用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9801-9820项 搜索用时 129 毫秒
[首页]
« 上一页
[486]
[487]
[488]
[489]
[490]
491
[492]
[493]
[494]
[495]
[496]
下一页 »
末 页»
9801.
一般克隆选择算法的收敛性证明*
总被引:1,自引:0,他引:1
克隆选择算法已经广泛应用于计算智能领域,而针对克隆选择算法理论方面的分析和研究工作却很少。为了丰富克隆选择算法的理论基础,采用了与研究遗传算法相似的方法,研究了克隆选择算法的收敛性,推导出克隆选择算法在求解优化问题时,收敛到全局最优解的充分条件。因此,对基于克隆选择算法的各种应用… …
相似文献
方贤进
李龙澍
《计算机应用研究》
2010,27(5):1683-1685
9802.
一种新的动态视觉传感器网络目标覆盖率算法*
总被引:1,自引:0,他引:1
动态视觉传感器网络目标覆盖研究中把目标点看成一个质心,而实际中存在物体直径可能大于视频节点半径、质心模型不适用的情况,针对此提出了一种新的动态视觉传感器目标物体覆盖率问题。基于此问题同时结合有向感知模型,提出有向线性感知模型,并基于该模型使用改进的粒子群优化算法对物体覆盖率进行仿… …
相似文献
彭力
王茂海
赵龙
《计算机应用研究》
2010,27(5):1708-1710
9803.
基于场景模型与统计学习的鲁棒行人检测算法
总被引:1,自引:0,他引:1
提出一种基于场景模型和统计学习的行人检测算法. 针对训练行人检测器时面临的动态场景的复杂性和行人样本多样性等问题, 通过背景建模, 从场景的背景图像上提取有限的负样本用于训练, 大幅度提高了分类器的检测率, 同时降低了虚警; 提出一种快速弱分类器选择算法, 根据正、负样本特征大小… …
相似文献
杨涛
李静
潘泉
张艳宁
《自动化学报》
2010,36(4):499-508
9804.
考虑库区吊机能力的板坯倒垛问题的建模与优化方法研究
总被引:1,自引:0,他引:1
研究了钢铁企业板坯库的板坯倒垛(Slab stack shuffling, SSS)问题. 与以往研究倒垛问题不同, 考虑了板坯存储各库区吊机能力的实际限制. 对该问题通过考虑实际约束, 以总倒垛次数最小为目标函数建立了非线性整数规划模型. 基于对问题特征的分析, 分别针对轧制项… …
相似文献
任会之
唐立新
《自动化学报》
2010,36(4):586-592
9805.
隐马尔可夫模型及其最新应用与发展①
总被引:1,自引:0,他引:1
隐马尔可夫模型是序列数据处理和统计学习的一种重要概率模型,已被成功应用于许多工程任务中。首先介绍了隐马尔可夫模型的基本原理,接着综述了其在人的行为分析、网络安全和信息抽取中的最新应用。最后对最近提出来的无限状态隐马尔可夫模型的原理及最新发展进行了总结。
相似文献
朱明
郭春生
《计算机系统应用》
2010,19(5):255-259
9806.
基于脆弱性关联模型的网络威胁分析
总被引:1,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导… …
相似文献
王纯子
黄光球
《计算机应用》
2010,30(11):3046-3050
9807.
基于Petri网和逻辑电路的网络安全验证
总被引:1,自引:0,他引:1
利用Petri网的库所和变迁来描述网络的状态和行为,用逻辑代数的0和1形象表示库所的状态,将复杂的PN模型转换成简单的逻辑表达式,提出了Petri网与逻辑电路相结合的新型网络数据流验证方式。这种方法具有的形式化步骤与数学模型相支持,是一种新型快捷的网络安全验证方法。
相似文献
白雪
吴长江
杨旻
赵不贿
《计算机应用研究》
2010,27(5):1908-1910
9808.
基于IEEE 80211e EDCA的下行信道动态无竞争接入机制*
总被引:1,自引:0,他引:1
为了改善无线局域网络服务质量,IEEE工作组形成了增补标准IEEE 802.11e,但是其增强的接入机制仍然不能完全满足IPTV、视频点播等类似场景的应用。为此提出了针对这一类应用场景的一种新的简单易行的下行信道动态无竞争接入机制,该机制基于MAC层队列长度信息动态调整下行信道接… …
相似文献
冯正勇
文光俊
张文彬
邓云凯
《计算机应用研究》
2010,27(8):3083-3085
9809.
求解多背包问题的人工鱼群算法
总被引:1,自引:0,他引:1
多背包问题是出现在现实世界中许多领域的一个NP-hard组合优化问题。提出一种基于人工鱼觅食,追尾、聚群等行为的求解多背包问题的优化算法。针对多约束导致大量非可行解的产生而使算法性能劣化的问题,采用基于启发式规则的调整算子,使人工鱼始终在可行解域中寻优。数值实验结果表明,提出的算… …
相似文献
马炫
刘庆
《计算机应用》
2010,30(2):469-471
9810.
复杂背景下的号码定位与分割
总被引:1,自引:0,他引:1
提出一种综合边缘检测、号码分布特点的号码定位方法和基于投影及最大连通区域的字符分割方法。采用改进的数学形态学方法提取灰度图像边缘,用最小二乘法对边缘进行直线拟合得到图像的倾斜角,进而对倾斜的图像进行校正,再利用号码的位置信息来定位号码区域。采用最大连通区域算法过滤块状噪声,通过投… …
相似文献
邱炜
陈斌
《计算机应用》
2010,30(12):3325-3326
9811.
考虑不完美排错情况的NHPP 类软件可靠性增长模型
总被引:1,自引:0,他引:1
针对现有NHPP 类软件可靠性增长模型对故障排错过程中不完美排错情况考虑不完全的现状,提出了一 种新的软件可靠性增长模型.该模型全面考虑了不完美排错的两种情况:既考虑了排错过程中引入新错误的可能性, 又考虑了不完全排错的情况,并且引入了一种故障排除率随时间变化的故障排除率函数,使… …
相似文献
谢景燕
安金霞
朱纪洪
《软件学报》
2010,21(4):942-949
9812.
网格环境下基于传输代价的副本优化策略*
总被引:1,自引:1,他引:1
在深入分析影响副本策略性能的各种因素的基础上,将多种因素和传输代价联系起来进行建模,提出一种副本优化策略。优化策略基于传输代价,综合考虑文件访问次数、大小、存在时间等多种因素,并充分利用文件访问次数的集合特征,提供了一个动态、全局的副本管理方法。在网格仿真器OptorSim中对基… …
相似文献
赵秋云
罗省贤
魏乐
《计算机应用研究》
2010,27(4):1444-1447
9813.
产品研发过程管理信息集成建模方法研究*
总被引:1,自引:0,他引:1
为了实现制造企业产品研发过程多目标全局集成管理和综合优化,提出了基于活动及其实现过程(ProA)的信息集成建模方法。建模过程中详细讨论了产品研发ProA数学模型、ProA信息模型设计策略、ProA信息存储方案和ProA基础信息模型。基于MVC提出了ProA的信息系统设计结构,为P… …
相似文献
沙全友
施进发
秦现生
《计算机应用研究》
2010,27(9):3378-3380
9814.
大规模孔洞点云的快速重建算法研究 *
总被引:1,自引:1,他引:1
针对实际中经常存在的含有孔洞的点云数据 ,在原多层重建算法的基础上提出了一种可以进行点云补洞的快速曲面重建算法。首先对散乱点云数据进行空间自适应八叉剖分 ,然后对点云数据进行由粗到精的多层插值 ,建立隐式曲面方程 ,最后提出了两种加快重建的方法。加速算法可以减少重建时间 ,非常有… …
相似文献
田建磊
刘旭敏
关永
《计算机应用研究》
2010,27(4):1544-1546
9815.
齿轮企业基于面向服务架构的应用集成框架与实现*
总被引:1,自引:0,他引:1
针对齿轮企业分布式异构应用系统的信息集成与数据共享问题,结合齿轮企业数字化和信息化的发展方向,深入分析了齿轮企业应用系统的集成运作模式;利用面向服务架构和Web服务技术,构建了齿轮企业应用集成框架,分析了集成框架的通信过程,在.NET环境下实现了应用集成框架的软件架构,并用准双曲… …
相似文献
李聚波
邓效忠
徐爱军
李天兴
张华
《计算机应用研究》
2010,27(5):1760-1763
9816.
结合显著度图和自适应能量线的快速图像缩放*
总被引:1,自引:0,他引:1
针对Seam Carving图像缩放方法中能量函数的局限性和动态规划算法的复杂性,提出了一种基于图像内容的快速图像缩放方法。结合基于视觉注意力模型的显著度图,完善图像内容的能量描述;同时,提出一种基于图像内容的粗、细能量线自适应机制,与层次加速动态规划一起,加速缩放效率。仿真实验… …
相似文献
王会千
杨高波
张兆扬
夏中超
《计算机应用研究》
2010,27(9):3594-3597
9817.
分布式网络环境下的跨域匿名认证机制
总被引:1,自引:0,他引:1
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示… …
相似文献
周彦伟
吴振强
蒋李
《计算机应用》
2010,30(8):2120-2124
9818.
B/S应用系统中的细粒度权限管理模型①
总被引:1,自引:0,他引:1
针对B/S模式下的油库网络信息系统的实际需求,为提高用户权限管理的动态性和授权访问的安全性,结合基于角色的访问控制原理,提出了一种在B/S应用系统中针对用户人员复杂、职务变动频繁特点的细粒度权限管理模型。该模型把资源的访问权限按细粒度分解,实现了由粗到细,不同级别的权限控制,既可… …
相似文献
王成良
姜黎
《计算机系统应用》
2010,19(5):79-82
9819.
基于FPGA的高速高密度PCB设计中的信号完整性分析
总被引:1,自引:0,他引:1
根据摩尔定律,高速高密度印刷电路板(PCB)的设计变得越来越复杂。针对大型或特大型高速高密度PCB设计中信号完整性的一些关键问题,如:PCB层叠、传输线类型、特征阻抗计算、互连拓扑结构、端接技术、延迟匹配、串扰分析、差分布线等,通过理论分析、仿真验证、工程实践相结合的方式进行讨论… …
相似文献
韩刚
耿征
《计算机应用》
2010,30(10):2853-2856
9820.
基于核Fisher判别分析的蛋白质氧链糖基化位点的预测
总被引:1,自引:0,他引:1
以各种窗口长度的蛋白质样本序列为研究对象,实验样本用稀疏编码方式编码,使用核Fisher判别分析(KFDA)的方法来预测蛋白质氧链糖基化位点。首先通过非线性映射(由核函数隐含定义)将样本映射到特征空间,然后在特征空间中用Fisher判别分析进行分类。进一步,用多数投票策略对各种窗… …
相似文献
杨雪梅
李世鹏
《计算机应用》
2010,30(11):2959-2961
[首页]
« 上一页
[486]
[487]
[488]
[489]
[490]
491
[492]
[493]
[494]
[495]
[496]
下一页 »
末 页»