用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6641-6660项 搜索用时 120 毫秒
[首页]
« 上一页
[328]
[329]
[330]
[331]
[332]
333
[334]
[335]
[336]
[337]
[338]
下一页 »
末 页»
6641.
面向对象软件的依赖性分析与回归测试
总被引:2,自引:0,他引:2
针对面向对象软件中类之间复杂的依赖性问题,通过分析UML类图中类之间的各种静态关系,提出一个基于UML类图的依赖性分析模型。为了实现自动化分析,引入了类依赖关系图的概念,并提出一个基于UML类图导出的XMI文件的类依赖关系图生成算法。根据这个模型,通过分析一个类或依赖关系的改变对… …
相似文献
陈树峰
郑洪源
《计算机应用》
2009,29(11):3110-3113
6642.
基于后控技术的中小型竞争情报系统自动标引研究
总被引:2,自引:0,他引:2
为企业设计构建竞争情报系统对支持企业做出适时恰当的决策起着重要作用.基于此.为中小企业设计了一种基于Internet的竞争情报系统,为企业提供智能检索、个性化的服务等;为了提高系统的检索效率,改善系统功能,通过分析后控词表与本体之间的关系,提出一种利用本体编制后控词表的方法.对竞… …
相似文献
李瑾
董焱
《计算机应用》
2009,29(Z2)
6643.
基于微分麦克风阵列的自适应语音增强算法研究及DSP实现
总被引:2,自引:1,他引:2
自适应滤波是语音增强算法中的常用技术, 而算法复杂度与收敛速度是设计各种自适应算法需要首要考虑的问题. 本文提出一种用于片上的语音增强自适应滤波新算法. 该算法分两步实现, 首先, 利用一阶微分麦克风阵列, 获得噪声的实时估计; 其次, 对传统的仿射投影算法(Affine pro… …
相似文献
宋辉
刘加
《自动化学报》
2009,35(9):1240-1244
6644.
基于ICA和SVM的道路网短时交通流量预测方法
总被引:2,自引:0,他引:2
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模… …
相似文献
谢宏
刘敏
陈淑荣
《计算机应用》
2009,29(9):2550-2553
6645.
延迟优化的片上网络低功耗映射
总被引:2,自引:1,他引:2
片上网络(NoC)是解决传统基于总线的片上系统(SoC)所面临的功耗、延迟、同步和信号完整性等挑战的有效解决方案。功耗和延迟是NoC设计中的重要约束和性能指标,在设计的各个阶段都存在着优化空间。基于蚁群优化算法,通过通信链路上并发通信事件的均匀分布来降低NoC映射阶段的功耗和延迟… …
相似文献
徐成
陶海洋
刘彦
龙榜
王立东
《计算机应用研究》
2009,26(10):3676-3679
6646.
基于虚拟位置的无线传感器网络环路由协议
总被引:2,自引:0,他引:2
无线传感器网络中节点的能源和处理能力受限,难以提供大规模的、以数据为中心的服务。为了解决以上问题,提出了一个基于虚拟位置的环路由协议。此协议使用分布式哈希表管理数据。虚拟位置概念的引入减少了冗余的路由信息并优化了路由的路径,从而减轻了节点的负担并提升了数据传送的效率。根据仿真结果… …
相似文献
施磊
张晨曦
《计算机应用》
2009,29(1):28-31
6647.
一种改进的直接匿名认证方案
总被引:2,自引:0,他引:2
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认… …
相似文献
李洁
吴振强
于璐
孙鹏
程瑶
《计算机应用》
2009,29(2):364-366
6648.
基于连接器模型的构件组装技术研究
总被引:2,自引:1,他引:2
基于连接器的构件组装是实现动态组装的有效途径之一。针对当前连接器模型的不足之处,提出一种更细粒度的连接器模型,该模型采用分层方式抽象构件内部的控制机制,使连接器成为构件组装的控制源。详细介绍模型中不同层次连接器的具体实现,给出连接器的演化过程,最后给出相关实例。
相似文献
姚全珠
吴曼丽
雷西玲
《计算机应用》
2009,29(3):702-704
6649.
混沌伪随机序列复杂性的一种量度方法
总被引:2,自引:1,他引:2
基于序列生成过程及特征序列等概念,定义了序列的原生系数来度量混沌伪随机序列的复杂性。仿真结果表明这种量度方法十分有效。利用分岔图和近似熵论证了新量度方法的优点,相对于近似熵,原生系数更能有效地反映序列复杂度。
相似文献
刘金梅
丘水生
《计算机应用》
2009,29(4):938-940,
6650.
中国邮递员问题的DNA计算
总被引:2,自引:0,他引:2
提出了“虚拟权值”和“虚拟节点”的概念, 给出了中国邮递员问题的一种基于DNA计算的求解算法。新算法首先利用多聚酶链式反应技术来排除非解, 从而得到中国邮递员问题的所有可行解; 然后,结合基于表面的DNA计算方法与荧光标记等技术, 最终从所有可行解中析出最优解。算法分析表明, 新… …
相似文献
李玮
王雷
《计算机应用》
2009,29(7):1880-1883
6651.
一种带有随机变异的动态差分进化算法
总被引:2,自引:1,他引:2
提出一种带有随机变异的动态差分进化算法.在这个算法中,两种不同的变异策略DE/rand/1和DE/best/1通过线性递减加权组合策略产生新的变异策略,以便动态利用DE/rand/1和DE/best/1的优点,并且引入一种指数递增交叉概率算子、线性递减缩放因子和一种随机变异机制以… …
相似文献
高岳林
刘俊梅
《计算机应用》
2009,29(10)
6652.
基于贝叶斯理论的协同过滤推荐算法
总被引:2,自引:0,他引:2
考虑到在协同过滤算法中邻居集合的有效性是影响推荐质量的重要因素,提出了基于贝叶斯理论的协同过滤推荐方法,该方法利用贝叶斯理论分析用户对项目特征值的喜好度.在计算相似度时,考虑用户喜好度,在此基础上计算目标项目的最近邻居.实验结果表明该算法可以提高推荐系统的推荐质量.
相似文献
孟宪福
陈莉
《计算机应用》
2009,29(10)
6653.
基于免疫原理的多代理网格入侵检测系统体系结构研究*
总被引:2,自引:2,他引:2
为设计具有高检测率和低误报率的网格实时入侵检测系统,借鉴人类免疫系统与网格安全系统的相似性特征,在建立体系结构设计原则的基础上,确立了群体agent实现网格入侵检测系统的交互决策机制;在选定免疫模型与免疫算法的基础上,给出了人类免疫系统与网格入侵检测系统组件间的具体映射关系,从而… …
相似文献
倪建成
李志蜀
陈黎
叶军
《计算机应用研究》
2009,26(2):705-708
6654.
基于噪声分布规律的伪造图像盲检测算法*
总被引:2,自引:0,他引:2
提出了一种基于噪声分布规律的伪造图像盲检测方法。首先利用基于边缘保护的滤波方法检测出图像中的噪声;然后计算图像中同质区域噪声的均值、方差和信噪比等统计量,通过比较图像中同质区域的噪声分布规律的相似性程度实现伪造图像鉴别。实验证明该算法能有效地检测出伪造图像。
相似文献
李哲
郑江滨
《计算机应用研究》
2009,26(3):1092-1094
6655.
基于色调空间的彩色图像匹配算法*
总被引:2,自引:0,他引:2
在彩色图像匹配应用中,其色调分量能够提供更多的有用信息,且其颜色恒常性能够克服外部光强变化对匹配效果的影响。同时,如何选择匹配搜索策略也是图像匹配算法中的重要问题。基于彩色图像拼接中的图像匹配要求,提出基于彩色图像在HSV空间进行匹配的方法,并通过色调序贯相似性检测算法(H-SS… …
相似文献
兰海滨
王平
赵保军
《计算机应用研究》
2009,26(3):1174-1176
6656.
基于改进的自适应支持向量机建模的煤与瓦斯突出预测*
总被引:2,自引:0,他引:2
提出一种新的模糊隶属度函数对标准模糊支持向量机进行改进,然后运用自适应遗传算法对改进后的模糊支持向量机进行参数优选,得到一种新的AGAIFSVM模型,并且将提出的模型应用于煤与瓦斯突出预测。实验结果表明,所提出的模型比BP神经网络、标准支持向量机和模糊聚类有更高预测精度和更强的稳… …
相似文献
戴宏亮
《计算机应用研究》
2009,26(5):1656-1658
6657.
网格环境下基于灰色理论多属性综合信任评价模型
总被引:2,自引:2,他引:2
针对传统信任模型的不足,提出了以灰色系统理论为基础的多属性综合信任评价模型。模型通过定义信任评价等级灰类及其白化权函数,计算网络实体各个属性的灰色评价权,结合层次分析法计算属性权重,最后给出实体灰色综合信任值及信任等级灰类。实例表明,该模型计算简便、评价可靠,为网格环境下解决多属… …
相似文献
张徐
高承实
戴青
姚慧
《计算机应用研究》
2009,26(6):2148-2150
6658.
基于XML的模具CAD功能快速定制框架*
总被引:2,自引:0,他引:2
分析了CAD软件提供的二次开发功能以及模具企业在此方面的需求,针对目前模具CAD功能二次开发存在的低效率问题,提出了一种快速实现模具CAD功能定制的框架。该框架采用知识管理、XML和数据库技术,结合业务流程领域的流程描述思想,实现了松散耦合的CAD功能提取和描述,提出了一种功能流… …
相似文献
杨双荣
周盛
胡沙
李建军
《计算机应用研究》
2009,26(6):2322-2324
6659.
基于特征词关联性的同义词集挖掘算法
总被引:2,自引:0,他引:2
一词多义和多词同义是语言中广泛存在的现象,它给自然语言处理带来了很多困难,解决这个难题的有效办法是建立包含上下文信息的同义词集。深入分析了概念、词汇和特征词三者的内在关系,并在此基础上提出了一种基于同义词汇的特征词的关联性,从文本中挖掘同义词集的算法。根据特征词之间存在关联性的特… …
相似文献
陈建超
郑启伦
李庆阳
严桂夺
《计算机应用研究》
2009,26(7):2517-2519
6660.
基于GA的最小旅行时间的多旅行商问题研究
总被引:2,自引:0,他引:2
以往对求解多人旅行商问题的研究局限于以所有旅行商路径总和最小为优化标准,而对最小完成时间的多旅行商一类问题研究得相对较少。针对所有旅行商最小完成时间的多旅行商一类问题,用遗传算法进行优化,且提出了矩阵解码方法。以距离非对称的多旅行商问题的实例进行了仿真,并对不同交叉算子性能进行了… …
相似文献
周辉仁
唐万生
魏颖辉
《计算机应用研究》
2009,26(7):2526-2529
[首页]
« 上一页
[328]
[329]
[330]
[331]
[332]
333
[334]
[335]
[336]
[337]
[338]
下一页 »
末 页»