.与此同时,针对面向对象测试的特点… …
相似文献
胡岳峰
高建华
《计算机应用研究》
2008,25(3):786-788
7150.
基于二元蚁群算法求解组卷问题*
总被引:2,自引:2,他引:0
通过分析组卷的数学模型及目标函数,抽象出组卷模型实质是一个多目标线性规划模型,并将二元蚁群算法用于求解组卷问题。由于采用二进制编码,任意时刻每只蚂蚁只需根据其面前两条路径上的信息素强度决定该题选或不选,这对单个蚂蚁的智能行为要求非常低,而且存储空间也相对减少。实验结果表明,该算法… …
相似文献
程美英
熊伟清
魏平
《计算机应用研究》
2008,25(9):2637-2639
7151.
大规模地形真三维可视化系统设计与实现*
总被引:2,自引:0,他引:2
对已有算法进行了综合及改进,对地形绘制中的四叉树剖分控制、DEM分块、纹理自动分块、地形数据的数据库存储、视见体剪裁、误差控制、裂缝拼接等方面进行了深入研究,提出了改进方法,并结合OpenGL立体显示技术,基于微机平台实现了一个简洁、快速的大规模真三维立体地形实时绘制原型系统,达… …
相似文献
吕希奎
易思蓉
韩春华
《计算机应用研究》
2008,25(2):603-606
7152.
基于混沌技术的连续禁忌搜索算法研究*
总被引:2,自引:2,他引:0
将混沌技术与加强连续禁忌搜索算法(ECTS)相结合,利用混沌的随机性和遍历性,结合ECTS算法的快速性,提出一种混合最优化搜索算法--混沌加强连续禁忌搜索算法(CECTS).通过应用Benchmark函数对CECTS算法进行测试表明,CECTS相对于ECTS算法能够提高寻优的成功… …
相似文献
张国胜
方宗德
李爱民
庞辉
《计算机应用研究》
2008,25(2):411-413
7153.
基于支持向量机方法的中文组织机构名的识别*
总被引:2,自引:1,他引:1
在应用基本的支持向量机算法的基础上,提出了一种分步递增式学习的方法,利用主动学习的策略对训练样本进行选择,逐步增大提交给学习器训练样本的规模,以提高学习器的识别精度.实验表明,采用主动学习策略的支持向量机算法是有效的,在实验中,中文机构名识别的正确率和召回率分别达到了81.7%和… …
相似文献
陈霄
刘慧
陈玉泉
《计算机应用研究》
2008,25(2):362-364
7154.
可信移动平台身份管理框架*
总被引:2,自引:0,他引:2
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身份矩阵;实现了多种方式的身份认证、身份认证审计记录,主密钥、审… …
相似文献
李建
何永忠
沈昌祥
周正
王青龙
《计算机应用研究》
2008,25(12):3710-3712
7155.
基于FFCM聚类的城市交通拥堵判别研究*
总被引:2,自引:0,他引:2
对城市道路交通拥堵状态判别的问题,提出了一种硬C均值(HCM)聚类与模糊C均值(FCM)聚类相结合的快速模糊C均值聚类(FFCM)算法。用硬聚类的结果对模糊聚类初始值的选取进行指导,以加速算法的收敛过程。将该算法用于城市交通流数据的聚类分析结果表明,该算法能够快速而有效地对… …
相似文献
杨祖元
黄席樾
杜长海
唐明霞
《计算机应用研究》
2008,25(9):2768-2770
7156.
手绘草图笔触识别与规整技术研究*
总被引:2,自引:1,他引:1
结合工业设计师个人的构思和工作习惯,提出一套针对产品概念设计在线草图笔触识别与规整方法。利用笔触的绘制速度和型值点密度来估计笔触中的角点数量,并对角点进行识别;然后以最小二乘法为基础,利用型值点反求控制点拟合曲线,将笔触以参数化表示,以及判定和处理多笔触的重叠问题;最后对草图拓扑… …
相似文献
卢章平
唐磊
袁浩
李明珠
《计算机应用研究》
2008,25(8):2384-2386
7157.
基于灭点的倾斜畸变车牌图像快速校正方法研究*
总被引:2,自引:0,他引:2
由于相机与汽车牌照之间的方位关系导致了拍摄图像发生倾斜畸变,极大影响了车牌识别率。针对这一问题,利用畸变图像所蕴涵的灭点信息,提出了一种快速校正方法:首先对图像进行预处理,提取车牌的四条边框来产生灭点;然后根据灭点信息快速标定相机内参数并计算空间平面重建矩阵;最后进行空间坐标变换… …
相似文献
许晓伟
王知衍
曹晓叶
梁英宏
《计算机应用研究》
2008,25(8):2405-2406
7158.
基于时间序列模式表示的异常检测算法*
总被引:2,自引:0,他引:2
提出了一种基于时间序列的模式表示提取时间序列异常值的异常检测算法(PREOV).时间序列的模式表示本身就具有压缩数据、保持时间序列基本形态的功能,并且具有一定的除噪能力.在时间序列模式表示的基础上提取异常值,可以大大提高算法的效率和准确性,达到事半功倍的效果.在本算法中,还使用了… …
相似文献
詹艳艳
陈晓云
徐荣聪
《计算机应用研究》
2007,24(11):96-99
7159.
一种新的动态权重更新相关反馈方法*
总被引:2,自引:2,他引:0
提出了正负相关图像所占比例与特征值的标准方差相结合来调整对应权值的方法.为了避免相关反馈的权值调整陷入局部最优状态,引入一个干扰因子,使权值跳出局部最优区域.结果表明了该方法的优越性.
相似文献
文立
石跃祥
莫浩澜
《计算机应用研究》
2007,24(8):81-83
7160.
综合的战场空间领域本体构建方法*
总被引:2,自引:0,他引:2
为了建设我军的一体化知识处理平台、获取知识优势、构建我军的战场空间领域本体,针对我军实际,结合我军信息化建设的经验,提出了一种综合的战场空间领域本体构建方法MSBCO,设计了具体算法;最后对相关研究进行了比较.
相似文献
曹泽文
张维明
邓苏
《计算机应用研究》
2007,24(10):82-85
[首页]
« 上一页
[353]
[354]
[355]
[356]
[357]
358
[359]
[360]
[361]
[362]
[363]
下一页 »
末 页»