用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9681-9700项 搜索用时 437 毫秒
[首页]
« 上一页
[480]
[481]
[482]
[483]
[484]
485
[486]
[487]
[488]
[489]
[490]
下一页 »
末 页»
9681.
两跳双中继协同ARQ策略研究*
总被引:1,自引:1,他引:1
基于中继择优选择,提出一种新型协同通信系统传输方案:两跳双中继协同ARQ策略。该方案是传输时延和传输效率的优化折中。理论分析和仿真结果说明,在时间相关瑞利衰落信道模型下,两跳双中继协同ARQ策略无论是在源到中继链路质量较好时,还是源到中继链路衰落较为严重时,给系统带来的性能增益都… …
相似文献
熊莹
唐伦
陈前斌
《计算机应用研究》
2010,27(1):311-313
9682.
基于遗传算法的集装箱后方堆场箱位分配策略*
总被引:1,自引:2,他引:1
根据重庆港实际情况建立了以提箱时间为制约因素,以最小化翻箱率为目标的集装箱后方堆场箱位分配模型,并针对模型提出了基于遗传算法的解决方案。方案对一次卸船或者进港的一批箱进行全局优化,并考虑其分配对后续集装箱的影响。遗传算法迭代过程中采用适应度函数指数变换防早熟,采用可行解替换法处理… …
相似文献
王志明
符云清
《计算机应用研究》
2010,27(8):2939-2941
9683.
基于协同过滤的课程推荐模型*
总被引:1,自引:0,他引:1
通过对当前高校学生选课的盲目性的分析,提出了一种基于协同过滤的课程推荐方法。首先对课程进行聚类,构建无缺失的课程评价矩阵,在此基础上根据学生对相似课程的评分预测学生的兴趣爱好,为学生提供个性化的课程推荐。该方法在评分数据极端稀疏的情况下也可以为学生作出准确的课程推荐。最后通过实验… …
相似文献
周丽娟
徐明升
张研研
张璋
《计算机应用研究》
2010,27(4):1315-1318
9684.
省级机动车排气检测监管系统应用研究
总被引:1,自引:0,他引:1
为解决当前我国省级环保部门对机动车排气检测监管的实际困难,提高机动车排气污染监管能力,介绍了省级机动车排气检测监管信息系统的构建方法,提出了系统的整体技术框架、网络架构和功能模块组成,并阐述了基于Web services的省—市数据交换技术和自定义统计报表技术的实现方法。以广东省… …
相似文献
史韵
朱云
周勤
钟义龙
陈志润
《计算机应用研究》
2010,27(11):4193-4196
9685.
网格环境下基于传输代价的副本优化策略*
总被引:1,自引:1,他引:1
在深入分析影响副本策略性能的各种因素的基础上,将多种因素和传输代价联系起来进行建模,提出一种副本优化策略。优化策略基于传输代价,综合考虑文件访问次数、大小、存在时间等多种因素,并充分利用文件访问次数的集合特征,提供了一个动态、全局的副本管理方法。在网格仿真器OptorSim中对基… …
相似文献
赵秋云
罗省贤
魏乐
《计算机应用研究》
2010,27(4):1444-1447
9686.
基于2DFLD的手背静脉识别算法
总被引:1,自引:0,他引:1
手背静脉识别技术采用非接触式,为了避免在采集图片时由于手背的旋转和平移给识别带来干扰,提出一种手背静脉有效区域的定位方法,在手背截取出一个包含静脉信息最多的矩形。该算法主要利用基于不变特征点的图像定位方法来寻找手背外侧边缘的特征点,然后定位分割出手背静脉有效区域的图像。实验证明该… …
相似文献
苑玮琦
王爇
孙书会
《计算机应用》
2010,30(3):646-649
9687.
基于个性化本体的图像语义标注和检索
总被引:1,自引:0,他引:1
针对目前图像检索系统较难实现语义检索的问题,提出了一种新的以本体为核心的图像语义标注和检索模型。构建个性化本体描述图像语义,继而提取基于概念集的图像语义特征并利用本体中“Is-A”关系设计相似性度量方法最终实现语义扩展检索。其难点在于顶级本体向个性化本体进化,以及基于概念集和“I… …
相似文献
史婷婷
闫大顺
沈玉利
《计算机应用》
2010,30(1):90-93
9688.
IGRS与UPnP设备互连的安全机制研究*
总被引:1,自引:0,他引:1
对IGRS的安全机制、UPnP的安全机制、IGRS与UPnP基于非安全管道上的互连方法进行了研究分析,提出了一种IGRS与UPnP互连的安全机制,保障它们之间互连的安全性,有效防止了网络中针对非安全互连漏洞的各种攻击。
相似文献
谭珏
何哲
陈援非
朱珍民
《计算机应用研究》
2010,27(7):2411-2413
9689.
虚拟机监控器Xen的可靠性优化
总被引:1,自引:0,他引:1
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表… …
相似文献
孟江涛
卢显良
《计算机应用》
2010,30(9):2358-2361
9690.
基于GA-Transmodeler的动态OD矩阵估计方法*
总被引:1,自引:0,他引:1
采用系统仿真与遗传优化算法相结合的方法完成离线状态下多时段OD矩阵的估计。系统仿真旨在对多时段的动态OD矩阵实现连续动态交通分配,以得到在各个时段的OD流量对观测路段的分配比例矩阵,遗传算法则通过种群内个体的交叉、变异等遗传算子求解最优条件下的OD矩阵。仿真结果表明,这种仿真优化… …
相似文献
刁阳
隽志才
倪安宁b
《计算机应用研究》
2010,27(10):3646-3650
9691.
基于改进SEM算法的基因调控网络构建方法*
总被引:1,自引:0,他引:1
动态贝叶斯网络(DBN)是基因调控网络的一种有力建模工具。贝叶斯结构期望最大算法(SEM)能较好地处理构建基因调控网络中数据缺失的情况,但SEM算法学习的结果对初始参数设置依赖性强。针对此问题,提出一种改进的SEM算法,通过随机生成一些候选初始值,在经过一次迭代后得到的参数中选择… …
相似文献
葛玲玲
王浩
姚宏亮
《计算机应用研究》
2010,27(2):450-452
9692.
基于全局最小化活动轮廓的多目标检测跟踪
总被引:1,自引:0,他引:1
为了在噪声干扰以及目标和背景颜色相近情况下实现多目标跟踪,提出一种基于快速全局最小化的活动轮廓模型的目标检测跟踪算法。该算法结合了基于边缘的活动轮廓模型和基于区域的活动轮廓模型,对能量泛函进行全局最小化来检测目标活动轮廓,用卡尔曼滤波预测目标下一帧的特征信息,然后用改进的最近邻法… …
相似文献
涂虬
许毅平
周曼丽
《计算机应用研究》
2010,27(2):794-797
9693.
免疫遗传算法及其在波阻抗反演中的应用*
总被引:1,自引:0,他引:1
提出一种改进的免疫遗传算法(IGA)并用于波阻抗反演。IGA设计了基于抗体激励度和抗体浓度的免疫选择算子及加速全局收敛的非一致性变异算子,提出了抗体规模自适应调整机制,IGA能够改善传统非线性反演方法易早熟和局部收敛等弊端。通过理论模型试算表明,IGA具有较高的反演精度和反演效率… …
相似文献
聂茹
岳建华
邓帅奇b
《计算机应用研究》
2010,27(4):1273-1276
9694.
基于概率和可信度方法的普适计算信任模型
总被引:1,自引:0,他引:1
根据普适计算环境下信任的特点以及现有信任模型存在的不足,提出一种基于概率和可信度方法的信任模型。模型综合考虑影响信任的主观和客观因素,通过主观信任、直接信任和推荐信任得到总体信任。计算推荐信任时引入基于可信度的匹配度算法对多个推荐实体进行取舍,在计算前就把不符合推荐条件的实体排除… …
相似文献
孙凌
辛艳
罗长远
《计算机应用》
2010,30(9):2379-2382
9695.
基于知识的土地利用数据综合
总被引:1,自引:0,他引:1
为解决手工综合土地利用现状图过程中存在的主观性大、综合规则难于用精确的数学语言和形式准确表述的问题,介绍了知识库与推理机的概念,提出了基于知识的土地利用数据自动综合方法,在综合知识库的支持下,利用推理机实现零星地物、线状地物、图斑三大类土地利用数据的自动综合,同时考虑了人机协同作… …
相似文献
袁璐
刘峰
廖洁
《计算机应用》
2010,30(12):3385-3387
9696.
移动互联网可信匿名通信模型
总被引:1,自引:0,他引:1
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移… …
相似文献
周彦伟
吴振强
乔子芮
《计算机应用》
2010,30(10):2669-2671
9697.
基于动态特征提取和神经网络的数据流分类研究
总被引:1,自引:0,他引:1
为提高数据流分类的精确性和适应性,提出了一种新的数据流分类方法。该方法基于总体最小二乘法对数据流进行分段拟合,并将传统曲线分析算法——滑动窗口(SW)和在线数据分割(OSD)进行结合、改进,以可变滑动窗口算法实现对数据流的合理分割,提高趋势分析精度。在此基础上,对数据流进行动态特… …
相似文献
汪成亮
庞栩
陆志坚
罗昌银
《计算机应用》
2010,30(6):1539-1542
9698.
WLAN中基于规范的自适应DoS攻击检测*
总被引:1,自引:0,他引:1
无线网络由于其传输介质及通信规程的特殊性,除了要面对有线网络中存在的各种拒绝服务(denial of service, DoS)攻击之外,还面临着一些在无线环境下特有的DoS攻击。针对由伪造协议会话中使用的管理帧和EAP帧发起的DoS攻击,提出了一种基于规范的自适应检测方法(WS… …
相似文献
张明雷
郭渊博
张来顺
李雅琦
《计算机应用研究》
2010,27(8):3038-3041
9699.
复杂网络环境下的路由方法研究
总被引:1,自引:0,他引:1
与规则网和随机网相比,复杂网络能更好地刻画和描述网络的特征,而路由策略是信息网络信息分发和交换最重要的手段之一。近年来,复杂网络中的路由受到研究人员的高度关注。通过深入研究和讨论现有复杂网络中的路由策略,包括基于传统路由方法的复杂网络路由、基于生物学行为的复杂网络路由以及基于社会… …
相似文献
臧海娟
任彦
薛小平
谭韵天
《计算机应用》
2010,30(8):2210-2213
9700.
改进的双线性插值算法在信息隐藏中的应用*
总被引:1,自引:1,他引:1
针对传统信息隐藏算法隐藏容量小和对图像质量影响较大的缺点,提出了一种新的信息隐藏算法。利用灰度级插值的方法来修改秘密信息嵌入点的像素灰度值,为隐藏秘密信息创造出更大的冗余空间;同时采用新的相邻像素差值计算方法以实现秘密信息的嵌入,使得嵌入大量秘密信息后,载密图像的质量得到很好的保… …
相似文献
任洪娥
常春武
张健
《计算机应用研究》
2010,27(11):4290-4292
[首页]
« 上一页
[480]
[481]
[482]
[483]
[484]
485
[486]
[487]
[488]
[489]
[490]
下一页 »
末 页»