用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9621-9640项 搜索用时 150 毫秒
[首页]
« 上一页
[477]
[478]
[479]
[480]
[481]
482
[483]
[484]
[485]
[486]
[487]
下一页 »
末 页»
9621.
面向多目标跟踪的无线传感器网络任务分配
总被引:1,自引:0,他引:1
为了同时满足目标跟踪定位精度和能耗要求,采用离散粒子群优化算法,并将目标跟踪定位精度和能量消耗进行综合考虑设计了目标任务分配算法。仿真结果表明:在能耗上,基于能耗和定位精度考虑的目标任务分配算法比仅基于能耗考虑的目标任务分配算法增加了19.37%,但定位精度却提高了68.877%… …
相似文献
徐小玲
刘美
《计算机应用研究》
2010,27(12):4755-4757
9622.
求解多目标job-shop生产调度问题的量子进化算法*
总被引:1,自引:3,他引:1
基于量子计算理论和进化理论,提出了用于多目标job-shop优化的量子进化算法(QEA-MOJSP)。QEA-MOJSP采用量子比特来表示工序对加工顺序的优先概率,利用量子叠加和相干机理,通过更新和交叉操作完成进化过程。对所有机器上工序对优先概率进行观测可得到一个调度方案,修补算… …
相似文献
覃朝勇
刘向
郑建国
《计算机应用研究》
2010,27(3):849-852
9623.
基于量子遗传算法的多任务联盟并行生成算法
总被引:1,自引:0,他引:1
提出一种基于量子遗传算法的多任务联盟并行生成算法,运用量子编码映射的方式将任务分配与资源组合合并为一个过程,使多任务联盟问题的复杂性得到降低。实验表明,该算法在面向多任务的领域中可以快速、有效地并行形成多个任务求解联盟;与遗传算法和蚁群算法的对比实验表明,该算法是正确、有效、可行… …
相似文献
许波
余建平
《计算机应用研究》
2010,27(6):2100-2102
9624.
基于K-L变换和模糊集理论的彩色字符图像分割
总被引:1,自引:0,他引:1
根据彩色印刷字符图像的特点,在Lab颜色空间下提取a分量,将彩色图像转换为灰度图像。根据模糊逻辑和阈值分割方法将图像分为目标区域、背景区域以及模糊区域。用K-L变换组合邻域的区域隶属信息和灰度信息,将灰度域换成模糊域,在该模糊域上进行分割。经实践,该算法在工业环境中对复杂背景的彩… …
相似文献
肖劲飞
王晓宇
陈斌
孙晓刚
刘兵
《计算机应用》
2010,30(9):2464-2466
9625.
通过流量和数据包综合估计内网感染蠕虫概率的研究*
总被引:1,自引:0,他引:1
提出了一种分析内网感染蠕虫可能性大小的方法。对通过内网交换机上的数据包使用蠕虫行为进行分析,得到行为异常的数据包数量,然后使用AR模型分析异常数据包的数量得到异常数据包的增长率;对内网异常流量和异常数据包增长率加权,并对它们综合估计得到内网中感染蠕虫概率的大小。实验表明该方法有效… …
相似文献
王勇超
谢永凯
朱之平
董亚波b
《计算机应用研究》
2010,27(1):237-239
9626.
适用于CCSDS标准的RS(255,223)码编码器设计*
总被引:1,自引:0,他引:1
研究了在CCSDS标准下RS编码器的时域编码方法。分析了RS码的编码原理,基本单元电路设计,包括有限域加法器和乘法器,并着重阐述了自然基下常系数并行乘法器的实现方法。在此基础上,选用系数对称的生成多项式,在QuartusⅡ5.0编译环境下设计了RS(255,223)对称结构的编码… …
相似文献
包涛
许家栋
张会生
《计算机应用研究》
2010,27(4):1430-1433
9627.
无线传感器网络中同步补偿机制的研究与应用
总被引:1,自引:0,他引:1
在由事件触发、部分节点同步的无线传感器网络应用中,传统时间同步算法周期性全网同步存在不必要的能耗问题。通过分析现有的时间同步机制,提出一种基于事件触发的时间同步补偿算法,该算法通过分别统计出沿途的累计处理时延并补偿传输延时的方式实现部分节点同步。实验结果表明,在兴趣节点数量较少和… …
相似文献
陈乔
张毅坤
杨凯峰
张彤
夏辉
《计算机应用》
2010,30(4):892-894
9628.
模型驱动构架中基于元模型的设计模式单元的组建和转换
总被引:1,自引:0,他引:1
设计模式种类繁多而且在不断变化,要在模型驱动构架(MDA)下真正做到从思想和实现上均能应用设计模式,需要解决其实例化后的模式消失问题,保证模式的独立性,并且可以将这个过程适用到多种设计模式中去。针对以上两个问题,采取一种基于元模型的设计模式单元的建模方法,从元模型层面划分基本操作… …
相似文献
杨长春
赵子艺
孙婧
《计算机应用》
2010,30(9):2354-2357
9629.
无线传感器网络能量高效数据收集的分簇算法*
总被引:1,自引:0,他引:1
传感器网络所具有的集中式数据收集、多跳数据传输、多对一流量模式这三种特征会造成漏斗效应的出现,这会导致严重的包碰撞、网络拥塞、包丢失,甚至拥塞崩溃,还会导致能量消耗的热点出现,使某些节点甚至整个网络过早死亡。利用感知数据的空间相关性,将相邻的节点分组,每组选出一个簇首作为整个组的… …
相似文献
郝聚涛
赵晶晶
霍欢
《计算机应用研究》
2010,27(1):295-297
9630.
区分上下边缘的Hough变换直线改进算法
总被引:1,自引:0,他引:1
Hough变换(HT)是一种较好的检测直线的方法,但是,目前的HT检测方法对背景复杂图像的检测效果较差,这主要是由于一些物体非直线边缘以及物体直线边缘离得较近,而且在图像中,存在长度相差较大直线时容易出现虚假直线.针对以上问题提出一种区分上下边缘的直线检测方法,在图像空间将离得较… …
相似文献
韩非
郭燕玲
李志鹏
《计算机应用》
2010,30(Z1)
9631.
基于属性综合评价系统的漏洞静态严重性评估
总被引:1,自引:0,他引:1
针对计算机安全漏洞的静态严重性评估问题,提出了一种基于属性综合评价系统的漏洞静态严重性分析方法。该方法从漏洞的基本属性中提取漏洞的威胁性、影响度、流行性和修补难易4个指标,运用属性综合评价系统理论评价其静态严重性,获得二元组表示的漏洞静态严重性,其中的定性表示值表示漏洞的静态严重… …
相似文献
肖云
彭进业
王选宏
《计算机应用》
2010,30(8):2139-2142
9632.
基于灰色关联理论AGREE方法的BA系统可靠性分配*
总被引:1,自引:0,他引:1
合理的建筑设备自动化系统(BA系统)的可靠性分配方法是改进BA系统整体可靠性的基础环节。为了有效地管理和监测BA系统,基于灰色关联度AGREE方法研究了BA系统的可靠性分配方法。首先在确定可靠性分配规则的基础上,基于灰色关联理论构建了单元与系统失效率序列之间的重要度因子计算模型,… …
相似文献
向宇
黄大荣
黄丽芬
《计算机应用研究》
2010,27(12):4489-4491
9633.
防空导弹飞行试验集成故障诊断专家系统*
总被引:1,自引:0,他引:1
为了对防空导弹飞行试验中的故障进行有效诊断,在分析现有基于知识、案例、模型、集成神经网络等推理的特点和局限性的基础上,探究了几种集成诊断推理的可能实现方法,再根据防空导弹故障模式特点,提出了一种集规则、案例、结构/功能模型和集成人工神经网络等诊断方法于一体的集成智能诊断专家系统。… …
相似文献
朱向明
周凤岐
王继红
《计算机应用研究》
2010,27(7):2551-2555
9634.
蚁群算法实现的图像边缘连接
总被引:1,自引:0,他引:1
针对金相晶界重建问题,提出了一种基于蚁群算法的图像边缘断点连接方法。以原图像和传统边缘获取方法得到的边缘为基础,进行边缘的端点分析,并在端点处建立信息素的高斯分布模型,从而促使蚂蚁向端点方向移动;综合考虑了像素间相似性、邻域差和边缘走向三个因素来确定启发式引导函数,使蚂蚁沿着真正… …
相似文献
路漫漫
滕奇志
《计算机应用》
2010,30(4):932-934
9635.
集装箱X光图像增强技术
总被引:1,自引:0,他引:1
由于集装箱自身的构造特点以及X光扫描机的信息采集误差,使得集装箱X光图像有很强的竖纹噪声。为提高X光图像中感兴趣区域的清晰度并抑制不感兴趣信息,提出了一种以有限对比适应性直方图均等化为基础的改进方法:对原始图像进行有限对比适应的直方图均等化处理,进行图像增强,并对处理后的图像进行… …
相似文献
苑丽红
马晓燕
杨勇
谷欣超
《计算机应用》
2010,30(1):44-46
9636.
免疫遗传算法及其在波阻抗反演中的应用*
总被引:1,自引:0,他引:1
提出一种改进的免疫遗传算法(IGA)并用于波阻抗反演。IGA设计了基于抗体激励度和抗体浓度的免疫选择算子及加速全局收敛的非一致性变异算子,提出了抗体规模自适应调整机制,IGA能够改善传统非线性反演方法易早熟和局部收敛等弊端。通过理论模型试算表明,IGA具有较高的反演精度和反演效率… …
相似文献
聂茹
岳建华
邓帅奇b
《计算机应用研究》
2010,27(4):1273-1276
9637.
基于知识的土地利用数据综合
总被引:1,自引:0,他引:1
为解决手工综合土地利用现状图过程中存在的主观性大、综合规则难于用精确的数学语言和形式准确表述的问题,介绍了知识库与推理机的概念,提出了基于知识的土地利用数据自动综合方法,在综合知识库的支持下,利用推理机实现零星地物、线状地物、图斑三大类土地利用数据的自动综合,同时考虑了人机协同作… …
相似文献
袁璐
刘峰
廖洁
《计算机应用》
2010,30(12):3385-3387
9638.
基于组件的空间集成建模研究*
总被引:1,自引:1,他引:1
分析了模块化、组件式和基于服务三种主要的空间集成建模方法的特点和关键问题,指出基于组件方法在研究机构内部或之间的模型共享和复用方面具有更大的优势。描述了所设计的一个基于组件的空间集成建模的方案,对设计的主要内容,即集成模型的结构、模型的接口规范、模型的耦合方式,以及支持模型集成的… …
相似文献
张子民
李琦
朱强
《计算机应用研究》
2010,27(1):124-126
9639.
图像归一化与伪Zernike矩的鲁棒水印算法研究*
总被引:1,自引:1,他引:1
以基于矩的图像归一化技术及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水印新算法。算法首先利用归一化技术将原始图像映射到几何不变空间内;然后结合不变质心理论提取出归一化图像的重要区域;最后通过量化调制伪Zernike矩幅值将水印嵌入到重要区域中。仿真实验表明… …
相似文献
苗锡奎
孙劲光
张语涵
《计算机应用研究》
2010,27(3):1052-1054
9640.
一个混沌分组密码算法的分析*
总被引:1,自引:0,他引:1
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性… …
相似文献
张涛
《计算机应用研究》
2010,27(6):2294-2296
[首页]
« 上一页
[477]
[478]
[479]
[480]
[481]
482
[483]
[484]
[485]
[486]
[487]
下一页 »
末 页»