用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9641-9660项 搜索用时 148 毫秒
[首页]
« 上一页
[478]
[479]
[480]
[481]
[482]
483
[484]
[485]
[486]
[487]
[488]
下一页 »
末 页»
9641.
基于CELL宽带引擎架构的MPI研究与实现*
总被引:1,自引:0,他引:1
研究了在CBEA上移植MPI消息传递编程模型和标准接口的可行性,并利用IBM CELL SDK 3.0实现了一组常用的MPI编程接口。实验结果表明,该组MPI接口可满足CBEA上应用开发的数据传输性能要求,并且其性能已接近现有DMA数据传输模式。该组MPI接口为CELL应用开发人… …
相似文献
徐祯
孙济洲
于策
亓大志
张旭明
《计算机应用研究》
2010,27(7):2526-2529
9642.
一种基于图的层次多标记文本分类方法
总被引:1,自引:0,他引:1
由于一个类别在层次树上可能存在多个镜像,基于层次树来进行分类可能会导致不一致性。一种自然的解决方法是采用图结构来描述类别关系,在现实生活中人们实际的描述方式也是如此。鉴于此,提出了一种直接基于图的层次多标记分类方法,称为GraphHMLTC。该方法利用有向无圈图的拓扑排序而非树的… …
相似文献
罗俊
《计算机应用研究》
2010,27(3):909-912
9643.
异构系统中一种基于可用性的抢占式任务调度算法*
总被引:1,自引:0,他引:1
针对大多数现有的异构系统调度算法没有考虑由多类任务特别是抢占式任务所引起的可用性需求的不足,在现有基于可用性的非抢占式任务调度算法的基础上,通过计算任务的平均等待时间来确定优先级等级,对异构系统中多类抢占式任务的可用性约束的调度问题进行了探索,提出了一种基于可用性的抢占式优先调度… …
相似文献
余莹
李肯立
《计算机应用研究》
2010,27(7):2498-2501
9644.
无线传感器网络中同步补偿机制的研究与应用
总被引:1,自引:0,他引:1
在由事件触发、部分节点同步的无线传感器网络应用中,传统时间同步算法周期性全网同步存在不必要的能耗问题。通过分析现有的时间同步机制,提出一种基于事件触发的时间同步补偿算法,该算法通过分别统计出沿途的累计处理时延并补偿传输延时的方式实现部分节点同步。实验结果表明,在兴趣节点数量较少和… …
相似文献
陈乔
张毅坤
杨凯峰
张彤
夏辉
《计算机应用》
2010,30(4):892-894
9645.
模型驱动构架中基于元模型的设计模式单元的组建和转换
总被引:1,自引:0,他引:1
设计模式种类繁多而且在不断变化,要在模型驱动构架(MDA)下真正做到从思想和实现上均能应用设计模式,需要解决其实例化后的模式消失问题,保证模式的独立性,并且可以将这个过程适用到多种设计模式中去。针对以上两个问题,采取一种基于元模型的设计模式单元的建模方法,从元模型层面划分基本操作… …
相似文献
杨长春
赵子艺
孙婧
《计算机应用》
2010,30(9):2354-2357
9646.
防空导弹飞行试验集成故障诊断专家系统*
总被引:1,自引:0,他引:1
为了对防空导弹飞行试验中的故障进行有效诊断,在分析现有基于知识、案例、模型、集成神经网络等推理的特点和局限性的基础上,探究了几种集成诊断推理的可能实现方法,再根据防空导弹故障模式特点,提出了一种集规则、案例、结构/功能模型和集成人工神经网络等诊断方法于一体的集成智能诊断专家系统。… …
相似文献
朱向明
周凤岐
王继红
《计算机应用研究》
2010,27(7):2551-2555
9647.
图谱理论在文本图像二值化算法中的应用
总被引:1,自引:0,他引:1
常用的阈值二值化方法不能很有效地分割出文本图像,而利用图谱理论的思想可以清晰有效地对文本图像进行二值化分割。针对传统的图谱理论分割图像算法计算量大、空间复杂度高的不足,提出了利用直方图灰度等级代替像素级,在此基础上近似计算了权函数的参数,算法的计算量和复杂度都有所降低。实验结果表… …
相似文献
常丹华
苗丹
何耘娴
《计算机应用》
2010,30(10):2802-2804
9648.
基于蚁群聚类的入侵检测技术研究*
总被引:1,自引:0,他引:1
针对现有的入侵检测对未知攻击检测率和误检率方面的不足,提出了基于蚁群聚类的入侵检测系统。首先研究了基本蚁群优化算法,在此基础上提出基于蚁群聚类的入侵检测算法,进而设计了基于蚁群聚类的入侵检测系统体系结构。结果表明,蚁群聚类算法的检测率和误报率较K-means聚类算法有明显改善,因… …
相似文献
谢慧
吴晓平
张志刚
王李民
《计算机应用研究》
2010,27(8):3050-3052
9649.
智能优化算法的混合策略分析、设计和建模*
总被引:1,自引:0,他引:1
首先对国内外混合智能优化算法进行了研究,分析并揭示了现有各种算法中起作用的关键机制和元件,然后提出了一个混合智能优化算法模型,用于解释现有混合算法取得优良性能的根本原因,并为设计新的混合算法提供指导作用。
相似文献
周雅兰
《计算机应用研究》
2010,27(12):4423-4426
9650.
改进的双线性插值算法在信息隐藏中的应用*
总被引:1,自引:1,他引:1
针对传统信息隐藏算法隐藏容量小和对图像质量影响较大的缺点,提出了一种新的信息隐藏算法。利用灰度级插值的方法来修改秘密信息嵌入点的像素灰度值,为隐藏秘密信息创造出更大的冗余空间;同时采用新的相邻像素差值计算方法以实现秘密信息的嵌入,使得嵌入大量秘密信息后,载密图像的质量得到很好的保… …
相似文献
任洪娥
常春武
张健
《计算机应用研究》
2010,27(11):4290-4292
9651.
基于自然语言理解的SPARQL本体查询
总被引:1,自引:0,他引:1
为了用户能够方便地获取本体知识,提出了基于自然语言理解的SPARQL本体查询。利用Stanford Parser分析用户的自然语言查询,根据语法构建查询三元组,与关键词的方法相比,有效地减少了组合的个数。结合用户词典,能较准确地把查询三元组的词汇映射到本体实体。分值计算时除了考虑… …
相似文献
张宗仁
杨天奇
《计算机应用》
2010,30(12):3397-3400
9652.
一个基于椭圆曲线的可证明安全签密方案*
总被引:1,自引:0,他引:1
签密能够在一个合理的逻辑步骤内同时完成数字签名和加密两项功能。与实现信息保密性和认证性的先签名后加密方案相比,签密具有较低的计算和通信代价。提出一个基于椭圆曲线的签密方案,能够同时完成数字签名和加密两项功能。基于可证明安全性理论,在GDH(gap Diffie-Hellman)问… …
相似文献
王天芹
《计算机应用研究》
2010,27(3):1055-1057
9653.
适用于视觉媒体检索的视频镜头分割算法*
总被引:1,自引:0,他引:1
针对基于内容的视觉媒体检索存在的问题,依据多维空间仿生信息学(multi-dimensional space biomimetic informatics,MDSBI)理论的同源连续性规律(principle of homology continuity,PHC),在高维空间中通… …
相似文献
柳培忠
王守觉
《计算机应用研究》
2010,27(5):1935-1937
9654.
面向并行负载平衡的数据剖分技术*
总被引:1,自引:0,他引:1
对传统的数据剖分技术和负载平衡对大规模并行计算性能的影响进行了综述,介绍了目前典型的几何剖分方法和图剖分方法的特点,并分析比较各种剖分算法及常用剖分软件包(ParMETIS、Zoltan、JOSTLE等)在实际应用中的优缺点,深入探讨了数据剖分技术是如何对超大规模数值模拟计算任务… …
相似文献
汤继飞
李思
张理论
宋君强
《计算机应用研究》
2010,27(11):4015-4019
9655.
基于人工免疫算法的最小二乘支持向量机参数优化算法*
总被引:1,自引:1,他引:1
针对最小二乘支持向量机(LSSVM)处理大数据集时确定最优模型参数耗时长、占内存大的问题,提出了一种基于人工免疫算法的参数寻优方法。通过分析LSSVM模型参数对分类准确率的影响发现,存在多种参数组合,使得分类准确率相同;当其中一个参数固定,另外一个参数在某些范围内变化取值时,它们… …
相似文献
杨福刚
《计算机应用研究》
2010,27(5):1702-1704
9656.
区分上下边缘的Hough变换直线改进算法
总被引:1,自引:0,他引:1
Hough变换(HT)是一种较好的检测直线的方法,但是,目前的HT检测方法对背景复杂图像的检测效果较差,这主要是由于一些物体非直线边缘以及物体直线边缘离得较近,而且在图像中,存在长度相差较大直线时容易出现虚假直线.针对以上问题提出一种区分上下边缘的直线检测方法,在图像空间将离得较… …
相似文献
韩非
郭燕玲
李志鹏
《计算机应用》
2010,30(Z1)
9657.
基于关系演算的Java模式识别
总被引:1,自引:0,他引:1
分析了面向对象类与对象间的关系,在此基础上建立了对应的属性模型并且以关系演算的方法进行捕获模型的对象关系;讨论并实现了动、静态相结合的基于Java语言的经典设计模式检查工具,并以该工具为基础做实验对一些设计模式进行了验证。
相似文献
苗康
余啸
赵吉
沈宇
《计算机应用研究》
2010,27(9):3425-3430
9658.
面向客户视角的Web服务组合优化与集成管理方法*
总被引:1,自引:0,他引:1
现有Web服务组合研究未考虑客户视角的服务质量感知和对功能与质量的均衡需求,无法优化配置网上丰富的Web服务资源并与网下服务资源协同。借鉴已有研究成果,研究基于客户视角的服务组合优化与集成管理问题:建立客户视角的Web服务模型、提出服务组合质量均衡推荐方法、建立服务功能和质量的网… …
相似文献
陈冬林
聂规划
李晓菲
《计算机应用研究》
2010,27(9):3297-3299
9659.
基于NTP的Ad Hoc网络时隙同步算法
总被引:1,自引:0,他引:1
基于无线Ad Hoc网络时分多址接入机制,设计一种多信道时隙结构。根据网络时间协议(NTP)的基本原理,提出基于该时隙结构的全网时隙同步算法。该算法继承了点对多点无线通信系统的时隙同步方式,在完成时隙主从同步调整后,实现全网时隙的初始对齐,然后进入时隙互同步调整阶段,根据网络节点… …
相似文献
周炜
冯文江
郭文超
《计算机应用》
2010,30(1):111-113
9660.
带时间特性的自动信任协商*
总被引:1,自引:0,他引:1
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。现有的研究仅仅考虑与时间特性无关的其他方面,没有合理的信任协商会话调度方案,存在着拒绝服务攻击。提出了自动信任协商的基本组件,使用状态变换系统形式化描述了一个自动信任协商抽象模型。讨论了自动信任协商的时间特性,对… …
相似文献
杨秋伟
周洁
唐卓
刘玲
《计算机应用研究》
2010,27(6):2304-2308
[首页]
« 上一页
[478]
[479]
[480]
[481]
[482]
483
[484]
[485]
[486]
[487]
[488]
下一页 »
末 页»