用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9821-9840项 搜索用时 431 毫秒
[首页]
« 上一页
[487]
[488]
[489]
[490]
[491]
492
[493]
[494]
[495]
[496]
[497]
下一页 »
末 页»
9821.
复杂矿床三维建模与地质自动绘图技术研究*
总被引:1,自引:0,他引:1
运用大型三维矿业软件Surpac创建了某矿深部矿床的地质数据库,构建了断层、地层和矿体的三维实体模型,并以此为基础对Surapc进行了二次开发,编制了适合多个中段的复杂地质自动绘图程序。实际应用表明,所建立的矿床三维模型可靠,利用开发的自动绘图程序生成的地质剖面图与传统绘图相比,… …
相似文献
李灿辉
潘勇
吴强
《计算机应用研究》
2010,27(10):3961-3963
9822.
新的无证书部分盲签名方案*
总被引:1,自引:2,他引:1
为了解决无证书部分盲签名中公共信息被窜改的问题,提出了一个新的无证书部分盲签名方案。新方案将公共信息和签名人的私钥绑定在一起,防止了窜改公共信息攻击,保证了签名的安全性。同时将方案与其他无证书部分盲签名比较,发现新方案在效率上更具有优势。
相似文献
余丹
杨晓元
黄大威
《计算机应用研究》
2010,27(11):4319-4321
9823.
基于ODC的软件缺陷度量研究
总被引:1,自引:0,他引:1
从正交缺陷分类(orthogonal defect classification,ODC)出发,介绍在缺陷度量前需要收集的缺陷数据信息,阐述了缺陷属性的具体分类,然后从单维度和多维度两个角度介绍了如何利用ODC的缺陷属性进行度量分析,并给出了软件组织应用ODC的流程,最后提供了正… …
相似文献
陈爱真
曾福萍
陆民燕
《计算机应用研究》
2010,27(2):563-565
9824.
求解互补问题的极大熵差分进化算法*
总被引:1,自引:2,他引:1
针对传统算法无法获得互补问题多个最优解的困难, 提出了求解互补问题的差分进化算法。首先利用NCP函数, 将互补问题转换为一个非光滑方程组问题, 然后用凝聚函数对其进行光滑化, 进而把互补问题的求解转换为无约束优化问题, 利用差分进化算法对其进行求解。该算法对目标函数的解析性质没有… …
相似文献
雍龙泉
陈涛
张建科
《计算机应用研究》
2010,27(4):1308-1310
9825.
基于OD的微观交通发车仿真系统设计*
总被引:1,自引:0,他引:1
在分析了微观交通发车的一般流程和方法及微观交通仿真系统需求的基础上,设计了基于OD矩阵的微观发车仿真系统结构,分别应用GIS的思路、Floyd-Warshall算法和函数变换法实现了仿真系统中交通网络模块、道路路径模块和发车模块的功能,并介绍了OD矩阵模块和车辆模块的实现思路。最… …
相似文献
景鹏
隽志才
林徐勋
《计算机应用研究》
2010,27(4):1380-1383
9826.
基于视频全局光流场的交通拥堵检测*
总被引:1,自引:0,他引:1
针对目前高速公路交通拥堵日趋频繁的实际情况,提出一种应用于实时监控视频的基于全局光流场的交通拥堵自动检测算法。算法包括三步:a)采用Lucas-Kanade金字塔算法计算像素点的光流矢量值;b)利用全局光流平均值作为阈值判断条件剔除抖动视频,并且在此基础上,通过计算并判别不同交通… …
相似文献
赵有婷
李熙莹
佘永业
罗东华
《计算机应用研究》
2010,27(11):4355-4357
9827.
基于双线性映射的动态门限签名方案
总被引:1,自引:0,他引:1
目前现有的大多数门限签名方案其门限值是固定的,在实际应用中,往往希望能根据被签名消息的重要性动态改变门限值。针对现有动态门限签名方案存在的不足,提出了一个基于双线性对的动态门限签名方案。同时,对方案的安全性进行了分析,结果表明本方案是一个安全、有效的动态门限签名方案。
相似文献
罗黎霞
张峻
《计算机应用》
2010,30(3):677-679
9828.
计算摄影综述
总被引:1,自引:0,他引:1
随着计算机、传感器等先进技术的发展,一种新的摄影技术——计算摄影逐渐形成。计算摄影是利用计算机软件方法结合现代传感器及现代光学等技术创造出新型摄影设备以及相关应用的综合技术,它突破了传统数码摄影技术难以解决的种种难题,成为摄影技术的又一次新的变革。为加深对计算摄影研究领域的了解,… …
相似文献
徐树奎
涂丹
李国辉
张军
《计算机应用研究》
2010,27(11):4032-4039
9829.
改进的耗散量子粒子群优化算法及其应用*
总被引:1,自引:0,他引:1
针对量子粒子群优化算法(QPSO)存在着保持种群多样性差、容易陷入局部最优等缺陷,将耗散操作算子引入到QPSO量子角度更新中,提出了改进的耗散量子粒子群优化算法(DQPSO)。为验证算法的有效性,将DQPSO算法应用于标准函数优化问题。仿真结果表明,改进的耗散量子粒子群算法的优化… …
相似文献
李壮阔
李宁
《计算机应用研究》
2010,27(8):2923-2925
9830.
评价优化算法的一般性方法及其应用
总被引:1,自引:0,他引:1
现有的评价启发式算法性能的方法有许多种,但是它们的评价标准各不相同.从启发式算法的共性出发,通过分析影响算法性能的各方面因素,提出评价启发式优化算法的一般性方法. 介绍了为寻找最简洁版本优化算法而得到的学习算法(LA),并且将该方法运用到对学习算法性能的评价中,得出了学习算法是一… …
相似文献
汪昌松
赵翔
《计算机应用》
2010,30(Z1)
9831.
K-means聚类与SVDD结合的新的分类算法*
总被引:1,自引:1,他引:1
为了提高支持向量数据描述(SVDD)的分类精度,引入局部疏密度提出了改进的SVDD算法。该算法提高了分类精度,但增加了计算复杂度。为此,先用K-means聚类将整个数据集划分为k个簇,再用改进的SVDD算法并行训练k个簇,最后再对获得的k个局部支持向量集训练,即得到最终的全局决策… …
相似文献
刘艳红
薛安荣
史习云
《计算机应用研究》
2010,27(3):883-886
9832.
差异工件平行机批调度问题的SAGA*
总被引:1,自引:1,他引:1
为了求解差异工件平行机批调度问题,提出了一种模拟退火遗传算法 (simulated annealing genetic algorithm,SAGA)。将模拟退火算法(simulated annealing,SA)的状态转移操作引入基于最优保留的遗传算法(genetic algo… …
相似文献
舒锋
陈华平
杜冰
李小林
操张进
《计算机应用研究》
2010,27(12):4526-4529
9833.
Vague拓扑空间和Vague连续映射*
总被引:1,自引:0,他引:1
基于Vague集现有理论、经典集合和Fuzzy集的拓扑理论,运用分析的方法推广了经典集合和Fuzzy集的相关拓扑理论,初步给出了Vague拓扑空间和Vague连续映射的概念,并就它们的一些性质进行了讨论。所得结果扩展了Vague集理论的研究范围,并提出了该领域未来可研究的方向。… …
相似文献
王昌
袁敏
《计算机应用研究》
2010,27(10):3644-3645
9834.
有效的无证书签名方案
总被引:1,自引:0,他引:1
为解决基于身份的密码体制的密钥托管问题以及传统公钥密码体制的公钥认证问题,通过修改Barreto等人提出的高效的基于身份的签名方案中的私钥和公钥的产生算法,提出了一个无证书签名方案。该方案在随机预言模型下是可证明安全的,而且也是高效的方案,只需要一个对运算。
相似文献
洪东招
谢琪
《计算机应用》
2010,30(7):1809-1811
9835.
基于软件无线电和LabVIEW的RFID调制制式测试研究*
总被引:1,自引:0,他引:1
RFID(radio frequency identification)测试技术已成为RFID技术研发和应用实施过程中的重要技术保障。提出了一种新的基于LabVIEW的RFID调制方式测试方法。在软件无线电的基础上,采用四个特征参数,通过由图形化编程语言LabVIEW实现对2AS… …
相似文献
胡力
何怡刚
佐磊
《计算机应用研究》
2010,27(3):955-957
9836.
基于Asterisk与OpenVPN的企业集团IP分布式呼叫中心
总被引:1,自引:0,他引:1
构建一个企业集团的IP分布式呼叫中心,其成本、安全性、稳定性和高效性是必须考虑的重要因素。在给出企业集团IP分布式呼叫中心架构的同时,以一个具体的实例阐述了呼叫中心实现的技术方案与实现过程。系统采用OpenVPN保证语音传输安全,运用智能路由的规则来处理各种话务,提出了以Aste… …
相似文献
潘云良
杨观赐
周应权
《计算机应用》
2010,30(3):756-760
9837.
基于粗糙图的网络风险评估模型
总被引:1,自引:1,他引:1
针对在进行网络安全分析时所获得的信息系统是不完备的、粗糙的这一特性,将网络攻击过程类比于粗糙不确定性问题的关系挖掘过程,提出基于粗糙图的网络风险评估模型。该模型由部件节点粗糙关联网络、攻击图的粗糙图生成算法以及网络风险最大流分析算法三部分主要内容组成;并以一个具有代表性的网络系统… …
相似文献
黄光球
李艳
《计算机应用》
2010,30(1):190-195
9838.
基于相关性的H.264自适应模式判决算法*
总被引:1,自引:0,他引:1
提出了一种基于时空相关性的H.264自适应模式快速判决算法。该算法首先根据前帧已编码宏块各模式的比率大小顺序来确定当前宏块模式判决顺序;利用前帧中宏块编码模式的平均率失真及当前帧的图像复杂度自适应地预测当前帧宏块相应编码模式的阈值。实验表明,本算法平均可以节省编码时间75%以上,… …
相似文献
朱金秀
曹宁
李国选
《计算机应用研究》
2010,27(1):371-373
9839.
一种可编辑的三维人体蒙皮网格动画合成方法*
总被引:1,自引:1,他引:1
为了使虚拟人情感表达更加逼真,提出了一种可编辑的三维人体动画合成方法。首先建立了三维网格和人体骨架之间的蒙皮关系,构造了关节运动角度的参数模型;然后,对三维人体骨架进行操作,利用线性混合蒙皮算法,驱动虚拟人体的运动。在Visual C++平台上实现了在特定情感状态下的肢体动画,验… …
相似文献
李连东
樊养余
雷涛
吕国云
《计算机应用研究》
2010,27(3):1176-1179
9840.
基于颜色和边缘特征直方图的图像型垃圾邮件分类模型*
总被引:1,自引:1,他引:1
提出了一种新型的图像分类识别方法,该方法不依赖于对图像内容文字信息的提取,而是直接采用图像的颜色信息和图形边缘特征来构造用于图像模式分类的统计模型。通过在公开数据集上的实验结果表明,提出的模型对图像型垃圾邮件具有良好的分类能力,分类性能优于现有相关方法。由于该方法对图像型垃圾邮件… …
相似文献
刘峤
秦志光
程红蓉
钱伟中
《计算机应用研究》
2010,27(7):2608-2610
[首页]
« 上一页
[487]
[488]
[489]
[490]
[491]
492
[493]
[494]
[495]
[496]
[497]
下一页 »
末 页»