用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8941-8960项 搜索用时 121 毫秒
[首页]
« 上一页
[443]
[444]
[445]
[446]
[447]
448
[449]
[450]
[451]
[452]
[453]
下一页 »
末 页»
8941.
基于MapReduce的多元线性回归预测模型
总被引:1,自引:0,他引:1
针对传统的多元线性回归预测方法处理时间长且受内存限制的特点,对时序样本数据设计了基于MapReduce的并行多元线性回归预测模型。模型由三组MapReduce过程组成,分别求解由历史数据所构成叉积矩阵的特征向量和标准正交特征向量,用来预测未来参数的特征值和特征向量矩阵和未来时刻回… …
相似文献
代亮
许宏科陈婷钱超
粱殿鹏
《计算机应用》
2014,34(7):1862-1866
8942.
CSIT对无线MIMO网络自由度的影响
总被引:1,自引:0,他引:1
信道状态信息的存在可以使通信系统对信道获得自适应性,在多输入多输出系统中为高可靠性高速率的通信提供了保障.在接收端获得CSI通常是现实可行的,而发射端CSI的获得则需满足一定条件.容量是衡量信道传输能力的重要指标,而自由度是表征容量线性增长能力的主要因子.因此CSIT的存在或是缺… …
相似文献
周璐娜
刘锋
曾连荪
《计算机应用研究》
2014,31(12)
8943.
大数因子分解算法综述
总被引:1,自引:0,他引:1
大数因子分解不仅是非对称加密算法RSA最直接的攻击手段,也是RSA安全性分析最关键的切入点,对其研究具有极其重要的应用和理论价值。主要概括了大数因子分解的研究现状,回顾了当前主流的大数因子分解算法,介绍了它们的基本原理和实现步骤;此外,对比分析了现有大数因子分解技术在实现和应用上… …
相似文献
刘新星
邹潇湘
谭建龙
《计算机应用研究》
2014,(11)
8944.
不同攻击模式下城市公交网络抗毁性分析
总被引:1,自引:0,他引:1
为了保证城市公交网络的安全运营、提高整个交通网络运行效率,以成都市公交网络为例,分析了该网络的拓扑结构特性,研究了该网络在随机攻击和蓄意攻击下的抗毁性。仿真结果表明,网络在随机攻击和基于节点度的攻击下连续移除节点的数目几乎不对网络的抗毁性产生影响,而在基于节点介数和效率的攻击下连… …
相似文献
胡萍
范文礼
《计算机应用研究》
2014,(11)
8945.
基于业务流程的制造云服务组合模型
总被引:1,自引:0,他引:1
为了提高云制造系统中制造云服务的组合成功率,实现组合云服务与用户业务需求的准确匹配,在对制造云服务、流程节点任务、云服务的可组合性和流程匹配进行形式化描述的基础上,提出一种基于业务流程的制造云服务组合模型。该模型由业务流程引擎、业务流程、选择逻辑、评估逻辑、监控逻辑、知识库和原子… …
相似文献
赵秋云
魏乐
舒红平
《计算机应用》
2014,34(11):3100-3103
8946.
基于Kinect骨骼预定义的体态识别算法
总被引:1,自引:0,他引:1
针对基于视觉的体态识别对环境要求较高、抗干扰性差等问题,提出了一种基于人体骨骼预定义的识别分类方法。该算法结合Kinect多尺度深度信息和梯度信息检测人体;基于随机森林采用正负样本互限思想识别人体各个部分,根据各部分距离构建人体姿态向量,识别骨架;再根据体态类别,构建最优分类超平… …
相似文献
张丹
陈兴文
赵姝颖
李纪伟
白钰
《计算机应用》
2014,34(12):3441-3445
8947.
反射内存网络数据传输误码率测试方法
总被引:1,自引:0,他引:1
反射内存网络物理层通常采用光纤作为传输介质,采用伪随机二进制序列( PRBS)编码只能对单个节点板卡的物理层进行误码率测试,无法对反射内存网络中所有节点板卡以及节点板卡的存储区进行综合测试。针对这种问题,提出并实现了一种可以遍历全部反射内存地址区间,并且可以对反射内存网络中所有节… …
相似文献
许海
周强
熊良永
李景权
《计算机应用》
2014,(Z2):34-36,54
8948.
云计算中海量数据高效索引方法
总被引:1,自引:0,他引:1
针对云计算环境中数据的海量性和分布性特点,以及现有的分布式B树索引方法存在访问效率较低的问题,提出一种云计算环境中海量数据高效索引方法,它在分布式B树的基础之上采用日志来记录节点的分裂历史,并基于节点分裂历史高效并发访问分布式B树.实验结果表明,它有效提高了云计算环境中海量、分布… …
相似文献
黄斌
彭宇行
彭小宁
《计算机应用研究》
2014,31(10)
8949.
基于神经网络的电影票房预测建模
总被引:1,自引:0,他引:1
针对电影票房预测与分类的研究中存在预测精度不高、缺乏实际应用价值等缺陷,通过对中国电影票房市场的研究,提出一种基于反馈神经网络的电影票房预测模型。首先,确定电影票房的影响因素以及输出结果格式;其次,对这些影响因子进行定量分析和归一量化处理;再次,根据确定的输入和输出变量确定各个网… …
相似文献
郑坚
周尚波
《计算机应用》
2014,34(3):742-748
8950.
基于奇异值分解和判别局部保持投影的多变量时间序列分类
总被引:1,自引:0,他引:1
针对现有多变量时间序列分类算法存在的要求序列等长和忽视类别信息两个不足,提出基于奇异值分解(SVD)和判别局部保持投影的分类算法。该算法基于降维思想,先通过SVD将样本的第一右奇异向量作为特征向量,以此将不等长序列转化为规模大小相同的序列;接着采用基于最大间距准则的判别局部保持投… …
相似文献
《计算机应用》
2014,(1)
8951.
云采购平台虚拟供应商资源动态分配
总被引:1,自引:0,他引:1
重点探讨将云计算技术运用到采购环节中,构建云采购平台,探讨如何分配载有虚拟供应商资源的虚拟机,改善顾客满足情况。首先提出了云采购平台的概念,假设虚拟机载有供应商资源;其次提出了载有虚拟供应商资源的虚拟机分配流程,并且建立模型;然后分别采用最佳递减匹配(BFD)方法和仪跟踪多群粒子… …
相似文献
《计算机应用》
2014,(2)
8952.
面向隐私保护的无线传感器网络细粒度访问控制协议
总被引:1,自引:0,他引:1
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协… …
相似文献
《计算机应用》
2014,(2)
8953.
基于改进粒子群算法的智能机器人路径规划
总被引:1,自引:0,他引:1
针对粒子群算法局部寻优能力差的缺点,提出一种非线性动态调整惯性权重的改进粒子群路径规划算法。该算法将栅格法与粒子群算法进行有效结合,在路径长度的基础上引入安全度和平滑度概念,建立动态调整路径长度的适应度函数。与传统的粒子群算法相比,实验结果表明,改进算法具有较强的安全性、实时性及… …
相似文献
《计算机应用》
2014,(2)
8954.
基于改进稀疏编码的图像超分辨率算法
总被引:1,自引:0,他引:1
针对传统基于稀疏字典对的超分辨率(SR)算法训练速度慢、字典质量差、特征匹配准确性低的缺点,提出一种基于改进稀疏编码的图像超分辨率算法。该算法使用自适应阈值的形态组成分析(MCA)方法提取图像特征,并采用主成分分析算法对训练集进行降维,提高特征提取的有效性,缩短字典训练时间,减少… …
相似文献
《计算机应用》
2014,(2)
8955.
基于HBase的气象地面分钟数据分布式存储系统
总被引:1,自引:0,他引:1
针对气象地面分钟数据要素多样、信息量大、产生频次高等特点,传统的关系型数据库系统在存储和管理数据上出现负载饱满、读写性能不理想等问题。结合对分布式数据库HBase的存储模型的研究,行主键(row key)采用时间加站号的方式设计了气象分钟数据存储结构模型,实现对海量气象数据的分布… …
相似文献
陈东辉
曾乐
梁中军
肖卫青
《计算机应用》
2014,34(9):2617-2621
8956.
STL格式文件的快速拓扑重建算法
总被引:1,自引:0,他引:1
针对立体光刻(STL)文件所表示的图形要素之间缺乏必要的拓扑关系,对STL格式文件进行分析和读取,以哈希表作为查找表快速建立三维模型各要素间的拓扑关系,建立能表示要素关系的点表和面表,利用基于哈希表的拓扑重建算法实现了拓扑结构的快速建立, 算法时间复杂度仅为O(n), 空间复杂度… …
相似文献
王增波
《计算机应用》
2014,34(9):2720-2724
8957.
云计算下多源信息资源云服务模型可信保障机制的研究
总被引:1,自引:0,他引:1
针对云计算环境下多源信息资源云服务模型在复杂异构的云网络下存在安全、容错、监管等可信性问题,以及现存保障机制缺乏普适性和独立性,提出一种能从制度上保证服务监管的第三方可信保障机制.分析比对多种信息资源服务模式,将可信性机理、信誉评估、云端访问加密等技术融合,引入第三方信任平台,设… …
相似文献
王笑宇
程良伦
《计算机应用研究》
2014,31(9)
8958.
基于分段线性混沌映射的算术编码与加密
总被引:1,自引:0,他引:1
为了提高数据的编解码速率和传输安全,根据迭代斜帐篷映射的反函数可以作为算术编码,提出了基于分段线性混沌映射的算术编码与加密方案。方案将加密嵌入编码过程中,解决了现存方案中编码与加密独立分离的问题,实现了同步编码与加密。结果表明,算法提高了编码效率和密文的不可预测性,并且可以有效抵… …
相似文献
王小龙
赵庶旭
《计算机应用研究》
2014,31(5):1481-1483
8959.
应用于桥梁监控的无线传感器网络MAC协议
总被引:1,自引:0,他引:1
为保证监控桥梁任务的实时性,提出了一种多优先级多信道的无线传感器网络MAC(MPMC-MAC)协议。MPMC-MAC协议结合节点接收的数据类型和节点发送信息频率为其分配优先级,再根据优先级及信道状况对节点进行信道分配,以确保优先级高的节点优先发送数据。当信道冲突或节点通信受到干扰… …
相似文献
任秀丽
郗远浩
《计算机应用》
2014,34(6):1554-1557
8960.
多传感信息融合的改进扩展卡尔曼滤波定姿
总被引:1,自引:0,他引:1
针对现有多传感器融合方法精度低、计算复杂等问题,提出了利用微惯性航姿系统的高精度传感器陀螺仪、加速度计和磁力计组合确定姿态的算法。对采集到的原始数据进行误差补偿和滤波,降低传感器本身噪声,采用四元素的四阶龙格库塔法求解陀螺仪的角度消除奇点问题。将陀螺仪数据作为预测数据,估计出卡尔… …
相似文献
邹波
张华
姜军
《计算机应用研究》
2014,31(4):1035-1038
[首页]
« 上一页
[443]
[444]
[445]
[446]
[447]
448
[449]
[450]
[451]
[452]
[453]
下一页 »
末 页»