用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9361-9380项 搜索用时 129 毫秒
[首页]
« 上一页
[464]
[465]
[466]
[467]
[468]
469
[470]
[471]
[472]
[473]
[474]
下一页 »
末 页»
9361.
联合非下采样Contourlet变换与奇异值分解的多水印算法
总被引:1,自引:0,他引:1
为解决最近报道的Contourlet变换域基于奇异值分解的水印算法存在的高虚警率问题, 提出一种多水印算法。对Arnold置乱后的水印图像进行奇异值分解, 将其中一个正交矩阵嵌入原始图像非下采样Contourlet域的两个高频方向子带中, 并利用奇异值来调整原始图像非下采样Con… …
相似文献
刘大瑾
《计算机应用研究》
2013,30(12):3850-3853
9362.
带粒子释放和速度限制的粒子群算法
总被引:1,自引:0,他引:1
针对粒子群算法存在的收敛性与多样性之间的矛盾,在惯性权重线性递减的基础上,提出了带粒子释放和速度限制的算法。用粒子释放来增加种群多样性,引导算法跳出局部最优;用速度限制来促使释放后的粒子快速收敛到全局最优,进而平衡粒子的释放速度和收敛速度,保证算法的收敛。通过五个测试函数的实验,… …
相似文献
吴正科
杨青真
施永强
李岳锋
《计算机应用研究》
2013,30(3):682-683
9363.
跨领域中文评论的情感分类研究
总被引:1,自引:0,他引:1
主要对跨领域中文评论句中的各个评价对象所对应的观点表达的情感倾向进行研究。在结合单一领域特别是产品领域中情感分类的常用算法以及结合跨领域评论观点表达的特殊性的基础上,提出了基于词典资源和有监督机器学习这两种方法来对跨领域中文评论句进行情感分类,探讨了跨领域中文评论在算法上与单一领… …
相似文献
张莉
《计算机应用研究》
2013,30(3):736-741
9364.
基于HTCPN的工程项目群工作流建模与仿真
总被引:1,自引:1,他引:0
在工程项目群实施阶段框架模型构建的基础上, 基于分层赋时着色Petri网定义了工程项目群实施阶段工作流模型。借助CPN Tools仿真平台, 以某工程项目群实施阶段为例进行了实例建模与仿真, 验证了基于分层赋时着色Petri网构建工程项目群实施阶段工作流模型的有效性。该工作流模型… …
相似文献
李海凌
刘克剑
《计算机应用研究》
2013,30(3):792-795
9365.
基于分级的无线传感器层次安全路由算法
总被引:1,自引:0,他引:1
当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇,信息从低级别向高级别逐级传送,利用数据融合减少信息传送中的… …
相似文献
周绪宝
潘晓中
《计算机应用》
2013,33(4):916-918
9366.
基于CUDA的并行粒子群优化算法的设计与实现
总被引:1,自引:0,他引:1
针对处理大量数据和求解大规模复杂问题时粒子群优化(PSO)算法计算时间过长的问题, 进行了在显卡(GPU)上实现细粒度并行粒子群算法的研究。通过对传统PSO算法的分析, 结合目前被广泛使用的基于GPU的并行计算技术, 设计实现了一种并行PSO方法。本方法的执行基于统一计算架构(C… …
相似文献
蔡勇
李光耀
王琥
《计算机应用研究》
2013,30(8):2415-2418
9367.
基于手机定位信息的地铁乘客出行路径辨识方法
总被引:1,自引:0,他引:1
针对复杂轨道网络环境的下出行路径选择问题,传统方法采用理论推算往往与实际偏差较大。基于手机定位信息的出行路径辨识方法,利用手机用户在无线通信网络中产生的信令事件数据,根据其在地铁中的正常位置更新规则得到出行路径,针对信令数据存在缺失的情况,以用户的其他信令事件数据及K短路校核法,… …
相似文献
赖见辉
陈艳艳
钟园
吴德仓
袁奕芳
《计算机应用》
2013,33(2):583-586
9368.
云计算环境下多有向无环图工作流的节能调度算法
总被引:1,自引:0,他引:1
针对多有向无环图(DAG)工作流节能调度算法中存在的节能效果不佳、适用范围较窄和无法兼顾性能优化等问题,提出了一种新的多DAG工作流节能调度方法--MREO。MREO在对计算密集型和通信密集型任务特点进行分析的基础上,通过整合独立任务,减少了处理器的数量,并利用回溯和分支限界算法… …
相似文献
刘丹琦
于炯
英昌甜
《计算机应用》
2013,33(9):2410-2415
9369.
基于清晰半径的模糊点二次聚类算法
总被引:1,自引:0,他引:1
针对模糊C-均值(FCM)聚类算法在模糊边界上容易出现划分错误的问题,提出一种对模糊点进行二次处理的改进算法。该算法以各类中的数据分布密度为依据,首先利用清晰点构成超球体中心区域,然后基于中心区域的清晰半径定义一种新的相似性距离,并利用该距离对模糊点的隶属度进行二次计算,重新确定… …
相似文献
高翠芳
胡权
《计算机应用》
2013,33(2):547-582
9370.
基于历史效用的机会网络路由算法
总被引:1,自引:0,他引:1
针对机会网络中传统的概率路由协议投递率较低的问题,提出一种基于历史相遇预测的改进概率路由(HMPR)算法。该算法根据节点历史接触时间和接触频率两个因素,预测数据包成功投递到目的节点的效用值,通过比较其效用值大小来决定数据包是否转发到下一跳节点。仿真结果表明,与传统的传染路由和概率… …
相似文献
刘期烈
许猛
李云
杨军
《计算机应用》
2013,33(2):361-364
9371.
基于信息熵的不确定性数据清理方法
总被引:1,自引:0,他引:1
针对不确定性数据中往往包含一些异常数据而导致相应的查询结果出现错误的问题,提出了一种基于信息熵的不确定性数据清理方法以减少异常数据并提高不确定性数据的质量。首先使用信息熵来度量数据的不确定度,然后结合统计学方法计算出不确定性数据的可信区间,最后去除那些不在可信区间内的数据。实验结… …
相似文献
覃远翔
段亮
岳昆
《计算机应用》
2013,33(9):2490-2492
9372.
保持基座稳定的双臂空间机器人轨迹规划研究
总被引:1,自引:0,他引:1
针对双臂空间机器人在轨执行任务中需要利用平衡臂稳定基座的问题, 提出了两种典型应用需求——基座质心位置稳定、基座姿态和质心位置同时稳定的协调规划方法.首 先,提出了“系统质心等效机械臂”的概念并推导其运动学模型,基于此模型的位置级反解规 划平衡臂的运动轨迹,使基座质心位置稳定在期… …
相似文献
徐文福
王学谦
薛强
梁斌
《自动化学报》
2013,39(1):69-80
9373.
6LoWPAN网络节点信道接入延时性能研究
总被引:1,自引:1,他引:0
为了优化6LoWPAN网络MAC协议性能,提出了一种基于饱和负载的时隙CSMA/CA机制的Markov链模型,并对协议主要网络参数进行了数学推导。基于该模型对节点平均接入延时及网络的信道接入概率等参数进行数值计算,重点分析了协议参数对网络延时性能的影响。数学分析表明,该模型较好地… …
相似文献
程宏斌
王晓喃
孙霞
聂盼红
《计算机应用研究》
2013,30(1):246-248
9374.
视频镜头边缘检测算法研究与比较
总被引:1,自引:0,他引:1
视频镜头边缘检测中的直方图、像素差异等算法只针对有限的测试数据进行了范围比较狭窄的测试,对于算法的适用领域和范围没有进行测试和说明.为了解决这一问题,设计实现了三种视频镜头检测算法,并构造了丰富的测试视频数据集,针对测试结果进行了实现算法的性能分析以及提出了改进建议.
相似文献
牛颢
丁春利
张明
唐博
《计算机应用研究》
2013,30(2):631-634
9375.
基于Bayesian压缩感知的融合算法
总被引:1,自引:0,他引:1
根据压缩感知理论中的采样模式,提出了一种基于改进采样模式的压缩域图像融合算法.该算法首先通过双星型采样模式获得待融合图像的稀疏域压缩测量值,然后利用一种简单的绝对值最大融合规则直接在压缩感知域进行融合,最后通过贝叶斯的方法重构融合图像.在图像重建的过程中采用了贝叶斯方法.由于考虑… …
相似文献
周红志
冯莹莹
王戴木
《计算机应用研究》
2013,30(2):613-615
9376.
对“一种超混沌图像加密算法的安全性分析及其改进”的选择明文攻击
总被引:1,自引:0,他引:1
针对一种改进的超混沌图像加密算法进行攻击.该算法利用超混沌系统对像素矩阵的初等变换实现像素置乱,并将像素置乱后的矩阵与超混沌系统的不同组合进行异或运算实现图像扩散.由于该算法采用易被攻击的矩阵初等变换和异或运算的加密措施,使其很难抵抗各种攻击.选择三个各具特点的明文矩阵,在未知加… …
相似文献
俞斌
《计算机应用研究》
2013,30(2):510-512
9377.
维汉机器翻译未登录词识别研究
总被引:1,自引:1,他引:0
针对维汉统计机器翻译中未登录词较多的现象和维吾尔语语言资源匮乏这一现状,结合维吾尔语构词特征以及相应的字符串相似度算法,提出了一种基于字符串相似度的维汉机器翻译未登录词识别模型。该模型借助短语表和外部词典,与未翻译的维语词求相似度,取相似度最大短语对应的汉语翻译作为此未登录词的最… …
相似文献
米成刚
王磊
杨雅婷
陈科海
《计算机应用研究》
2013,30(4):1112-1115
9378.
一种基于连接性的VANETs地理机会路由协议
总被引:1,自引:1,他引:0
针对车载自组织网络(VANETs)中道路拓扑的限制和车辆的高速移动导致VANETs路由协议面临频繁的连接中断问题而效率低下的问题,综合考虑车辆行驶轨迹和该轨迹上的车流分布信息,动态地选择转发机会最大、预期时延最小的节点作为下一跳,提出了基于道路连接性的地理机会路由协议(CGOP)… …
相似文献
刘杰
唐伦
龚璞
陈前斌
《计算机应用研究》
2013,30(4):1116-1119
9379.
一种改进的发动机曲柄连杆机构的可靠性分配算法
总被引:1,自引:0,他引:1
为了对发动机曲柄连杆机构的可靠性进行更合理的分配,提出了一种改进的可靠性分配算法。在对曲柄连杆机构进行可靠性分析的基础上,根据可靠性工程中可靠性成本函数的规律,构建了发动机曲柄连杆机构的可靠性预估成本函数,建立了曲柄连杆机构可靠性的分配模型,并根据可靠性与成本的微分性质,构建了以… …
相似文献
陈国华
张根保
李冬英
熊伟
《计算机应用研究》
2013,30(4):1021-1023
9380.
基于隶属度理论的云服务行为信任评估模型研究
总被引:1,自引:0,他引:1
针对云用户难以在大量性能特征不同的云服务提供者中找到满足自己性能偏好和特定信任等级的云服务的问题,建立了一个合理的、科学的云服务行为信任评估系统。设计了云服务行为信任评估系统框架,基于隶属度理论建立了云服务行为信任评估模型,利用综合信任云重心评价法来计算云服务行为信任度,经过实验… …
相似文献
谢立军
朱智强
孙磊
潘宁
《计算机应用研究》
2013,30(4):1051-1054
[首页]
« 上一页
[464]
[465]
[466]
[467]
[468]
469
[470]
[471]
[472]
[473]
[474]
下一页 »
末 页»