用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6661-6680项 搜索用时 164 毫秒
[首页]
« 上一页
[329]
[330]
[331]
[332]
[333]
334
[335]
[336]
[337]
[338]
[339]
下一页 »
末 页»
6661.
异构多核处理器的任务分配及能耗的研究*
总被引:5,自引:0,他引:5
异构多核处理器采用不同的任务分配与调度算法,会导致不同的时间消耗与能量消耗,采用合适的任务分配与调度算法能节省较多的能耗。目前普遍认为最有发展前途的任务分配与调度技术是先用启发式方法进行分组,然后再用遗传算法进行调度。在改进任务分组后,又首次提出了用遗传算法解决能耗问题。实验结果… …
相似文献
彭蔓蔓
徐立超
王颖
《计算机应用研究》
2010,27(5):1729-1731
6662.
基于流形距离的半监督判别分析
总被引:5,自引:0,他引:5
大量无类别标签的数据具有对分类有用的信息,有效地利用这些信息来提高分类精确度,是半监督分类研究的主要内容.提出了一种基于流形距离的半监督判别分析(semi-supervised discriminant analysis based on manifold distance,简称… …
相似文献
魏莱
王守觉
《软件学报》
2010,21(10):2445-2453
6663.
关联规则挖掘中Apriori算法的研究与改进
总被引:5,自引:0,他引:5
经典的产生频繁项目集的Apriori算法存在多次扫描数据库可能产生大量候选及反复对候选项集和事务进行模式匹配的缺陷,导致了算法的效率较低。为此,对Apriori算法进行以下3方面的改进:改进由k阶频繁项集生成k+1阶候选频繁项集时的连接和剪枝策略;改进对事务的处理方式,减少Apr… …
相似文献
崔贯勋
李梁
王柯柯
苟光磊
邹航
《计算机应用》
2010,30(11):2952-2955
6664.
Demons非刚性配准算法拓扑保持性的研究
总被引:5,自引:0,他引:5
在基于配准的图像分割应用中, 拓扑保持性是非刚性图像配准算法的一个重要约束. 本文从矢量场特性出发, 分析了Demons非刚性图像配准算法导致目标拓扑改变时变形场的特点. 根据变形场特点与其雅可比行列式之间的关系, 给出了校正该算法拓扑保持性的方法. 实验表明, 改进后的变形场具… …
相似文献
林相波
邱天爽
阮素
NICOLIER Frédéric
《自动化学报》
2010,36(1):179-183
6665.
硅太阳能电池视觉检测方法研究
总被引:5,自引:0,他引:5
硅太阳能电池生产过程中的检测是一个重要的环节,针对硅太阳能电池片的特点,提出了一种基于视觉检测的硅太阳能电池检测方法。通过拟合直线和圆进行外形尺寸的测量,并在此基础上通过计算边缘点到拟合直线或圆弧的距离进行外形破损检测。针对丝印后电池表面纹理结构比较复杂的特点,采用多模板匹配并结… …
相似文献
张舞杰
李迪
叶峰
《计算机应用》
2010,30(1):249-252
6666.
基于拷贝模型的复杂网络鲁棒性研究*
总被引:5,自引:1,他引:5
拷贝机制被广泛认为是系统通过构造冗余提高自身鲁棒性的主要机制之一。为了探究拷贝机制是否是真实网络鲁棒的基本机制,通过计算机仿真的方法对基于拷贝机制的网络模型的鲁棒性进行了进一步的研究。仿真结果表明,随着拷贝机制的增强,相应网络对于随机故障的鲁棒性增强,而对于蓄意攻击的鲁棒性减弱。… …
相似文献
黄金源
张宁
肖仰华
《计算机应用研究》
2010,27(4):1403-1406
6667.
基于关系数据库的关键词查询
总被引:5,自引:1,他引:5
介绍了基于关系数据库的关键词查询问题的研究背景;阐述了解决该问题的两大类方法,即基于数据图的方法和基于模式图的方法,并详细介绍了各种方法的原理以及各自的优缺点;最后展望了未来的研究方向.
相似文献
林子雨
杨冬青
王腾蛟
张东站
《软件学报》
2010,21(10):2454-2476
6668.
视觉跟踪技术研究现状及其展望*
总被引:5,自引:0,他引:5
对运动目标进行视觉跟踪是机器人技术、计算机视觉等领域研究的热点之一。首先就跟踪技术的研究历史和现状进行回顾和分析,论述按照基于目标区域的跟踪、基于目标特征的跟踪、基于变形模板的跟踪和基于目标模型的跟踪四个分支分别展开;其次,对人们在该领域研究所面临的难点进行了归纳和总结;最后对分… …
相似文献
李谷全
陈忠泽
《计算机应用研究》
2010,27(8):2814-2821
6669.
含多状态时滞的连续时间迭代学习控制系统稳定性分析
总被引:5,自引:0,他引:5
探讨了含多状态时滞连续时间迭代学习控制系统的稳定性分析问题, 尤其是当系统参数带有多面体不确定性时的鲁棒稳定性分析问题. 通过引入一个扩展算子, 利用迭代学习控制中的二维分析方法给出了时滞系统整个学习动态过程的连续离散Roesser系统描述. 基于所得的Roesser系统, 首先… …
相似文献
孟德元
贾英民
杜军平
余发山
《自动化学报》
2010,36(5):696-703
6670.
基于CRF算法的汉语比较句识别和关系抽取*
总被引:5,自引:2,他引:5
比较句是表明事物之间关系的常见表达方式,对于文本挖掘,特别是情感分析,具有重要的价值。目前汉语比较句的研究还是一个新颖的课题,包括汉语比较句的识别和比较关系的抽取。对于汉语比较句的识别,在前人研究的基础上,以SVM为分类器,以特征词和CSR序列规则为特征,同时利用CRF算法抽取实… …
相似文献
黄高辉
姚天昉
刘全升
《计算机应用研究》
2010,27(6):2061-2064
6671.
基于ANN的中医舌诊八纲辨证知识库构建与应用*
总被引:5,自引:0,他引:5
从中医舌诊与八纲辨证之间的不确定性、复杂性、逻辑推理的模糊性出发,寻找能够充分模拟舌像与八纲辨证的非线性映射关系的数据模型,探讨利用人工神经网络(ANN)算法构建中医诊断神经网络知识库。采用MS SQL Server 2005平台,选择Microsoft神经网络数据挖掘查看功能,… …
相似文献
周金海
杨涛
沈大庆
王旭东b
《计算机应用研究》
2010,27(5):1771-1772
6672.
Fuzzing技术综述*
总被引:5,自引:4,他引:5
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用… …
相似文献
吴志勇
王红川
孙乐昌
潘祖烈
刘京菊
《计算机应用研究》
2010,27(3):829-832
6673.
客户流失预测的现状与发展研究
总被引:5,自引:1,他引:5
根据客户流失预测研究的发展历程和智能化程度的高低,将客户流失预测研究划分为三个阶段,包括基于传统统计学的预测方法、基于人工智能的预测方法和基于统计学习理论的预测方法,并通过分析每个阶段存在的问题提出了未来可研究的方向。
相似文献
夏国恩
《计算机应用研究》
2010,27(2):413-516
6674.
基于粒子群算法的混合无线传感网覆盖优化
总被引:5,自引:3,他引:2
为优化混合传感网络覆盖性能,基于粒子群算法提出一种优化策略,并通过引进扰动因子,有效地避免了算法陷入早熟陷阱,加速了算法收敛。通过仿真实验,验证了该优化算法能够有效地提高网络覆盖性能,并与最新的算法进行了比较。
相似文献
向西西
黄宏光
李予东
《计算机应用研究》
2010,27(6):2273-2275
6675.
RFID信息获取机制的分析与比较*
总被引:5,自引:0,他引:5
对RFID信息获取的常用方法进行了分析,提出了基于LDAP的信息获取机制,并将其与EPCglobal提出的机制和ID@URL机制进行了分析与比较,指出了每种机制的优缺点和适用范围。
相似文献
郑方伟
周明天
佘堃
《计算机应用研究》
2010,27(1):6-9
6676.
高效的基于双线性对和身份的广义签密方案*
总被引:5,自引:2,他引:3
为解决目前基于身份的广义签密方案效率不高的问题,利用双线性对,结合广义的思想,提出了一个高效的基于身份的广义签密方案。在随机预言机模型下给出了该方案的安全性证明,证明结果表明该方案满足抗适应性选择密文攻击下的机密性、不可伪造性和不可否认性。与目前惟一的一个基于身份的广义签密方案相… …
相似文献
张洪礼
赵静
刘文远
《计算机应用研究》
2010,27(2):678-681
6677.
基于改进证据理论和神经网络的故障诊断模型*
总被引:5,自引:1,他引:5
针对单一故障诊断方法精度低的问题,提出了一种基于D-S证据理论和神经网络相融合的决策层融合故障诊断模型。该方法利用证据理论来处理不精确的、模糊的信息,用神经网络来处理证据理论中的基本可信度分配问题。由于证据理论合成公式无法处理高冲突的证据,提出了一种改进的基于冲突焦元的证据合成规… …
相似文献
张捍东
王翠华
《计算机应用研究》
2010,27(4):1277-1279
6678.
一种快速的模板匹配算法
总被引:5,自引:0,他引:5
针对传统的模板匹配算法通常效率较低、计算速度较慢的问题,提出了一种快速的模板匹配方法。该算法一开始取较少的点参与模板匹配,逐步增加参与匹配的点的数目。通过相关系数的比较来决定下一步增加匹配点继续匹配,或者放弃在该位置的匹配,移动模板到新的位置进行新的匹配。计算相关系数时,每次增加… …
相似文献
唐琎
李青
《计算机应用》
2010,30(6):1559-1561
6679.
基于自适应多态免疫蚁群算法的TSP求解*
总被引:5,自引:0,他引:5
针对标准蚁群算法易于出现早熟停滞现象,提出了一种自适应多态免疫蚁群算法(adaptive polymorphic immune ant colony algorithm,PIACA)。通过设置多种状态蚁群及引入自适应多态蚁群竞争机制,PIACA算法能有效抑制收敛过程中的早熟停滞现… …
相似文献
吴建辉
章兢
刘朝华b
《计算机应用研究》
2010,27(5):1653-1658
6680.
基于网络层析成像技术的拓扑推断
总被引:5,自引:0,他引:5
网络层析成像是近年来新兴的一种网络测量技术,该技术结合了网络测量和统计推断,可以解决网络测量的部分难题.网络拓扑推断是网络层析成像技术的重要应用之一,基于网络层析成像技术的拓扑推断通过端到端的测量即可推断网络内部的拓扑结构,而不需要内部节点的合作.系统地总结了基于网络层析成像的拓… …
相似文献
赵洪华
陈鸣
《软件学报》
2010,21(1):133-146
[首页]
« 上一页
[329]
[330]
[331]
[332]
[333]
334
[335]
[336]
[337]
[338]
[339]
下一页 »
末 页»