用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4841-4860项 搜索用时 138 毫秒
[首页]
« 上一页
[238]
[239]
[240]
[241]
[242]
243
[244]
[245]
[246]
[247]
[248]
下一页 »
末 页»
4841.
供应链信息协同及agent在其中的应用:研究综述*
总被引:3,自引:1,他引:3
对有关供应链信息协同及agent在其中的应用研究文献进行了回顾,目的是通过对现状的分析总结提出基于多agent的供应链信息协同的研究方向。首先指出信息共享和信息协同之间的联系和区别;然后从供应链信息协同(包括信息协同涉及的信息类型、信息协同对供应链绩效的影响和信息协同中的信息共享… …
相似文献
张晴
刘志学
《计算机应用研究》
2008,25(8):2265-2269
4842.
一种精简二进制代码的程序理解方法
总被引:3,自引:0,他引:3
精简二进制代码形式的软件是软件分析和程序理解需要处理的一类具有代表性的对象,基于高级语言源代码和调试符号信息的传统分析方法在处理此类软件时受到了极大限制。提出一种精简二进制形式软件的理解方法,首先将分析对象转变为运行期进程,引入实际运行中的进程信息;然后引入程序的行为特征,以程序… …
相似文献
李卷孺
谷大武
陆海宁
《计算机应用》
2008,28(10):2608-2612
4843.
基于改进微粒群算法的直觉模糊整数规划
总被引:3,自引:0,他引:3
提出了一种基于改进微粒群算法的直觉模糊整数规划。首先定义了目标函数和约束函数的隶属和非隶属函数,通过直觉模糊“最小-最大”算子,提出了直觉模糊整数规划模型;然后通过对微粒群算法进行改进,对直觉模糊整数规划进行了求解,并通过一个算例表明本文的算法性能优于其他几种算法。
相似文献
徐小来
雷英杰
戴文义
《计算机应用》
2008,28(9):2395-2397
4844.
基于支持向量回归机的区域物流需求预测模型及其应用*
总被引:3,自引:0,他引:3
为了提高区域物流需求预测的能力,从区域经济等影响因素指标与区域物流需求之间的内在关系的角度,应用基于结构风险最小化准则的支持向量回归机(SVR)方法, 建立“影响因素—区域物流需求” SVR预测模型来研究预测区域物流需求问题。在选择适当的参数和核函数的基础上,对上海市物流需求量进… …
相似文献
黄虎
蒋葛夫
严余松
廖百胜
夏国恩b
《计算机应用研究》
2008,25(9):2738-2740
4845.
语音信号端点检测方法综述及展望*
总被引:3,自引:1,他引:3
端点检测是语音信号处理过程中非常重要的一步,它的准确性直接影响语音信号处理的速度和结果,因此端点检测方法的研究,特别是在噪声环境下端点检测的研究,一直是语音信号处理中的热点。从基于时域参数、频域参数、时频参数、模型匹配等方法的角度,较全面地回顾了端点检测方法的发展历程,对各种方法… …
相似文献
刘华平
李昕
徐柏龄
姜宁
《计算机应用研究》
2008,25(8):2278-2283
4846.
信息系统风险灰色评估方法
总被引:3,自引:0,他引:3
信息系统风险评估的数据不够充分,传统的风险评估方法难以采纳。为评估信息系统风险,通过分析风险与安全事件的关系,以安全事件的组成元素构建信息系统风险的评估指标,并依据标准进行风险的分级量化。在此基础上,运用灰色评估方法,建立信息系统风险多层灰色评估模型,描述了信息系统的风险灰色综合… …
相似文献
胡勇
吴少华
胡朝浪
任德斌
李焕洲
《计算机应用研究》
2008,25(8):2477-2479
4847.
求解全局优化问题的混合人工鱼群算法
总被引:3,自引:0,他引:3
把Powell算法作为人工鱼群算法的一个局部搜索算子,嵌入到自适应人工鱼群算法中,构成一种基于Powell算法和自适应人工鱼群的混合算法。该算法充分利用了自适应人工鱼群算法的全局收敛性和Powell算法的强局部搜索能力,使得混合算法的全局收敛性能得到了改善,并且减少了计算量。计算… …
相似文献
黄华娟
周永权
《计算机应用》
2008,28(12):3062-3064
4848.
基于图割的目标提取实时修正算法
总被引:3,自引:0,他引:3
对目标提取结果进行后期修正是进一步提高提取精度的重要举措。针对在前期目标提取算法框架内实现修正困难、局限较多、难于推广等不足,提出了一种基于图割理论的独立修正算法。首先通过人机交互选定修正区域,然后映射成s-t网络,最后运用最大流/最小割算法对s-t网络进行切割得到修正后的目标轮… …
相似文献
徐秋平
郭敏
王亚荣
《计算机应用》
2008,28(12):3116-3119
4849.
改进的Q学习算法在作业车间调度中的应用
总被引:3,自引:0,他引:3
在制造业系统中车间调度是一项关键技术,可以用强化学习中的Q学习实现对车间作业的动态调度。传统的Q学习存在收敛速度慢和容易导致局部收敛的矛盾,为此提出一种改进的Q学习算法。在行为动作上提出了一种双层动作合成的动作组,给出常规数学中“聚度”概念来衡量在某一状态动作组选择的均匀程度,达… …
相似文献
王超
郭静
包振强
《计算机应用》
2008,28(12):3268-3270
4850.
一种改进的STL文件快速分层算法
总被引:3,自引:0,他引:3
高效的STL模型切片算法是快速成型制造的前提和基础,在有向加权图切片算法的基础上提出了一种快速STL模型切片分层算法,去除了耗时的有向加权图建立,对切片后的数据进行后处理,除去数据中的冗余点,从而提供了一种快速的STL模型切片算法。大量实验及数据表明,新算法具有较高的效率。… …
相似文献
温佩芝
黄文明
吴成柯
《计算机应用》
2008,28(7):1766-1768
4851.
基于距离的分布式无线传感器网络定位算法*
总被引:3,自引:1,他引:3
针对水下无线传感器节点的定位问题进行研究,提出了一种可实现网络规模升级的分布式无信标节点的自定位算法。该定位算法无须额外的硬件支持,仅采用节点间的距离信息建立相对坐标系,确定各节点的相对位置。详细介绍了该算法的实现过程,通过仿真讨论了求精过程、通信半径等对定位误差的影响,并验证了… …
相似文献
刘爱平
刘忠
梁钥
周伟
《计算机应用研究》
2008,25(8):2528-2531
4852.
RFID中间件的结构设计
总被引:3,自引:0,他引:3
RFID中间件是介于前端读写器硬件模块与后端数据库和应用软件之间的重要环节,它是RFID应用部署运作的中枢。针对目前相关企业的需求,设计了一种面向服务体系(SOA)的实时系统的RFID中间件结构, 并给出了设备管理及询问器相应的UML类图结构,对RFID中间件中各组成部分的作用… …
相似文献
成修治
李宇成
《计算机应用》
2008,28(4):1055-1057
4853.
入侵检测中一种新的多模式匹配算法
总被引:3,自引:1,他引:3
基于模式匹配的检测方法是目前入侵检测系统的一种重要方法,因此作为模式匹配方法核心的字符串匹配算法直接影响入侵检测系统的性能和效率。在AC算法和WuManber算法的研究基础上,提出了一种新的多模式匹配算法——ACWM。该算法能够增加字符跳转距离,比较稳定地减少匹配过程中字符比… …
相似文献
李庚
韩进
谢立
《计算机应用研究》
2008,25(8):2474-2476
4854.
基于Gibbs场与模糊C均值聚类的脑MR图像分割
总被引:3,自引:0,他引:3
模糊C均值聚类是一种经典的非监督聚类模型,已成功用于很多领域。但该算法对图像噪声比较敏感。为此,利用Gibbs理论和图像结构信息构造各向异性Gibbs随机场,并将其引入到FCM框架中,完善其分类效果,使其在克服噪声影响的同时还能够保持细长拓扑结构区域信息以及角点区域信息。应用于脑… …
相似文献
王顺凤
张建伟
《计算机应用》
2008,28(7):1750-1752
4855.
网络编码关键理论问题研究
总被引:3,自引:2,他引:3
网络编码理论是信息论的一个重要突破,已成为众多领域的研究热点。归纳已有网络编码研究中的关键理论问题及其研究成果和研究方法,评述解决方案的优点和不足,最后讨论了其发展方向。
相似文献
黄佳庆
陶少国
熊志强
程文青
《计算机应用研究》
2008,25(8):2260-2264
4856.
存在特权集的门限代理群签名方案
总被引:3,自引:1,他引:3
基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。
相似文献
王天芹
《计算机应用研究》
2008,25(7):2146-2147
4857.
基于GPU的等值面提取与绘制*
总被引:3,自引:1,他引:3
利用图形硬件的并行性将六面体网格数据映射为纹理,从每个六面体中提取等值面片,并将其绘制到纹理而得到最终等值面。基于Cg着色器编程语言实现三维电磁环境表现的实验结果表明,该方法有效地减轻了CPU负担,提高了等值面提取速度,适合实时应用。
相似文献
吴玲达
杨超
陈鹏
《计算机应用研究》
2008,25(11):3468-3470
4858.
一种新的基于动态最优簇数目的WSN分簇协议
总被引:3,自引:1,他引:3
针对低功耗自适应分簇(LEACH)协议不足,提出一种新的分簇协议,称为动态最优簇数目(DONC)分簇协议。在分簇阶段,它能够根据网络中剩余节点个数来确定最优簇数目而不是固定值,并在簇首选择中充分考虑节点能量和地理位置因素;在传输阶段,采用改进的簇首链式转发。仿真表明,协议能保证簇… …
相似文献
何国圆
陈涤
《计算机应用》
2008,28(11):2778-2780
4859.
基于Petri网的柔性制造系统调度控制模型
总被引:3,自引:0,他引:3
给出了自顶向下构造柔性制造系统(FMS)Petri网模型的方法,提出了随机创建指定数目满足指定条件的测试模型的算法,并给出程序仿真运行的演算规则。在此基础上实现了基于Petri网FMS分析与调度仿真软件平台,该平台可配置性强,容易维护,降低了柔性制造系统方针研究的复杂性。最后给出… …
相似文献
黄波
赵春霞
张佩云
孙亚民
《计算机应用》
2008,28(9):2410-2412
4860.
基于双倍体遗传算法求解大学排课问题
总被引:3,自引:0,他引:3
大学排课问题(UTP)是典型的组合优化和NP完全问题。通过分层的方法,将常见的五维组合规划模型分解为两次三维组合,缩减了问题的规模。然后针对用传统遗传算法求解UTP所存在的问题,提出双倍体编码方案,并利用交替进化的方法,对多个目标逐个循环优化。实验结果表明,这种方法很好地实现了模… …
相似文献
陈章辉
黄小晖
任文艺
康烈
《计算机应用》
2008,28(12):3074-3076
[首页]
« 上一页
[238]
[239]
[240]
[241]
[242]
243
[244]
[245]
[246]
[247]
[248]
下一页 »
末 页»