用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9521-9540项 搜索用时 128 毫秒
[首页]
« 上一页
[472]
[473]
[474]
[475]
[476]
477
[478]
[479]
[480]
[481]
[482]
下一页 »
末 页»
9521.
一种新的混合粒子群优化算法
总被引:6,自引:3,他引:3
针对标准粒子群算法在优化过程中受初始值影响较大且容易陷入局部极值的缺陷,将鱼群算法中聚群行为的基本思想引入粒子群算法中,据此建立了粒子中心的基本概念,并利用粒子的聚群特性调整粒子的飞行方向与目标位置,从而提出了一种新的混合粒子群算法,旨在改进原粒子群算法的全局收敛能力。为了检验混… …
相似文献
李荣钧
常先英
《计算机应用研究》
2009,26(5):1700-1702
9522.
基于云计算的中国机动车辆保险信息共享平台
下载全文
总被引:1,自引:0,他引:1
中国机动车辆保险信息共享平台承担着全国车险信息共享以及实现车险监管的职责,具有业务模式变化多、业务增长迅速、业务规则调整变化快的特点。平台需要灵活的技术架构、易用的交付模式以应对这些特点。采用云计算技术进行中国机动车辆保险信息共享平台的设计实现,利用虚拟化技术、组件和工具实现了基… …
相似文献
吴晓辉
刘欣
卫森生
张正
《计算机系统应用》
2012,21(3):24-28
9523.
求解带软时间窗车辆路径问题的融合算法
设计了遗传算法与变异蚂蚁算法的一个融合算法,该算法采用优良基因保护策略,引入蚂蚁寻径变异机制,并改进了信息素的更新方式,提高了寻径速度以及寻径的全局性。经过对比实验,验证了本融合算法可以有效而快速地获得问题模型的最优解或近似最优解。
相似文献
吴正成
文中华
黄丽芳
《计算机应用研究》
2012,29(11):4028-4030
9524.
校园一卡通数据仓库系统
下载全文
校园一卡通在校园中涉及的应用领域越来越多,为师生员工带来了极大的方便。同时,校园一卡通系统中数据量也越来越大,传统的关系数据库对于如何有效的存储、管理、利用这些数据没有有效的办法。提出了基于数据仓库技术整合、管理校园一卡通的历史数据和实时数据的方案,建立了数据仓库模型,并对其中的… …
相似文献
商新娜
孙连英
彭涛
刘畅
《计算机系统应用》
2012,21(3):20-23
9525.
射频识别(RFID)隐私保护技术综述
下载全文
总被引:4,自引:0,他引:4
随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私及… …
相似文献
周世杰
张文清
罗嘉庆
《软件学报》
2015,26(4):960-976
9526.
基于Trace变换的人脸特征提取技术研究*
为了提高人脸特征的稳定性和区分度,提出了一种基于Trace变换的人脸特征提取算法。算法通过几种不同的泛函函数对预处理后的人脸图像进行组合作用,得到该图像的一个Trace特征向量,从而建立了一种新的人脸特征表达方式。基于ORL人脸数据库的实验结果表明,该算法所提出的人脸特征对同一个… …
相似文献
王景中
王国庆
伍淳华
王龙
《计算机应用研究》
2012,29(3):1191-1194
9527.
WWW Server中CGI的工作原理及编程方法
下载全文
本文论述了HTTPD中CGI(公共网关接口)的一般工作原理,分析了从client端发出请求,到WWWserver起动CGI程序,再到CGI程序将运行结果返回给client,并加以正确显示的各个环节。系统地描述了编制一个CGI程序所需的步骤及方法。
相似文献
罗东川
《计算机系统应用》
1996,5(11):17-19
9528.
基于模拟退火算法的多阈值图像分割*
总被引:4,自引:0,他引:4
针对多阈值图像分割时Otsu算法计算量过大的问题,提出基于模拟退火算法的阈值选取方法。首先依据最大类间方差准则,通过对直方图分析处理得到初始阈值向量,然后将该阈值向量作为初始解,利用改进的模拟退火算法逼近最优阈值向量。较之Otsu算法,该算法的计算量大幅减小,如实验中对图像的三阈… …
相似文献
赵于前
李慧芬
王小芳
《计算机应用研究》
2010,27(1):380-382
9529.
基于控制流的代码混淆技术研究
为了提高基于垃圾代码的控制流混淆方法的优化效果, 针对插入分支垃圾代码以及循环垃圾代码会引入大量额外开销的问题, 从软件保护中代码混淆技术出发, 对代码混淆技术的研究现状和原理、混淆算法攻击以及基于控制流混淆技术作了深入研究, 提出一种基于Java代码控制混淆中插入垃圾代码的改进… …
相似文献
蒋华
刘勇
王鑫
《计算机应用研究》
2013,30(3):897-899
9530.
面向数据流的网构软件服务动态演化分析
下载全文
网构软件需要组合多种异构服务并适应动态变化的网络环境,实现不间断服务和在线动态演化.为了将数据流显式地引入动态演化中,基于着色Petri 网提出了面向数据流和控制流的网构软件服务模型.分析5 种动态演化操作可能引发的数据流错误.为有效避免数据流错误的发生,首先提出面向数据流的服务… …
相似文献
宋敏
韦正现
印桂生
《软件学报》
2013,24(12):2797-2813
9531.
一种女书曲线轮廓字形自动生成方法
总被引:2,自引:0,他引:2
针对点阵字形存储量大、缩放字形质量难以保证的缺点,对将女书点阵字形自动转换成曲线轮廓字形的方法进行了研究。首先提取女书轮廓数据;然后提出了一种基于最大误差值的特征点提取方法;最后用直线和二次Bezier曲线拟合字形轮廓段,存储曲线轮廓数据,从而得到用曲线描述的女书字形。实验结果表… …
相似文献
严红娟
王江晴
李波
《计算机应用研究》
2012,29(9):3558-3560
9532.
数据并行的性能分析
下载全文
总被引:4,自引:1,他引:3
计算机是一种工具.作为工具,其应用的成功与否具有重要的意义.本文从应用的角度分析了数据并行处理方式下并行处理的性能.首先,本文建立了一个性能分析模型,之后,基于此模型,对影响并行处理性能的各因素进行了详细地分析.本文的分析结果对于并行算法的设计者和并行计算机系统的设计者均具有指导… …
相似文献
刘德才
王鼎兴
沈美明
郑纬民
《软件学报》
1994,5(5):8-15
9533.
一个新的意图后承形式系统L
m5c
下载全文
建立意图后承的形式化推理系统是意图形式化研究中的一个重要课题.提供了一个新的基于\"归约蕴涵\"的意图后承形式系统L
m5c
,给出了意图后承的形式规范.与已有的意图后承形式系统相比,这个系统比较简单,并具有许多现有同类系统所不具备的优良性质,比如无副作用.此外,还具有较强的推理能力,可供Agent自身用于意图推理和目标修改.… …
相似文献
朱紫汝
陈小平
周熠
《软件学报》
2002,13(7):1271-1277
9534.
LTE-A飞蜂窝网络自相似业务流的端到端时延边界分析
LTE-A是一种4G移动通信标准,可满足移动数据业务对传输带宽的要求。为解决移动通信网络中室内信号质量较差的问题,LTE-A标准采用飞蜂窝技术作为室内无线接入解决方案。针对LTE-A飞蜂窝网络的时延边界问题,运用随机网络演算方法分析业务流的自相似性质和MIMO信道的时变特性,构建… …
相似文献
司远
陈昕
刘宗奇
《计算机科学》
2015,42(2):70-75
9535.
自适应多步位移码直线绘制算法
下载全文
总被引:5,自引:0,他引:5
直线绘制是光栅图形学中一个最为基本的任务,加速传统直线绘制算法有着重要的实际意义.提出了一种新的直线绘制算法.与传统的直线绘制算法不同的是,该算法将直线直接表达成一串由0或1组成的位移码,并给出一个直线位移码的快速计算公式;在此基础上,通过对直线位移码周期性的分析,提出了一种新的… …
相似文献
苗兰芳
刘新国
彭群生
鲍虎军
《软件学报》
2002,13(4):637-642
9536.
基于光子映射的辐照度缓存算法
下载全文
提出了一种全局光照计算方法,结合了两个知名的技术,光子映射和辐照度缓存.光子映射具有视点无关的优势,辐照度缓存可以快速计算间接光照,但后者是视点相关的,为了使光照缓存记录覆盖整个场景,辐照度缓存算法需要手动设置很多相机.利用这两种技术的各自优势,通过光子图来计算改进后的视点无关的… …
相似文献
顾晓玲
王毅刚
《计算机系统应用》
2011,20(5):170-173
9537.
节点证书与身份相结合的HMIPv6 网络接入认证机制
下载全文
接入认证是层次型移动IPv6(HMIPv6)网络安全的基本需求.构建了适于HMIPv6的分层认证框架,设计了一种节点证书与身份相结合的签名方案,并以此为基础提出了HMIPv6网络双向接入认证机制.该机制利用基于身份密码技术简化了公钥基础设施的复杂密钥管理过程;以节点证书为接入认证… …
相似文献
高天寒
郭楠
朱志良
《软件学报》
2012,23(9):2465-2480
9538.
一种基于径向基函数与模糊自适应共振的电子商务推荐方法*
针对协同过滤推荐算法面临数据稀疏特征时推荐效果较差,存在冷启动、稀疏性、可扩展性等问题,提出应用径向基函数神经网络(RBFN)去解决传统协同过滤的缺点,有效地对稀疏性数据进行平滑处理,得到消除稀疏性后的完全评价矩阵。并提出通过模糊自适应共振神经网络对用户相似性聚类进行改进,进行实… …
相似文献
薛福亮
张慧颖
《计算机应用研究》
2012,29(4):1364-1367
9539.
基于边界分段匹配的空域视频错误隐藏算法
总被引:1,自引:0,他引:1
提出了一种基于边界分段匹配的空域视频错误隐藏算法,先对边缘进行估计,根据边缘点的分布及方向对边界进行分割,使用各分段在邻近区域内进行匹配填补,经过迭代各边界按一定策略向内填补最终完成错误隐藏。实验表明,本算法有效的保留了边缘信息,使恢复图像的主客观质量有较大的提高。
相似文献
丁志鸿
刘立柱
王刚
《计算机应用研究》
2011,28(4):1586-1587
9540.
基于业务区分的IEEE802.15.4 MAC协议分析及改进
针对多种业务并存的动态网络,提出网络负荷概率判断的自适应业务区分动态退避算法——PJNL_ASDB算法。其通过概率机制判断当前网络状况,引入权值参数对优先级不同的业务采用自适应的动态退避方案,以实现不同优先级业务更合理的退避。二维离散时间的马尔科夫链模型数值分析与NS2仿真结果表… …
相似文献
乔冠华
毛剑琳
郭宁
胡宇杰
王乐
《计算机科学》
2014,41(10):149-153
[首页]
« 上一页
[472]
[473]
[474]
[475]
[476]
477
[478]
[479]
[480]
[481]
[482]
下一页 »
末 页»