用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8821-8840项 搜索用时 145 毫秒
[首页]
« 上一页
[437]
[438]
[439]
[440]
[441]
442
[443]
[444]
[445]
[446]
[447]
下一页 »
末 页»
8821.
基于HBase的气象地面分钟数据分布式存储系统
总被引:1,自引:0,他引:1
针对气象地面分钟数据要素多样、信息量大、产生频次高等特点,传统的关系型数据库系统在存储和管理数据上出现负载饱满、读写性能不理想等问题。结合对分布式数据库HBase的存储模型的研究,行主键(row key)采用时间加站号的方式设计了气象分钟数据存储结构模型,实现对海量气象数据的分布… …
相似文献
陈东辉
曾乐
梁中军
肖卫青
《计算机应用》
2014,34(9):2617-2621
8822.
应用于桥梁监控的无线传感器网络MAC协议
总被引:1,自引:0,他引:1
为保证监控桥梁任务的实时性,提出了一种多优先级多信道的无线传感器网络MAC(MPMC-MAC)协议。MPMC-MAC协议结合节点接收的数据类型和节点发送信息频率为其分配优先级,再根据优先级及信道状况对节点进行信道分配,以确保优先级高的节点优先发送数据。当信道冲突或节点通信受到干扰… …
相似文献
任秀丽
郗远浩
《计算机应用》
2014,34(6):1554-1557
8823.
基于Kinect骨骼预定义的体态识别算法
总被引:1,自引:0,他引:1
针对基于视觉的体态识别对环境要求较高、抗干扰性差等问题,提出了一种基于人体骨骼预定义的识别分类方法。该算法结合Kinect多尺度深度信息和梯度信息检测人体;基于随机森林采用正负样本互限思想识别人体各个部分,根据各部分距离构建人体姿态向量,识别骨架;再根据体态类别,构建最优分类超平… …
相似文献
张丹
陈兴文
赵姝颖
李纪伟
白钰
《计算机应用》
2014,34(12):3441-3445
8824.
一种新颖的汉字字形相似度计算方法
总被引:1,自引:0,他引:1
为了利用字形描述技术识别相似汉字, 提出了三元组递归表示的汉字字形相似度计算方法。该算法把汉字表示为汉字结构、字首部件和字尾部件三元组, 以部件为运算对象, 字型结构为运算符, 将汉字描述为前缀表达式。通过建立汉字字形相似度计算递归模型, 使计算过程被逐层分解为原子部件间的相似性… …
相似文献
王东
熊世桓
《计算机应用研究》
2013,30(8):2395-2397
8825.
基于HVS的多尺度显著性检测算法
总被引:1,自引:0,他引:1
为提高图像显著性检测的准确性,借鉴有关人类视觉系统的研究成果,提出了一种基于人类视觉系统(HVS)的多尺度显著性检测方法.该方法先将图像分割成小的图像片以获取图像的局部信息,然后采用PCA进行特征抽取,在得到的低维空间中计算图像片的差异.通过结合人类视觉系统和多尺度方法降低背景的… …
相似文献
韦伟
张功萱
《计算机应用研究》
2013,30(2):623-626
8826.
基于混沌粒子群算法的项目调度干扰问题研究
总被引:1,自引:0,他引:1
针对资源受限项目调度问题中的干扰情况进行了界定, 面向几种干扰问题建立了相应的资源受限项目调度干扰模型和混沌粒子群求解算法, 对项目网络图干扰、任务干扰和资源干扰三种干扰问题进行仿真计算, 验证了算法和模型的有效性, 为决策者在干扰事件发生后及时对原最优调度计划作出调整给出了方向… …
相似文献
潘逢山
叶春明
姚远远
《计算机应用研究》
2013,30(9):2648-2655
8827.
信息融合技术在情绪识别领域的研究展望
总被引:1,自引:0,他引:1
简要介绍目前几种基于不同数据源的情绪识别方法和信息融合技术基础, 为工程技术人员提供一定的理论背景。对多源信息融合领域的情绪识别现状进行了分类介绍, 说明和分析了基于多源信息融合的情感识别存在的问题, 简述了其在情绪识别领域的应用前景。
相似文献
党宏社
郭楚佳
张娜
《计算机应用研究》
2013,30(12):3536-3539
8828.
一种基于RAN架构无线接入网系统容量最大化的功率分配算法
总被引:1,自引:0,他引:1
针对新型RAN架构无线接入网中功率分配问题进行研究, 建立系统容量最大化的最优化数学模型, 提出了一种基于RAN架构无线接入网的系统容量最大化的功率分配算法, 并且应用人工鱼群算法求解了算法中目标函数的全局最优解, 即一组使系统容量最大化的发射功率。仿真结果表明, 与现有的分布式… …
相似文献
刘占军
朱志超
邓欢
刘翔
《计算机应用研究》
2013,30(5):1486-1488
8829.
基于流形主动学习的遥感图像分类算法
总被引:1,自引:0,他引:1
为了高效地解决遥感图像分类问题,提出一种基于流形学习和支持向量机(SVM)的图像分类算法。在初始阶段,该算法首先利用初始训练集训练SVM,并且使用SVM找出离分类界面最近的样本;然后在所选样本中利用拉普拉斯图构建样本空间的流形结构,选出最具有代表性的样本加入训练集;最后利用高光谱… …
相似文献
刘康
钱旭
王自强
《计算机应用》
2013,33(2):326-328
8830.
面向半分布式P2P系统的可靠节点交换机制
总被引:1,自引:0,他引:1
P2P系统中广泛使用的来源交换(PEX)技术为系统用户提供了丰富的节点资源,加快了节点交换速度,同时也带来了不可避免的安全隐患,恶意节点可以通过来源交换对正常节点的邻居列表进行污染。首先分析了现有来源交换技术存在的安全隐患,讨论了导致这些安全隐患的核心因素;其次,以来源交换的安全… …
相似文献
张涵
张建标
林莉
《计算机应用》
2013,33(1):4-7
8831.
深层网站Ajax页面数据采集研究综述
总被引:1,自引:0,他引:1
如果能够提高网络爬虫采集Ajax网页数据的能力, 必然会提高搜索引擎的覆盖率和准确率。因此, 深层网站Ajax页面数据采集成为当前网络爬虫技术研究的热点之一。从深层网站Ajax页面数据采集的研究目标、近年来国内外采取的研究方法和取得的成果(研究领域、采集流程、支撑技术)、未来的研… …
相似文献
杨俊峰
黎建辉
杨风雷
《计算机应用研究》
2013,30(6):1606-1610
8832.
一种全局和声搜索算法求解绝对值方程
总被引:1,自引:0,他引:1
绝对值方程Ax-|x|=b是一个不可微的NP-hard问题。在假设矩阵A的奇异值大于1时, 给出了一个求解绝对值方程的全局和声搜索算法。新的和声搜索算法使用了位置更新和小概率变异策略, 实验结果表明, 该算法具有较强的全局搜索能力, 且收敛快、数值稳定性好、参数少等优点, 是求解… …
相似文献
雍龙泉
《计算机应用研究》
2013,30(11):3276-3279
8833.
基于结构聚类的图像去噪
总被引:1,自引:0,他引:1
为了克服传统BM3D去噪算法的不足,根据图像局部结构相似性提出了基于结构聚类的图像去噪算法。首先根据均值进行粗聚类构成块群;其次利用鲁棒数据归一化构造结构相似子群;最后对子群进行去噪,如果子群容量大于1,运用BM3D对该子群进行去噪处理,反之,运用基于阈值的DCT去噪算法对该块进… …
相似文献
黎思敏
何坤
龙辉
周激流
《计算机应用研究》
2013,30(4):1234-1236
8834.
改进的二进制循环码盲识别方法
总被引:1,自引:0,他引:1
目前已有的循环码盲识别方法在低码率编码条件下效果较好,但在高误码率及高码率条件下不能高效识别,或者只针对循环码中某一子类。为有效解决高误码率以及高码率编码下的循环码盲识别问题,提出一种基于矩阵变换和码重分布的方法,首先对接收序列按估计码长构造矩阵,并对矩阵进行初等变换;然后利用改… …
相似文献
朱联祥
李荔
《计算机应用》
2013,33(10):2762-2764
8835.
新颖的物联网RFID传感系统防冲突算法
总被引:1,自引:0,他引:1
基于超高频射频识别(RFID)技术构建物联网系统往往需要将多个读写器同时工作于同一区域,这种多读写器环境势必会造成多读写器冲突,严重影响系统的性能。针对常用的反向散射耦合方式,选取信干比作为系统通信质量的度量,提出基于快速功率控制和退避机制的防多读写器冲突算法。读写器依据信干比情… …
相似文献
吴黎明
陈泰伟项颖
《计算机应用》
2013,33(3):614-617
8836.
半监督学习在不平衡样本集分类中的应用研究
总被引:1,自引:1,他引:1
在对不平衡样本集进行分类时容易产生少数类样误差大的问题,而目前半监督学习中的算法多数是针对未有明显此类特征的数据集。针对一种半监督协同分类算法在该问题上的有效性进行了研究。由于进一步增强了分类器差异性,该算法在理论上对不平衡样本集具有良好的分类性能。根据该算法建立分类模型,利用其… …
相似文献
于重重
商利利
谭励
涂序彦
杨扬
《计算机应用研究》
2013,30(4):1085-1089
8837.
虚拟机动态迁移方法
总被引:1,自引:0,他引:1
对虚拟机动态迁移方法的研究背景、研究意义以及研究现状进行综述,分别介绍了内存预拷贝迁移、内存后拷贝迁移、内存混合复制迁移和基于日志跟踪重现的迁移方法,对其算法思想、关键技术、实现机制以及性能等进行概括、分析和比较,并针对当前主流的预拷贝迁移的优化策略予以分类阐述。最后,对动态迁移… …
相似文献
常德成
徐高潮
《计算机应用研究》
2013,30(4):971-976
8838.
时间序列数据挖掘中特征表示与相似性度量研究综述
总被引:1,自引:1,他引:1
分别分析了时间序列特征表示和相似性度量在数据挖掘中的作用和意义,对目前已有的主要方法进行了综述,分析各自存在的优缺点;同时,探讨了将来值得关注的问题,为进一步研究时间序列数据的特征表示和相似性度量提供了方向。
相似文献
李海林
郭崇慧
《计算机应用研究》
2013,30(5):1285-1291
8839.
不确定应急物流中心选址模型及算法研究
总被引:1,自引:0,他引:1
考虑不同情景下应急物流需求的不确定性, 将不确定需求用区间灰数表示, 构建了多情景下不确定需求的应急物流配送中心选址模型, 基于联系数理论, 将区间灰数转换为联系数, 使模型转换为确定性, 并设计了免疫量子粒子群算法进行求解。通过算例对模型进行仿真, 并说明了免疫量子粒子群算法的… …
相似文献
商丽媛
谭清美
《计算机应用研究》
2013,30(12):3603-3605
8840.
一种基于互信的特权分离虚拟机安全模型研究
总被引:1,自引:0,他引:1
虚拟机的安全问题一直是关注的热点。传统管理域Dom0权限过大, 使用户的隐私受到威胁; 同时, 攻击者一旦攻破Dom0, 会给所有用户带来威胁。针对这些问题, 提出一种基于互信的特权分离(MTSP)安全模型, 对Dom0的特权进行分割, 将漏洞较多的设备驱动独立出来, 形成驱动域… …
相似文献
禹聪
李立新
王魁
余文涛
《计算机应用研究》
2013,30(9):2784-2787
[首页]
« 上一页
[437]
[438]
[439]
[440]
[441]
442
[443]
[444]
[445]
[446]
[447]
下一页 »
末 页»