用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9441-9460项 搜索用时 453 毫秒
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»
9441.
基于蚁群算法的云计算需求弹性算法
总被引:1,自引:0,他引:1
目前,国内并没有相应的云计算计价标准,价格高低直接影响网络利用率和收益。传统蚁群算法(ACO)能模拟网络负载情况,但在解决网络拥塞和负载均衡问题方面存在不足。针对以上问题,提出一种改进的蚁群算法,在计价时考虑价格因素对网络负载的影响,利用需求弹性理论,以价格手段间接控制网络负载,… …
相似文献
范杰
彭舰
黎红友
《计算机应用》
2011,31(Z1):1-3,7
9442.
基于划分和层次的混合动态聚类算法*
总被引:1,自引:0,他引:1
针对划分聚类对初始值较为敏感以及层次聚类时间复杂度高等缺陷,提出了一种基于划分和层次的混合动态聚类算法HDC-PH。该算法首先使用划分聚类快速生成一定数量的子簇,然后以整体相似度的聚类质量评价标准来动态改变聚类数目,同时给出了聚类过程中孤立点的剔除方法。实验结果表明,HDC-PH… …
相似文献
郝洪星
朱玉全
陈耿
李米娜
《计算机应用研究》
2011,28(1):51-53
9443.
KAOS方法在流程类业务需求建模中的应用*
总被引:1,自引:1,他引:1
为了准确地建立流程类业务的业务模型,在KAOS(knowledge acquisition in automated specification)方法基础上,提出了一套基于组织本体的业务模型建模规则.通过流程类业务模型规则,引导领域用户以形式化的方式全面描述现实系统,建立业务模型… …
相似文献
王宇华
印桂生
何璐
于金峰
《计算机应用研究》
2011,28(4):1418-1421
9444.
基于云计算的视频取证监控系统*
总被引:1,自引:0,他引:1
在视频取证过程中,面对多摄像头非协作工作方式的视频取证的缺陷以及海量的视频数据和复杂的取证计算问题,提出了一种基于云计算的视频取证监控系统的解决方案。在该方案中,各摄像头采用协作工作方式,监控系统中的视频数据保存在云计算系统中,终端用户需要的视频监控服务由云计算平台来提供,取证过… …
相似文献
彭召意
周玉
文志强a
《计算机应用研究》
2011,28(8):2974-2977
9445.
一种基于左、右手法则的GPSR分区边界转发路由协议*
总被引:1,自引:0,他引:1
针对无线传感器网络贪婪地理路由协议中的路由空洞问题,分析了现有路由空洞解决策略的不足,对GPSR路由协议中边界转发策略进行改进,提出了一种左、右手法则相结合的分区边界转发策略.仿真结果表明,改进后的协议能够以较小的控制开销代价,提高数据包投递成功率,减少路由跳数,提高贪婪地理路由… …
相似文献
唐国明
谢羿
唐九阳
肖卫东
《计算机应用研究》
2011,28(3):1099-1101
9446.
可由用户持续发展的几何自动推理平台的推理算法
总被引:1,自引:0,他引:1
目前的几何定理证明器都不具有可持续性。提出一种结构具有一般性的知识表示和能够统一处理所有规则的推理算法,初步实现了可由用户持续发展的几何自动推理平台。该推理平台允许用户添加几何知识,如几何对象、谓词和规则,并可以综合使用多种推理算法,如前推搜索法和一部分面积法,它将更适合用于几何… …
相似文献
郑焕
张景中
《计算机应用》
2011,31(8):2101-2104
9447.
融合独立分量分析与支持向量聚类的人脸表情识别方法
总被引:1,自引:0,他引:1
针对人脸表情特征提取及自动聚类问题,提出了融合独立分量分析(ICA)与支持向量聚类(SVC)的人脸表情识别方法。采用ICA方法进行人脸表情的特征提取,然后采用混合因子分析(MFA)的交互参数调整方法得到局部约束支持向量聚类(LCSVC)的半径,有效降低了表情类别聚类边缘的部分干扰… …
相似文献
周书仁
梁昔明
《计算机应用》
2011,31(6):1605-1608
9448.
一种用于脱机手写体女书字符切分的方法*
总被引:1,自引:0,他引:1
针对目前国内文字切分主要应用于汉字、英文等,而对于濒危少数民族文字缺乏较为实用的切分工具的问题,提出了一种用于脱机手写体女书字符的切分方法。该方法结合投影法和连通域进行粗切分,对交叉字符采用曲线切分,对粘连字符采用改进的滴水算法切分,经实验证明该方法能够取得较好的切分效果。该方法… …
相似文献
刘赛
王江晴
张振绘
《计算机应用研究》
2011,28(3):1188-1190
9449.
一种基于数据场的社区发现算法*
总被引:1,自引:1,他引:1
在引入数据场的基础上,给出数据场的定义及其形式化的性质描述,进而提出了一种基于数据场的社区发现算法(CDDF)。该算法将社区视为一种数据场,选取社区内节点间能量值最高的节点作为中心节点,迭代地进行社区划分。通过仿真实验证明,该算法能够进一步克服传统社区发现方法初始条件选择的困难,… …
相似文献
王莉军
杨炳儒
谢永红
《计算机应用研究》
2011,28(11):4142-4145
9450.
轮廓编组综述
总被引:1,自引:1,他引:1
轮廓编组是中层视觉处理的一项重要内容。轮廓编组的目的是从前阶段视觉处理中提取的低层边缘特征中找出符合人类视觉感知的显著性轮廓,这些显著性轮廓往往对应着场景中的目标轮廓。在轮廓编组中,格式塔规则对编组模型的建立有重要的指导作用。讨论了从20世纪90年代到现在的轮廓编组研究中的主要算… …
相似文献
郭强
涂丹
《计算机应用研究》
2011,28(10):3629-3636
9451.
挖掘滑动时间衰减窗口中网络流频繁项集
总被引:1,自引:1,他引:0
网络流数据频繁项集挖掘是网络流量分析的重要基础.提出一种新颖的基于字典顺序前缀树LOP-Tree的频繁项集挖掘算法STFWFI,该算法采用更符合网络流特点的滑动时间衰减窗口模型,有效降低了挖掘频繁项集的时间和空间复杂度;在该树结构上提出一种新的基于统计分布的节点权值计算方法SDN… …
相似文献
赖军
李双庆
《计算机应用研究》
2011,28(3):895-898
9452.
一种基于碰撞因子的RFID标签估算方法
总被引:1,自引:1,他引:0
在射频识别系统中,标签数目的精确估算对于动态帧时隙ALOHA反碰撞算法起着关键的作用.基于与已往只能使用查表法和曲线拟合法不同,通过理论推导直接给出了碰撞因子与空闲、成功和碰撞时隙概率之间的数学表达式,给出了一种基于碰撞因子的标签估算方法.该方法计算简单,避免了硬件成本和拟合误差… …
相似文献
贺洪江
丁晓叶
翟耀绪
《计算机应用研究》
2011,28(11):4131-4133
9453.
结合Q学习和模糊逻辑的单路口交通信号自学习控制方法
总被引:1,自引:0,他引:1
针对城市交通系统的动态性和不确定性,提出了基于强化学习的信号交叉口智能控制系统结构,对单交叉口动态实时控制进行了研究.将BP神经网络与Q学习算法相结合实现了路口的在线学习.同时,针对交通信号控制的多目标评价特征,采用基于模糊逻辑的Q学习奖惩信号设计方法,实施对交通信号的优化控制.… …
相似文献
何兆成
佘锡伟
杨文臣
陈宁宁
《计算机应用研究》
2011,28(1):199-202
9454.
基于误差扩散的图像分存方案
总被引:1,自引:0,他引:1
提出一种基于误差扩散的(n,n)阈值图像分存方案.使用该分存方案可以将一幅秘密的二值图像分存成n幅有意义的半色调图像.使用这n张半色调的分存图可以无损恢复出原来的秘密二值图像,而任何少于n幅的分存图都无法得出原秘图的任何信息.实验表明,使用这个分存方案,能够产生出视觉质量较好且有… …
相似文献
吴小天
孙伟
《计算机应用》
2011,31(1):74-77
9455.
基于主导边界Radon变换的SAR目标方位角估计方法
总被引:1,自引:0,他引:1
针对仅利用主导边界估计带来的目标垂直与水平方位的模糊问题,提出一种基于主导边界Radon变换的合成孔径雷达(SAR)图像目标方位角估计方法.该方法基于分割图像中目标主导边界长度的判别准则进行解模糊,同时引入目标主导边界Radon变换的估计算法,解决了传统主导边界算法中长、短主导边… …
相似文献
黄嘉辛
陆军
赵凌君
《计算机应用》
2011,31(9):2473-2476
9456.
P2P应用中一种多层NAT穿透解决方案的设计与实现
总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想.然后介绍了具体方案:包括超级节点的动态选取规则,P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑结… …
相似文献
刘泽阳
徐武平
《计算机应用》
2011,31(7):1980-1983
9457.
基于主题情感句的汉语评论文倾向性分析
总被引:1,自引:1,他引:0
提出一种基于主题情感句的汉语评论文倾向性分析方法.根据评论文的特点,采用一种基于n元词语匹配的方法识别主题,通过对比与主题的语义相似度和进行主客观分类抽取出候选主题情感句,计算其中相似度最高的若干个句子的情感倾向,将其平均值作为评论文的整体倾向.基于主题情感句的评论文倾向性分析方… …
相似文献
杨江
彭石玉
侯敏
《计算机应用研究》
2011,28(2):568-571
9458.
基于聚类的基础设施选址方案研究及应用
总被引:1,自引:0,他引:1
基础设施选址是精准化农业需要解决的重要课题之一.采用基于迭代自组织数据分析技术(ISODATA)的聚类方法、图论方法以及地理信息系统(GIS)空间分析方法相结合,解决了当聚类个数不可预知,无法使用传统设施选址方法中的k-means聚类方法和当没有设施位置备选集而无法使用离散模型选… …
相似文献
孟玉
伍岳庆
姚宇
金凤云
《计算机应用》
2011,31(z2):60-62,66
9459.
Web Services中基于信任的动态访问控制*
总被引:1,自引:0,他引:1
在Web Services系统中,用户行为的动态不确定性,使得现有的访问控制模型难以控制用户的恶意行为。针对这一问题,提出一种基于信任的动态访问控制模型。该模型将安全断言标记语言和可扩展的访问控制标志语言相结合,并采用了一种基于忠诚度的信任度计算方法。仿真结果显示,该访问控制方式… …
相似文献
殷晓玲
夏启寿
王汝传
《计算机应用研究》
2011,28(11):4331-4334
9460.
改进的基于模板去除骨架毛刺的方法
总被引:1,自引:0,他引:1
如何去除毛刺是图像处理中一个经典的问题和研究热点,目前有些方法只能去除较短的毛刺,不能适合特定的需要,有些方法存在部分骨架主体被去除的缺点。对基于模板去除毛刺的方法进行了改进,该方法首先在8邻域模板范围内进行统计,确定相应的像素类型,然后基于人工定义毛刺的长度进行毛刺去除。实验表… …
相似文献
宁亚辉
雷小奇
王功孝
李顺琴
《计算机应用》
2011,31(Z1):58-59,63
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»