用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6721-6740项 搜索用时 125 毫秒
[首页]
« 上一页
[332]
[333]
[334]
[335]
[336]
337
[338]
[339]
[340]
[341]
[342]
下一页 »
末 页»
6721.
MQPSO: 一种具有多群体与多阶段的QPSO算法*
总被引:2,自引:2,他引:2
提出了一种改进的QPSO(Quantum-behaved Particle Swarm Optimization)算法,即一种具有多群体与多阶段的具有量子行为的粒子群优化算法.在该算法中,粒子被分为多个群体,利用多个阶段进行全局搜索,这样可以有效地避免粒子群早熟,提高了算法的全局… …
相似文献
张春燕
须文波
孙俊
管芳景
《计算机应用研究》
2007,24(3):100-102
6722.
一种新的基于邻接矩阵的拓扑排序算法
总被引:2,自引:0,他引:2
为了降低基于邻接矩阵的拓扑排序算法的复杂性,将单顶点算法框架扩展成集合算法框架,给出一些便于进行拓扑排序的有向无环图的性质。在此基础上,定义了适合进行弧删除操作和无前驱顶点判断的邻接矩阵运算,给出了有向弧邻接矩阵的存储方案,最终提出了一种时间和空间复杂度都比较低的拓扑排序算法。… …
相似文献
马志奇
杨宏文
胡卫东
郁文贤
《计算机应用》
2007,27(9):2307-2309
6723.
基于MIM的软件度量扩展模型对软件可维护性的度量
总被引:2,自引:0,他引:2
主要研究基于实用软件度量(PSM)的软件度量过程模型MIM,提出了一个扩展模型,给出模型的形式化描述和建模步骤。在实践中,把这种新的扩展模型应用于软件的可维护性度量中,取得了较好的效果,进一步证明了此模型提出的可行性与实用性。
相似文献
赵金伟
郝克刚
葛玮
《计算机应用》
2007,27(6):1430-1433
6724.
无线传感器网络移动Sink网关系统的设计与实现*
总被引:2,自引:0,他引:2
针对无线传感器网络传统Sink网关的不足,提出了一种基于PDA的移动Sink网关系统的设计与实现方案,对其设计目标、体系结构和工作原理进行了论述,重点讨论了PDA与Sink节点之间的连接,PDA与Sink节点、PDA与GPS接收机及PDA与控制终端之间通信的一些关键技术.… …
相似文献
段渭军
何戟
张倩
《计算机应用研究》
2007,24(3):241-243
6725.
基于CCA的人耳和侧面人脸特征融合的身份识别*
总被引:2,自引:0,他引:2
鉴于人耳和人脸特殊的生理位置关系,从非打扰识别的角度出发,提出仅采集侧面人脸图像,利用典型相关分析的思想提取人耳和侧面人脸的关联特征,进行人耳和侧面人脸在特征层的融合.实验结果表明,此方法与单一的人耳或侧面人脸特征识别比较,识别率得到提高.
相似文献
徐晓娜
穆志纯
《计算机应用研究》
2007,24(11):312-314
6726.
基于网格技术的物联网Savant中间件的实现技术*
总被引:2,自引:0,他引:2
简述物联网Savant中间件的工作原理,分析了目前Savant系统中存在的缺陷,并提出了相应的解决办法.讨论了网格技术的特点及与构造Savant系统紧密相关的技术细节和系统构建思想,就基于网格技术构造可扩展的Savant系统进行研究.提出了一种基于网格技术的Savant系统体系结… …
相似文献
潘林
赵会群
孙晶
《计算机应用研究》
2007,24(6):292-294
6727.
基于双枝模糊决策与模糊Petri网的攻击模型研究
总被引:2,自引:1,他引:2
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,从而区分了攻击行为和攻击结果,直观地表示网络攻击的演变情况… …
相似文献
黄光球任大勇
《计算机应用》
2007,27(11):2689-2693
6728.
基于四叉树的动态多分辨率LOD地形快速简化
总被引:2,自引:0,他引:2
四叉树和多分辨率技术是目前表示地形结构和显示地形的最佳方式。在研究以往算法基础上,对基于四叉树的动态多分辨率LOD地形简化方法进行改进,建立了适合分辨率要求的节点评价系统,并提出一种双向裂缝消除方法,经距离阈值限制后分别从缩减和剖分两个相反的方向对产生裂缝的相关节点进行处理,在增… …
相似文献
王臻
胡敏
李响
《计算机应用》
2007,27(7):1641-1643
6729.
基于Vega的碰撞检测技术应用
总被引:2,自引:0,他引:2
通过对碰撞检测技术原理的分析及其在Vega中实现机制的研究,得出在Vega仿真平台下实现碰撞检测的方法和步骤,同时对Vega的8种碰撞检测方法进行分析,总结出各种方法的特点及其应用,并在虚拟战场环境中利用相交矢量技术,测量坦克与地面的相对位置,以保证坦克在地形上行走的真实性.实验… …
相似文献
王晓
徐克虎
林学华
《计算机应用》
2007,27(Z2):102-103
6730.
垃圾邮件行为识别技术的研究与实现*
总被引:2,自引:0,他引:2
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术.通过分析当前垃圾邮件的通信行为和MTA通信原理,提出了追踪源头认证、信誉验证和质询验证行为识别… …
相似文献
赵治国
谭敏生
丁琳
《计算机应用研究》
2007,24(11):228-231
6731.
一种大容量的自适应信息隐藏方法
总被引:2,自引:0,他引:2
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平… …
相似文献
谢建全阳春华
《计算机应用》
2007,27(5):1035-1037
6732.
软件生命周期模型与CMM实施*
总被引:2,自引:0,他引:2
对于采用不同软件生命周期模型的项目在实施CMM 当中遇到的实际问题及其产生机理进行了深入分析,并提出初步的解决方案,主要涉及:采用迭代式生命周期模型的项目在实施需求管理过程域的部分内容时难以满足CMM 的要求,建议通过扩展基线的概念,采用分步基线化、分块基线化的方法予以处理;软件… …
相似文献
邢彬彬
姚郑
《计算机应用研究》
2007,24(10):206-210
6733.
构建Delaunay三角网的改进算法
总被引:2,自引:0,他引:2
在编程实现利用凸壳三角剖分法构建Delaunay三角网时,原算法由于没有对一些特殊情况加以考虑和处理,可能会使算法的后继步骤无法进行。在分析介绍潜在问题出现原因的基础上,对特殊情况加以考虑和处理,并对生成凸壳和初始三角网的方法做了一些改进,使程序在编写和运行上都具有更高的效率。… …
相似文献
汤泉
牛铮
《计算机应用》
2007,27(B06):158-159,212
6734.
基于神经网络和遗传算法的移动机器人路径规划*
总被引:2,自引:3,他引:2
提出一种基于神经网络和遗传算法的路径规划算法.采用神经网络模型对机器人的环境信息进行描述,利用神经网络的输出建立遗传算法的适应度函数;然后使用遗传算法优化路径.在该算法中将需规划路径的二维编码简化成一维编码.仿真结果表明提出的路径规划方法是正确和有效的.
相似文献
刘玲
王耀南
况菲
张辉
《计算机应用研究》
2007,24(2):264-265
6735.
基于外点法的混合遗传算法求解约束优化问题
总被引:2,自引:0,他引:2
提出了一种求解约束优化问题的混合遗传算法。它不是传统的在适应值函数中加一个惩罚项,而是在初始种群、交叉运算和变异运算过程中,把违反约束条件的个体用外点法处理设计出新的实数编码遗传算法。数值实验证明,新算法性能优于现有其他进化算法,是通用性强、高效稳健的方法。该方法兼顾了遗传算法和… …
相似文献
刘伟
刘海林
《计算机应用》
2007,27(1):216-218
6736.
基于新型特征提取的寄生虫卵图像识别研究
总被引:2,自引:0,他引:2
讨论了用支持向量机进行多分类的若干学习策略,提出了一种新型图像特征提取方法,以此来实现对鞭虫等九种寄生虫卵图像自动识别和分类,平均识别率优于传统神经网络,达到了93.9%,为寄生虫卵图像识别提供了一种新方法。
相似文献
罗泽举
宋丽红
伍小明
詹希美
《计算机应用》
2007,27(6):1485-1487
6737.
RBAC在信息系统中的应用研究
总被引:2,自引:0,他引:2
对如何更有效地将基于角色访问控制(RBAC)模型应用于企业信息系统或类似系统的安全设计进行了探讨,讨论在基本RBAC模型基础上,引入工作区和安全级别的设计思想.工作区的引入能有效地降低角色层次结构的复杂度.安全级别的引入能更好地提升系统的安全性能.经过拓展的RBAC模型将更加接近… …
相似文献
王子仁
陆亿红
《计算机应用》
2007,27(Z1)
6738.
基于嵌入式Linux和RFID技术的电子看板设计
总被引:2,自引:0,他引:2
采用嵌入式Linux技术和MiniGUI图形引擎技术作为系统构架,集成RFID数据采集模块,设计了具有图形界面显示、实时数据传输、现场数据采集等新功能的新型电子看板.给出了系统的硬件结构和软件设计,移植了MiniGUI图形支持系统,最后阐述了基于多线程技术的软件实现.
相似文献
马连博
苏卫星
胡琨元
朱云龙
王海玲
《计算机应用》
2007,27(Z2):283-285
6739.
一种基于活跃态的动态电源管理预测算法*
总被引:2,自引:0,他引:2
提出一种基于活跃态的动态电源管理预测算法,充分利用了活跃态和空闲时间段的关系,并且加入动态自适应调节因子,不仅对较大变化的时间段预测误差小,而且能快速调整适应工作负载的变化.实验表明该算法优于传统算法.
相似文献
赵坦
陈渝
《计算机应用研究》
2007,24(7):58-60
6740.
一种基于多层关联规则的推荐算法研究
总被引:2,自引:0,他引:2
提出一种基于多层关联规则(MAR)的推荐算法,着重解决目前推荐算法的稀疏性问题和可扩展性问题。该算法采用多层关联规则挖掘用户对商品的偏好,并建立用户偏好预测模型。实验表明该算法性能优于其他推荐算法。
相似文献
余小鹏
《计算机应用》
2007,27(6):1392-1393
[首页]
« 上一页
[332]
[333]
[334]
[335]
[336]
337
[338]
[339]
[340]
[341]
[342]
下一页 »
末 页»