用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9601-9610项 搜索用时 99 毫秒
[首页]
« 上一页
[956]
[957]
[958]
[959]
[960]
961
[962]
[963]
[964]
[965]
[966]
下一页 »
末 页»
9601.
基于兴趣域的对等网络动态搜索机制*
总被引:1,自引:0,他引:1
针对非结构化P2P搜索机制不够灵活、不能有效解决跨域文件搜索的问题,提出一种基于兴趣域的非结构化P2P动态搜索算法。此算法根据每个节点共享的文件类型的差异,将网络进行分域,在分域的基础上利用预算值和TTL(time to live)值来控制搜索节点的数目和搜索的深度,对不同类型的… …
相似文献
陈香香
吴开贵
陈明
《计算机应用研究》
2011,28(1):226-229
9602.
基于D-S证据理论的多发性硬化症病灶分割算法*
总被引:1,自引:0,他引:1
多发性硬化症是一种严重威胁中枢神经功能的疾病,对其病灶自动检测方法的研究正受到越来越多的关注.基于D-S证据理论和模糊C-均值(FCM)聚类算法,提出了一种融合T1和T2加权MR图像信息的多发性硬化症自动分割算法.首先运用FCM聚类算法分别分割T1和T2加权MR图像,然后利用根据… …
相似文献
李彬
刘同
《计算机应用研究》
2011,28(1):378-380
9603.
一种基于左、右手法则的GPSR分区边界转发路由协议*
总被引:1,自引:0,他引:1
针对无线传感器网络贪婪地理路由协议中的路由空洞问题,分析了现有路由空洞解决策略的不足,对GPSR路由协议中边界转发策略进行改进,提出了一种左、右手法则相结合的分区边界转发策略.仿真结果表明,改进后的协议能够以较小的控制开销代价,提高数据包投递成功率,减少路由跳数,提高贪婪地理路由… …
相似文献
唐国明
谢羿
唐九阳
肖卫东
《计算机应用研究》
2011,28(3):1099-1101
9604.
基于NGPD的PaaS平台研究与实现*
总被引:1,自引:0,他引:1
云计算是一种将计算和存储任务分配到由大量计算机构成的云中的计算模式。云计算提供三种类型的服务:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。虽然PaaS在云系统中起到了关键的作用,但是目前的PaaS平台存在着服务协同性低、资源匮乏、用户界面不友好等问… …
相似文献
谢浩晖
高济
《计算机应用研究》
2011,28(5):1839-1842
9605.
基于P2P网络的动态模糊综合信任模型
总被引:1,自引:0,他引:1
针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种动态的模糊综合信任模型——DFCTrust,即在静态模糊综合评价的基础上加入时间衰减因子及波动惩罚因子。首先,该模型通过静态模糊综合评价的方法来计算每次交易的满意度得分,由于在计算过程中加… …
相似文献
饶屾
王勇
《计算机应用》
2011,31(1):139-142
9606.
基于小波分析的分数阶系统辨识信号降噪的变尺度阈值方法
总被引:1,自引:0,他引:1
在目前愈来愈被关注的分数阶控制研究中,系统辨识的分数阶理论与方法是一个重要方向,其中,辨识实验检测数据的降噪是必须关注的课题。基于小波分析理论与方法,首先对系统辨识中常用的以伪随机二进制序列(PRBS)激励的分数阶系统输出信号及其干扰噪声的特性进行分析讨论,在此基础上,为克服常规… …
相似文献
朱呈祥
邹云
《计算机应用》
2011,31(2):543-547
9607.
基于压缩感知信号重建的自适应正交多匹配追踪算法*
总被引:1,自引:2,他引:1
近年来出现的压缩感知理论为信号处理的发展开辟了一条新的道路,不同于传统的奈奎斯特采样定理,它指出只要信号具有稀疏性或可压缩性,就可以通过少量随机采样点来恢复原始信号。在研究和总结传统匹配算法的基础上,提出了一种新的自适应正交多匹配追踪算法(adaptive orthogonal … …
相似文献
白凌云
梁志毅
徐志军
《计算机应用研究》
2011,28(11):4060-4063
9608.
一种基于全系统仿真和指令流分析的二进制代码分析方法*
总被引:1,自引:1,他引:0
二进制代码分析是分析程序行为特征的重要手段。本文提出了一种基于全系统仿真和指令流分析的二进制代码分析方法,该方法的核心思想是在一个全系统仿真虚拟机上执行二进制代码,通过截获并分析二进制代码运行时产生的指令流信息,分析程序行为特征。基于该方法,本文设计并实现了一个二进制代码分析系统… …
相似文献
邓超国
谷大武
李卷孺
孙明
《计算机应用研究》
2011,28(4):1437-1441
9609.
禁忌搜索与固定变量结合的启发式算法求解UBQP
总被引:1,自引:0,他引:1
提出了将固定变量与禁忌搜索结合的启发式算法来求解UBQP。此算法包含两个阶段:采用禁忌搜索得到一个参考解;根据该参考解固定或释放若干变量。选择固定变量还是释放变量由搜索的历史信息决定。此算法动态地在禁忌搜索与固定或释放变量这两个阶段之间交替进行,直到停机条件满足为止。用提出的算法… …
相似文献
王阳
苗克坚
《计算机应用研究》
2011,28(1):131-133
9610.
动态权值混合C-均值模糊核聚类算法*
总被引:1,自引:1,他引:1
PCM算法存在聚类重叠的缺陷,PFCM算法同时利用隶属度与典型值把数据样本划分到不同的类中,提高了算法的抗噪能力,但PFCM算法对样本分布不均衡的聚类效果并不十分理想。针对此不足,可以通过Mercer核把原来的数据空间映射到特征空间,并为特征空间的每个向量分配一个动态权值,从而得… …
相似文献
王亮
王士同
《计算机应用研究》
2011,28(8):2852-2855
[首页]
« 上一页
[956]
[957]
[958]
[959]
[960]
961
[962]
[963]
[964]
[965]
[966]
下一页 »
末 页»