用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6801-6820项 搜索用时 398 毫秒
[首页]
« 上一页
[336]
[337]
[338]
[339]
[340]
341
[342]
[343]
[344]
[345]
[346]
下一页 »
末 页»
6801.
基于聚类分析的K means算法研究及应用*
总被引:2,自引:1,他引:2
通过对聚类分析及其算法的论述,从多个方面对这些算法性能进行比较,同时以儿童生长发育时期的数据为例通过聚类分析的软件和改进的Kmeans算法来进一步阐述聚类分析在数据挖掘中的实践应用。
相似文献
张建萍
刘希玉
《计算机应用研究》
2007,24(5):166-168
6802.
基于ACS算法的移动机器人实时全局最优路径规划
总被引:2,自引:0,他引:2
相似文献
谭冠政
贺欢
《自动化学报》
2007,33(3)
6803.
.连续属性离散化算法比较研究*
总被引:2,自引:0,他引:2
探讨了贪心及其改进算法、基于属性重要性、基于信息熵和基于聚类四类连续属性离散化算法,并通过实验验证这四类算法的离散化效果.实验结果表明,数据集离散化的效果不仅取决于使用算法,而且与数据集连续属性的分布和决策数据值的分类也有密切关系.
相似文献
刘业政
焦宁
姜元春
《计算机应用研究》
2007,24(9):28-30
6804.
基于ARM微处理器的智能化PXI总线扩展卡的设计
总被引:2,自引:0,他引:2
在测控系统的研制中,为适应复杂的测控场合,满足较高的系统实时性,通常需要采用智能化总线扩展卡,该类板卡具有板载微处理器,可作复杂的计算处理,减少主板CPU的工作量。结合嵌入式计算技术和目前测控领域十分流行的PXI计算机总线技术的研究,阐述了基于ARM微处理器的智能化PXI总线扩展… …
相似文献
张小宁苗克坚高志强
《计算机应用》
2007,27(3):709-711
6805.
一种可定期更新的多秘密共享方案
总被引:2,自引:0,他引:2
基于椭圆曲线密码体制,在PANG-WANG(t, n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择子密钥;且参与者的秘密份额能定期更新。与PANG-WANG方案相比,该方案解决了原方案子密钥必须由庄家发放、秘密份额不可更新等问题,具有较好的… …
相似文献
杨曦侯整风
《计算机应用》
2007,27(7):1609-1610
6806.
一种高效的防欺诈在线秘密分享方案*
总被引:2,自引:0,他引:2
基于离散对数难解性及Hwang-Chang方案提出了一种新的在线秘密分享方案.在该方案中,秘密分享的参与者自己选择秘密份额,使得秘密分发者和各参与者之间不需要维护安全信道;每个参与者可以在秘密恢复阶段验证其他参与者是否进行了欺诈而不需要构造专门的验证函数;每个参与者只需维护一个秘… …
相似文献
赵建杰
张建中
《计算机应用研究》
2007,24(2):140-141
6807.
提升小波变换及其在数字水印中的应用
总被引:2,自引:1,他引:2
提出了一种基于提升小波变换的数字水印嵌入方案.提升算法是一种新的双正交小波构造方法,这种方法大大地降低了计算的复杂度,可有效地减少运行时间.详细地说明了提升算法的原理及实现步骤,并结合这种算法介绍了它在数字水印中的应用.
相似文献
高世伟
郭雷
杨宁
杜亚琴
陈亮
《计算机应用研究》
2007,24(6):201-203
6808.
一种优化神经网络结构的遗传禁忌算法
总被引:2,自引:0,他引:2
常用的神经网络是通过固定的网络结构得到最优权值,使网络的实用性受到影响。引入一种基于方向的交叉算子和禁忌变异算子,同时把禁忌算法(TS)引入标准遗传算法,结合标准遗传算法和禁忌算法的优点,提出一种优化神经网络结构的遗传禁忌混合算法,实现了网络结构和权值同时优化。仿真实验表明,与遗… …
相似文献
王淑玲
李振涛
邢棉
《计算机应用》
2007,27(6):1426-1429
6809.
基于对等组的P2P安全通信机制*
总被引:2,自引:0,他引:2
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称… …
相似文献
马光志
龚小翔
《计算机应用研究》
2007,24(12):186-188
6810.
测试用例最小化研究*
总被引:2,自引:0,他引:2
给出了测试用例最小化问题的形式化描述,提出并实现了两个新的用于用例最小化的算法.与现有其他最小化算法不同,这两个算法在考虑了每个用例测试覆盖度的同时,还考虑了用例的测试运行代价,目的是提高最小化效率.最后给出了对这两个算法进行实例研究的实验结果.结果表明,用例最小化技术能有效缩减… …
相似文献
马雪英
盛斌奎
《计算机应用研究》
2007,24(7):35-39
6811.
片上网络拓扑结构
总被引:2,自引:0,他引:2
介绍了片上网络(NoC)拓扑结构的相关研究进展。对NoC拓扑结构进行了分类,详细分析了各种网络拓扑的相关特性。从拓扑结构的角度出发,介绍了几种典型的NoC实例,归纳了相关的设计方法。最后,探讨了NoC拓扑结构的发展方向。
相似文献
常政威谢晓娜熊光泽
《计算机应用》
2007,27(11):2847-2850
6812.
基于NAND Flash的嵌入式文件系统的改进与优化
总被引:2,自引:0,他引:2
以NAND Flash为介质的嵌入式文件系统主要存在两方面的不足:启动加载过长、对磨损平衡考虑不足。针对这两点不足,实现了一个新的NAND Flash文件系统,它通过改变数据节点的管理,将文件的控制信息和数据信息分开存储,缩短了启动加载时间;通过在垃圾回收时使擦除块交替存储冷热数… …
相似文献
杨春林
雷航
《计算机应用》
2007,27(12):3102-3104
6813.
一种强高斯噪声的图像滤波方法
总被引:2,自引:0,他引:2
针对图像中高方差的强高斯噪声特点,提出了一种图像噪声联合滤波的新方法。算法将受强高斯噪声污染的图像分为强噪声点集和弱噪声点集两部分,首先通过邻域像素强度值的变化特征,定位强噪声像素点,并采用改进的自适应均值滤波方法滤除,然后基于简化的脉冲耦合神经网络(PCNN)平滑弱噪声点像素。… …
相似文献
石美红
毛江辉
梁颖
龙世忠
《计算机应用》
2007,27(7):1637-1640
6814.
基于正则表达式的深度包检测算法
总被引:2,自引:1,他引:2
在深入分析了DFA状态数对算法性能影响的基础上,提出了一种新的基于正则表达式的深度包检测算法,该算法保证在任意有限的系统资源下算法的时间复杂度空间复杂度最小。在Linux下实现了该算法,并对基于L7-filter模式集合的网络数据包进行了大量检测实验。结果表明,与已有的正则表达式… …
相似文献
丁晶陈晓岚吴萍
《计算机应用》
2007,27(9):2184-2186
6815.
基于元胞自动机的模糊控制换道模型
总被引:2,自引:0,他引:2
根据元胞自动机理论建立改进的交通流模型,给出每辆车的演化规则。在此基础上依据实际车辆行为建立换道规则,利用模糊推理来模拟人在换道过程中的主观判断过程,建立换道模型。仿真表明该方法能较好的模拟车辆的实际行为。
相似文献
王艳娜周子力王新伟
《计算机应用》
2007,27(5):1197-1200
6816.
基于U-boot构建嵌入式Linux的Bootloader
总被引:2,自引:0,他引:2
介绍U-boot功能和特点,并以ARM9板MagicArm2410和嵌入式Linux为背景,探讨U-boot的移植方法与要点。
相似文献
刘磊
张凤荔
秦志光
《计算机应用研究》
2007,24(12):238-240
6817.
中医专家系统技术综述及新系统实现研究*
总被引:2,自引:0,他引:2
对中医专家系统二十多年来的发展进行了简单的概括,总结了专家系统应用在中医领域的技术特点。基于中医诊断专家系统的发展现状,分别从系统建模、知识获取和知识库构建等方面提出了新的思路和实现技术,例如认知模型的建立、领域本体的应用、自然语言理解、数据挖掘、知识网络、多智体agent技术等… …
相似文献
张德政
彭嘉宁
范红霞
《计算机应用研究》
2007,24(12):6-9
6818.
中医舌诊神经网络的优化遗传算法*
总被引:2,自引:0,他引:2
从舌象的特点和基于舌象的八纲辨证中医知识的参数形式,并结合各证型的主证分析因子,利用改进遗传算法对构建的前馈式神经网络进行优化,是对目前中医诊断神经网络方法运用的一种新发展.该遗传算法结合了实数编码、数学交叉、PSO等思想,对于形成一种中医专家系统的软计算构成技术奠定了基本的方法… …
相似文献
吴芸
周昌乐
张志枫
《计算机应用研究》
2007,24(9):50-52
6819.
基于极线几何约束的非标定图像的立体匹配
总被引:2,自引:0,他引:2
立体匹配是计算机视觉领域的一个关键问题,是计算机三维重建中的一个核心问题。基于极线几何约束是特征匹配中最强有力的约束,独立于场景结构,因此将特征匹配与极线几何有机结合起来,实现了一个鲁棒的匹配算法在非标定图像中的应用。其中,对基础矩阵估计及其引导匹配均采用点到极线距离最小约束准则… …
相似文献
姜露露彭健
《计算机应用》
2007,27(11):2800-2803
6820.
移动P2P计算研究进展*
总被引:2,自引:0,他引:2
随着无线网络技术和P2P计算的发展以及大量用户移动性应用的需求,人们在研究无线网络和P2P计算的众多问题的同时,也提出了基于无线网络的移动P2P计算的研究课题,并且在文件共享、路由策略、体系框架、访问控制等方面取得了丰硕的研究成果.在分析新型的移动P2P计算的基础上,总结了现有的… …
相似文献
牛新征
佘堃
路纲
周明天
《计算机应用研究》
2007,24(5):269-272
[首页]
« 上一页
[336]
[337]
[338]
[339]
[340]
341
[342]
[343]
[344]
[345]
[346]
下一页 »
末 页»