用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9341-9360项 搜索用时 127 毫秒
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»
9341.
jBPM流程定义文件自动生成算法
总被引:1,自引:0,他引:1
基于jBPM的工作流管理系统在执行前要将流程定义文件发布到系统中,流程定义文件生成的传统做法是使用eclipse图形化工具手工进行绘制。通过对工作流设计阶段的流程任务节点数据进行分析,提出根据设计节点数据自动生成流程定义文件和流程图的算法。算法具体内容是对流程中的节点数据进行键值… …
相似文献
王伟
徐文胜
《计算机应用》
2012,32(Z2):89-91
9342.
基于漏洞关联攻击代价的攻击图生成算法
总被引:1,自引:1,他引:1
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代价过高、现实意义不大的攻击路径,简化了攻击图,并通过实验检验… …
相似文献
何江湖
潘晓中
《计算机应用研究》
2012,29(5):1907-1909
9343.
多智能体系统分散式通信决策研究
总被引:1,自引:0,他引:1
通信是多智能体系统(MAS)之间协调与协作的最有效和最直接的方法,然而通信的代价却限制了该方法的使用。为了减少MAS协调过程中的通信量,提出一种启发式算法,使Agent仅选择能够改善团队期望回报的观察信息进行通信。实验结果证明,对通信信息的选择能够高效的利用通信带宽,有助于提高系… …
相似文献
郑延斌
郭凌云
刘晶晶
《计算机应用》
2012,32(10):2875-2878
9344.
免疫文化基因算法求解多模态函数优化问题
总被引:1,自引:0,他引:1
为了尽可能找到多模函数优化问题的全部最优解,提出了一种免疫文化基因算法。采用危险信号自适应引导免疫克隆、变异和选择过程,并采用Baldwin学习机制作为局部搜索策略,增强了算法搜索最优解的能力。实验结果表明,本算法求解精度较高。
相似文献
刘合安
张群慧
《计算机应用研究》
2012,29(12):4515-4517
9345.
静息态脑功能网络的社团结构研究
总被引:1,自引:0,他引:1
为了探索人脑的工作机制,提出将社团划分算法应用于人脑功能网络。利用功能磁共振(fMRI)采集28名健康被试静息态脑功能数据,构建了基于时间序列的脑功能网络;根据模块度和网络全连接理论对网络中的边数划定阈值范围,利用层次聚类算法和贪心算法对脑网络进行社团划分,实验结果证明两种算法的… …
相似文献
王艳群
李海芳
郭浩
陈俊杰
《计算机应用》
2012,32(7):2044-2048
9346.
基于评分支持度的最近邻协同过滤推荐算法
总被引:1,自引:0,他引:1
针对传统协同过滤推荐算法存在推荐质量不高的局限性,提出一种基于评分支持度的最近邻协同过滤推荐算法。该算法用调整后的共同评分次数动态调节相似度的值,以更真实地反映彼此间的相似性。然后计算目标用户和目标项目的最近邻集合及各自评分和支持度,根据评分支持度自适应调节基于目标用户和目标项目… …
相似文献
陶维安
范会联
《计算机应用研究》
2012,29(5):1723-1725
9347.
重新认识背包公钥密码的安全性
总被引:1,自引:0,他引:1
针对背包密码屡被破译的局面,分析了其中原因。指出背包公钥序列是由初始序列变换而来的,初始序列由易解背包形成,存在着冗余度,因此背包公钥序列不可能是完全随机的,利用这些冗余度是破译成功的必要条件,目前大多数被破译的背包密码只使用了模乘运算等混乱技术,这不足以隐藏初始序列的冗余度。为… …
相似文献
丁燕艳
费向东
潘郁
《计算机应用》
2012,32(3):694-698
9348.
基于混沌粒子群和模糊聚类的图像分割算法*
总被引:1,自引:2,他引:1
模糊C-均值聚类算法(FCM)是一种结合模糊集合概念和无监督聚类的图像分割技术,适合灰度图像中存在着模糊和不确定的特点;但该算法受初始聚类中心和隶属度矩阵的影响,易陷入局部极小.利用混沌非线性动力学具有遍历性、随机性等特点,结合粒子群的寻优特性,提出了一种基于混沌粒子群模糊C-均… …
相似文献
张小红
宁红梅
《计算机应用研究》
2011,28(12):4786-4789
9349.
云计算下基于信任的防御系统模型
总被引:1,自引:0,他引:1
由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实… …
相似文献
周茜
于炯
《计算机应用》
2011,31(6):1531-1535
9350.
新的形态学图像降噪方法
总被引:1,自引:0,他引:1
提出一种新的基于轮廓结构(CB)元素形态学的多尺度图像降噪方法。考虑到图像在不同尺度下的特性,用基于轮廓结构元素形态学的多尺度算法滤除图像噪声,然后将不同尺度下的降噪图像加权融合在一起,从而得到最终的降噪图像。通过大量实验证明该方法能够有效去除多种不同类型的图像噪声,并在抑制噪声… …
相似文献
黄宝贵
马春梅
卢振泰
《计算机应用》
2011,31(3):757-759
9351.
基于分数阶Fourier变换的数字图像加密算法研究*
总被引:1,自引:0,他引:1
基于分数阶Fourier变换和混沌,提出了一种数字图像加密方法。具体算法为:先对图像进行混沌置乱,再进行X方向的离散分数阶Fourier变换;然后在分数阶Fourier域内作混沌置乱,再进行Y方向的离散分数阶Fourier变换;最后将加密图像的实部与虚部映射到RGB,形成可传输的… …
相似文献
王雅庆
周尚波
《计算机应用研究》
2011,28(7):2738-2741
9352.
混沌系统的一种新指数同步方法及其在保密通信中的应用*
总被引:1,自引:0,他引:1
为了探索出一种新的指数同步方法,在已有研究的基础上,将一种非线性系统的指数稳定定理与李亚谱诺夫稳定性定理相结合,设计出一种合理的非线性控制器,理论上严格分析了该方法的可行性。以超混沌Chen系统为例,利用该方法实现了两个超混沌Chen系统的指数同步,并且同步性能优越。同时,将该方… …
相似文献
张俊峰
冯巧娟
张晓丽
《计算机应用研究》
2011,28(9):3495-3498
9353.
基于遗传神经网络的汽车回收逆向物流综合评价*
总被引:1,自引:0,他引:1
目前面向汽车回收的逆向物流工作实施效果的好坏难以衡量,针对这一问题,构建了汽车回收逆向物流综合评价指标体系。采用可以获得专家知识经验的层次分析法计算指标体系的权重作为神经网络的输入,实现了定性分析和定量分析的有效结合;提出了用遗传算法优化神经网络的遗传神经网络评价方法,结合实例验… …
相似文献
倪霖
刘琳b
《计算机应用研究》
2011,28(8):2865-2827
9354.
破碎刚体三角网格模型的断裂面分割
总被引:1,自引:0,他引:1
针对基于断裂面匹配的破碎刚体复原,提出了一种分割断裂面的方法。首先,根据相邻三角片法矢的夹角,将碎块外表面以棱边为界限分割成多张曲面;然后,根据曲面法矢的扰动大小和扰动图像,经过二次分割,将曲面区分为原始面和断裂面。实验结果表明,所提方法能够正确快速地提取出形状较复杂碎块的断裂面… …
相似文献
李群辉
周明全
耿国华
《计算机应用》
2011,31(8):2204-2205
9355.
SynchroFLOW工作流在.NET架构系统下的典型应用
总被引:1,自引:0,他引:1
SynchroFLOW作为一个面向工作流的中间件产品,为企业流程再造提供了基础。首先通过分析SynchroFLOW工作流的基本功能和特点,发现SynchroFLOW主要用于Java环境的流程控制,而与.NET架构的应用系统进行直接集成比较困难;其次对具体的应用系统需求进行了分析,… …
相似文献
呼和
张钦
吕克强
《计算机应用》
2011,31(Z1):209-211
9356.
基于像素链的直线绘制算法
总被引:1,自引:0,他引:1
针对直线生成算法在直线斜率大于0.5时的低效率问题,提出一种基于像素链的直线绘制算法。将直线看做是由许多条平行像素链或对角像素链拼接而成,提出并利用逆向生成直线的类Bresenham算法,将斜率在0.5~1的直线绘制转换为斜率在0~0.5的直线绘制,一次判断生成一条像素链。仿真实… …
相似文献
朱晓林
蔡勇
张建生
《计算机应用》
2011,31(4):1057-1061
9357.
偏序时态模式下规范覆盖问题*
总被引:1,自引:0,他引:1
目前有效的多时间粒度时态数据库设计方法多针对全序时态模式,当时态模式的时态类型集为偏序集时,由于涉及时态类型间的最大下界等操作而使其难以实现。针对偏序时态模式的规范覆盖问题进行研究,提出了偏序TFD(时态函数依赖)集有限闭包、偏序模式属性集有限闭包、偏序无冗余覆盖和偏序规范TFD… …
相似文献
万静
邹积民
《计算机应用研究》
2011,28(7):2473-2475
9358.
基于免疫优化PID神经网络的污水处理系统解耦控制*
总被引:1,自引:0,他引:1
针对氨氮浓度和硝态氮浓度之间相互耦合,以及常规的PID控制方法难以获得满意控制效果的特点,以溶解氧浓度和内循环流量为操作变量,采用PID神经网络对氨氮浓度和硝态氮浓度进行解耦控制;针对PID神经网络连接权值容易陷入局部最优值,应用免疫算法优化PID神经网络连接权值。仿真结果表明,… …
相似文献
叶洪涛
罗飞
许玉格
王瑞
何伟刚
《计算机应用研究》
2011,28(11):4097-4099
9359.
Java Servlet模式的WebGIS性能优化研究*
总被引:1,自引:0,他引:1
探讨了使用Java Servlet模式实现WebGIS的优势与方法,采用GeoServer与OpenLayers结合的方式设计并实现了一种Java Servlet模式的WebGIS系统.由于服务器端性能的优劣直接影响到客户端用户的使用和体验效果,因此对WebGIS服务器端性能问题… …
相似文献
张晓芳
李国徽
兰小玲
《计算机应用研究》
2011,28(11):4222-4224
9360.
消极情感对agent劝说的影响研究*
总被引:1,自引:0,他引:1
由于agent的非人工智能特性,使其在模拟人类劝说的过程中经常会陷入僵局,影响合作。为解决该问题,结合其作为人工智能工具的情感特性,对agent劝说中的情感进行了分类;运用形势逻辑理论,构建了agent劝说中的消极情感影响模型,并举例阐述;基于该模型,在提出agent劝说的消极情… …
相似文献
伍京华
张新刚
董学杰
《计算机应用研究》
2011,28(2):559-561
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»