用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9221-9240项 搜索用时 121 毫秒
[首页]
« 上一页
[457]
[458]
[459]
[460]
[461]
462
[463]
[464]
[465]
[466]
[467]
下一页 »
末 页»
9221.
具有角色特性的UCON属性管理研究
总被引:1,自引:0,他引:1
属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心UCON模型的中心化管理方式,具备了区分各主… …
相似文献
蔡伟鸿
王高举
陈华华
《计算机应用研究》
2014,31(5):1463-1466
9222.
基于模糊集合的构件资源信任评估模型研究
总被引:1,自引:0,他引:1
基于构件的复用来构建应用程序,可以显著提高应用程序的质量和开发效率。但由于Internet的开放性与动态性,使得选择出服务质量高且安全可靠的可信任构件难度较大。针对该问题,提出了一种构件资源信任评估模型,并分析了该模型中的可信需求模型定制、证据信息采集及可信评估方法等关键技术。通… …
相似文献
汪永好
曾广平
《计算机应用研究》
2014,31(5):1467-1469
9223.
基于关联性的漏洞评估方法
总被引:1,自引:0,他引:1
为了更加有效地评估漏洞威胁, 在原有的基于关联性漏洞评估方法的基础上, 从漏洞的可利用性出发, 分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上, 提出了更为合理的漏洞可利用性评估体系, 并改进了原有的漏洞评估方法。该方法能够有效地… …
相似文献
张凤荔
冯波
《计算机应用研究》
2014,31(3):811-814
9224.
一种稳健的波束域自适应波束形成算法
总被引:1,自引:0,他引:1
在波束域算法中,针对波束域期望信号的指向误差落在波束主瓣边缘时波束性能严重恶化,采用波束域旋转矢量法的线性约束来改善波束域自适应算法的性能,同时为提高工程的实施性,减少算法的计算量,利用信号的特征值大于噪声的特征值这一理论,采用空间协方差矩阵逆的高阶次幂来逼近信号子空间,将求得的… …
相似文献
赵宏鹏
代月花
朱德智
卢金龙
罗京
《计算机应用研究》
2014,31(4):1151-1153
9225.
基于云模型间贴近度的相似度量法
总被引:1,自引:0,他引:1
在分析模糊理论与云理论的基础上,提出两种新的基于同类概念云模型间贴近度的定义与计算算法,并与其他相似的贴近度进行了比较分析。实验结果表明,所提出的算法形式简单,在算法精度和算法消耗上有明显优化,特别在云滴极少的情况下仍能保持良好的精度效果。将该方法应用于真实电影评价数据的分类中,… …
相似文献
金璐
覃思义
《计算机应用研究》
2014,31(5):1308-1311
9226.
最大距离法选取初始簇中心的K-means文本聚类算法的研究
总被引:1,自引:0,他引:1
由于初始簇中心的随机选择, K-means算法在聚类时容易出现聚类结果局部最优、聚类结果不稳定、总迭代次数较多等问题。为了解决K-means算法所存在的以上问题, 提出了最大距离法选取初始簇中心的K-means文本聚类算法。该算法基于这样的事实:距离最远的样本点最不可能分到同一个… …
相似文献
翟东海
鱼江
高飞
于磊
丁锋
《计算机应用研究》
2014,31(3):713-715
9227.
基于KNN的特征自适应加权自然图像分类研究
总被引:1,自引:0,他引:1
针对自然图像类型广泛、结构复杂、分类精度不高的实际问题, 提出了一种为自然图像不同特征自动加权值的K-近邻(K-nearest neighbors, KNN)分类方法。通过分析自然图像的不同特征对于分类结果的影响, 采用基因遗传算法求得一组最优分类权值向量解, 利用该最优权值对自… …
相似文献
侯玉婷
彭进业
郝露微
王瑞
《计算机应用研究》
2014,31(3):957-960
9228.
云计算环境下动态资源碎片管理机制
总被引:1,自引:0,他引:1
针对云计算环境下用户所需资源与服务资源规格不完全相符以及在资源预留过程中完整资源被切割而产生的资源碎片问题,提出一种云环境下考虑碎片资源重利用的动态资源管理策略。研究了云计算环境下资源碎片的形成原因,构建了碎片资源池,制定了任务对碎片资源接收的度量标准,在充分考虑当前任务对资源查… …
相似文献
王笑宇
程良伦
《计算机应用》
2014,34(4):999-1004
9229.
基于混沌系统的DNA图像加密算法
总被引:1,自引:0,他引:1
为了解决数字图像加密算法复杂度高、安全性较差的问题,提出一种基于混沌系统的DNA融合图像加密算法。首先利用Baker变换对图像进行置乱以读取DNA序列;再由Logistic混沌映射产生混沌序列,从而对DNA序列进行混沌加密。该算法对初值具有很好的敏感性,抗统计、抗差分攻击能力强。… …
相似文献
徐光宪
郭晓娟
《计算机应用》
2014,34(11):3177-3179
9230.
基于Gabor小波与深度信念网络的人脸识别方法
总被引:1,自引:0,他引:1
特征提取与模式分类是人脸识别的两个关键问题。针对人脸识别中的高维和小样本问题,从人脸特征的提取与降维算法入手,提出基于受限玻尔兹曼机(RBM)的二次特征提取及降维算法模型。首先把图像均匀分成若干局部图像块并进行量化,再对图像进行Gabor小波变换,通过RBM对得到的Gabor人脸… …
相似文献
柴瑞敏
曹振基
《计算机应用》
2014,34(9):2590-2594
9231.
基于Storm的海量数据实时聚类
总被引:1,自引:0,他引:1
针对现有平台处理海量数据实时响应能力普遍较差的问题,引入Storm分布式实时计算平台进行大规模数据的聚类分析,设计了基于Storm框架的DBSCAN算法。该算法将整个过程分为数据接入、聚类分析、结果输出等阶段,在框架预定义的组件中分别编程实现,各组件通过数据流连通形成任务实体,提… …
相似文献
王铭坤
袁少光
朱永利
王德文
《计算机应用》
2014,34(11):3078-3081
9232.
基于帧差能量图行质量向量的步态识别算法
总被引:1,自引:0,他引:1
为了有效地捕捉步态的连续性动态信息,快速进行身份认证和识别,提出一种以帧差能量图(FDEI)的行质量向量作为步态特征的步态识别方法。该算法通过目标检测、二值化、形态学处理、连通性分析等预处理后得到步态轮廓图像,并利用其序列的宽度进行准周期性分析,再用连续隐马尔可夫模型(CHMM)… …
相似文献
李锐
陈勇
余磊
《计算机应用》
2014,34(5):1364-1368
9233.
带高效变异尺度系数和贪婪交叉策略的回溯搜索优化算法
总被引:1,自引:0,他引:1
针对回溯搜索优化算法(BSA)收敛速度慢的缺点,提出基于麦克斯韦〖CD*2〗玻尔兹曼分布的变异尺度系数和带贪婪性的交叉策略,来提高算法收敛速度。利用麦克斯韦〖CD*2〗玻尔兹曼分布产生变异尺度系数,能有效提高搜索效率,提高收敛速度;在交换维数较少的交叉策略中使用向优秀个体群学习过… …
相似文献
王晓娟
刘三阳
田文凯
《计算机应用》
2014,34(9):2543-2546
9234.
结合拓扑纹理图像局部不变特征的医学影像光流场配准
总被引:1,自引:0,他引:1
相似文献
于文勇
康晓东
葛文杰
郭宏
王昊
耿佳佳
《计算机应用》
2014,(Z1):206-210
9235.
基于复杂网络理论的铁路换乘系统鲁棒性分析
总被引:1,自引:1,他引:1
基于赋权二部图和复杂网络理论,构建铁路换乘系统的铁路线路网络模型和铁路站点网络模型,定义了站点节点和线路节点的权重计算方法,并结合节点度和节点权重,设计了铁路换乘网络针对异常攻击的鲁棒性分析方法.最后,分别对铁路线路网络模型和铁路站点网络在随机攻击和蓄意攻击下的可靠性进行了实验分… …
相似文献
刘刚
李永树
《计算机应用研究》
2014,31(10)
9236.
多资源均衡优化的布谷鸟算法
总被引:1,自引:0,他引:1
针对标准多目标布谷鸟算法(CSA)后期收敛速度慢、收敛精度不高的缺陷,提出一种求解多资源均衡优化问题的改进多目标布谷鸟算法。首先,引入非均匀变异算子,以均衡算法的全局搜索能力和局部寻优能力;然后,引进差分进化算子,促进群体间的合作和信息交流,提高算法的收敛精度。通过算例测试表明,… …
相似文献
宋玉坚
叶春明
黄佐钘
《计算机应用》
2014,34(1):189-193
9237.
人机交互中任务分析及任务建模方法综述
总被引:1,自引:0,他引:1
为了开发出具有高可用性的交互系统,需要准确地分析用户的任务,建立任务模型,并将其应用到系统开发的各个阶段.针对此问题,介绍了任务的相关概念,对典型的任务模型研究进行综述,分别从描述方式、描述能力、语法语义和任务之间的关系等方面进行比较,最后对任务分析和任务建模的发展趋势进行了讨论… …
相似文献
李娟妮
华庆一
张敏军
《计算机应用研究》
2014,31(10)
9238.
基于代理重加密的云存储密文访问控制方案
总被引:1,自引:0,他引:1
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果… …
相似文献
《计算机应用》
2014,(3)
9239.
基于视觉的手势识别方法及其在数字信号处理器上的实现
总被引:1,自引:0,他引:1
针对手势识别算法复杂度高、在嵌入式系统上运行效率低的问题,提出一种以定点运算为主的基于形状特征的手势识别方法。采用内部最大圆法和圆截法提取特征点,在手掌内部寻找一个最大圆来获取掌心坐标;同时根据指尖的几何特征,在手形边缘以画圆的方式获取指尖,从而得到手势的手指数、方向和掌心位置等… …
相似文献
《计算机应用》
2014,(3)
9240.
粒子群与改进的鲍威尔算法相结合的多分辨率三维医学图像配准
总被引:1,自引:0,他引:1
为克服传统基于互信息的多模医学图像配准算法容易陷入局部最优的问题,提出了一种改进的多分辨率三维医学图像配准算法.该算法通过高斯滤波将三维医学图像进行多尺度化,形成多分辨率图像金字塔,以Mattes互信息作为配准框架的相似性测度.在图像金字塔的低分辨率层使用粒子群优化算法进行全局变… …
相似文献
吕晓琪
于荷峰
张传亭
《计算机应用研究》
2014,31(12)
[首页]
« 上一页
[457]
[458]
[459]
[460]
[461]
462
[463]
[464]
[465]
[466]
[467]
下一页 »
末 页»