用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9001-9020项 搜索用时 144 毫秒
[首页]
« 上一页
[446]
[447]
[448]
[449]
[450]
451
[452]
[453]
[454]
[455]
[456]
下一页 »
末 页»
9001.
基于Fisher比的梅尔倒谱系数混合特征提取方法
总被引:1,自引:0,他引:1
针对语音识别中梅尔倒谱系数(MFCC)对中高频信号的识别精度不高,并且没有考虑各维特征参数对识别结果影响的问题,提出基于MFCC、逆梅尔倒谱系数(IMFCC)和中频梅尔倒谱系数(MidMFCC),并结合Fisher准则的特征提取方法。首先对语音信号提取MFCC、IMFCC和Mid… …
相似文献
鲜晓东
樊宇星
《计算机应用》
2014,34(2):558-561
9002.
基于12个方向的方向加权滤波法去除随机值脉冲噪声
总被引:1,自引:0,他引:1
为了解决方向加权中值滤波方法的不足,提出了一种新的基于12个方向的方向加权滤波法滤除图像中的随机值脉冲噪声。这种方法在脉冲检测阶段是利用当前像素与邻域12个方向像素的不同识别噪声,然后在噪声滤除阶段选取合适的加权值去除噪声。实验结果表明,该方法从主客观两方面验证了在滤除噪声率较高… …
相似文献
陈明轩
周亚丽
张奇志
《计算机应用研究》
2014,31(5):1584-1587
9003.
计算排序算法设计与分析
总被引:1,自引:0,他引:1
针对大多数排序算法只考虑了记录本身的大小和记录相对位置, 而忽略了记录内部特征, 提出一种计算排序算法。通过分析记录本身的特征, 快速计算出记录在目标数组中的索引值, 从而达到排序的目的。该算法既减少了数据范围对数组排序的影响, 又适应了有限小数的排序。实验结果表明, 对于密度高… …
相似文献
杨绣丞
李彤
赵娜
梁利刚
李超
《计算机应用研究》
2014,31(3):658-662
9004.
一种适用于Ad hoc网络的基于概率负载均衡算法
总被引:1,自引:0,他引:1
为解决移动自组织网络(MANET)中网络拥塞导致的网络时延增大和吞吐量下降, 提出一种基于概率的负载均衡算法, 节点利用历史负载信息映射网络负载状态, 用概率算法进行路由准入, 从而完成负载均衡。基于历史状态的负载映射有效解决了分布式独立运算中存在的负载状态判断困难等问题, 概率… …
相似文献
王华东
侯燕
王凤春
《计算机应用研究》
2014,31(3):872-875
9005.
支持上下文感知应用程序的动态自适应中间件框架
总被引:1,自引:0,他引:1
上下文感知计算是当前开发和部署智能应用不可或缺的关键技术之一。上下文能否在计算中真正发挥其作用,主要取决于两方面:一是如何连续稳定地从动态交互环境中获取高质量上下文,二是如何推理上下文并制定适应决策。为了实现上述目标,设计了一个分层的中间件框架,该中间件能够根据上下文质量参数,动… …
相似文献
许楠
张维石
《计算机应用》
2014,34(4):1149-1154
9006.
基于马尔可夫链蒙特卡罗采样的双密钥盲水印算法
总被引:1,自引:0,他引:1
为了更好地提高水印算法的安全性,提出了一种基于两种形式密钥的强鲁棒盲水印算法。首先对水印加密,然后将每块载体的第一个奇异值组成矩阵Q再分块离散小波变换(DWT)获得四个子带,通过对四个子带进行马尔可夫链蒙特卡罗(MCMC)采样决定第k个水印位量化嵌入到矩阵Q的第k块低频、水平、垂… …
相似文献
《计算机应用》
2014,(2)
9007.
采用机动飞行的蝙蝠算法
总被引:1,自引:0,他引:1
针对基本蝙蝠算法存在着易陷入局部最优、后期收敛速度慢等问题,提出了采用机动飞行的蝙蝠优化算法.该算法中每只蝙蝠根据其当前在群体中位置的优劣情况选择不同的飞行模式,处于较优位置的蝙蝠选择机动飞行模式,随机变轨逐步向群体最优位置靠近捕获猎物;而处于较差位置的蝙蝠选择非机动飞行方式,随… …
相似文献
王文
王勇
王晓伟
《计算机应用研究》
2014,31(10)
9008.
基于Radon和平移不变性小波变换的鸟类声音识别
总被引:1,自引:0,他引:1
针对低信噪比(SNR)环境下鸟叫声识别率不够高的问题,提出一种对声谱图进行Radon变换(RT)和平移不变性离散小波变换(TIDWT)的抗噪型鸟类声音识别技术。首先,使用改进的多频带谱减法对鸟叫声进行降噪处理;其次,利用短时能量检测降噪后的鸟叫声的静音段,并去除静音段;接着,将去… …
相似文献
周晓敏
李应
《计算机应用》
2014,34(5):1391-1396
9009.
避免路由断裂的优化AODV路由协议
总被引:1,自引:0,他引:1
移动自组网(MANET)中,节点的移动容易引起链路失效,传统的按需距离矢量(AODV)路由算法的本地修复机制局限于在链路断裂后进行,如果修复失败或者过慢,可能导致缓存的数据包丢失。针对这一问题,提出一种避免路由断裂的优化AODV路由算法ARB-AODV,该算法首先对即将断裂的链路… …
相似文献
李向丽
荆瑞霞
何一涵
《计算机应用》
2014,34(9):2468-2471
9010.
EMOEA/D-DE算法在卫星有效载荷配置中的应用
总被引:1,自引:0,他引:1
针对卫星有效载荷配置问题,提出了一种基于差分进化分解的改进多目标优化算法(EMOEA/D-DE)的有效载荷配置模型。该模型将配置问题转化为以卫星数、卫星冗余度为目标的多目标优化问题(MOP),并采用EMOEA/D-DE进行求解。此外,针对随机均匀初始化会导致种群在目标空间分布过于… …
相似文献
李晖袁文兵
熊慕舟
《计算机应用》
2014,34(8):2424-2428
9011.
云计算中虚拟机资源分配算法
总被引:1,自引:0,他引:1
为了解决云计算中虚拟机部署预留方案浪费大量资源和单目标部署方案不够全面问题,提出了一种基于组的多目标遗传算法虚拟机资源分配算法.该算法分成组编码和资源编码,资源编码根据虚拟机历史资源需求进行整合编码,通过改进的交叉和变异操作,将物理机器个数和虚拟机占用物理机器资源整合.实验结果表… …
相似文献
陈小娇
陈世平
方芳
《计算机应用研究》
2014,31(9)
9012.
用于助老助行机器人驱动控制的触滑觉检测识别方法
总被引:1,自引:0,他引:1
相似文献
魏晓娟
张小栋
《计算机应用》
2014,(Z1):156-158
9013.
基于业务流程的制造云服务组合模型
总被引:1,自引:0,他引:1
为了提高云制造系统中制造云服务的组合成功率,实现组合云服务与用户业务需求的准确匹配,在对制造云服务、流程节点任务、云服务的可组合性和流程匹配进行形式化描述的基础上,提出一种基于业务流程的制造云服务组合模型。该模型由业务流程引擎、业务流程、选择逻辑、评估逻辑、监控逻辑、知识库和原子… …
相似文献
赵秋云
魏乐
舒红平
《计算机应用》
2014,34(11):3100-3103
9014.
基于分段线性混沌映射的算术编码与加密
总被引:1,自引:0,他引:1
为了提高数据的编解码速率和传输安全,根据迭代斜帐篷映射的反函数可以作为算术编码,提出了基于分段线性混沌映射的算术编码与加密方案。方案将加密嵌入编码过程中,解决了现存方案中编码与加密独立分离的问题,实现了同步编码与加密。结果表明,算法提高了编码效率和密文的不可预测性,并且可以有效抵… …
相似文献
王小龙
赵庶旭
《计算机应用研究》
2014,31(5):1481-1483
9015.
大数因子分解算法综述
总被引:1,自引:0,他引:1
大数因子分解不仅是非对称加密算法RSA最直接的攻击手段,也是RSA安全性分析最关键的切入点,对其研究具有极其重要的应用和理论价值。主要概括了大数因子分解的研究现状,回顾了当前主流的大数因子分解算法,介绍了它们的基本原理和实现步骤;此外,对比分析了现有大数因子分解技术在实现和应用上… …
相似文献
刘新星
邹潇湘
谭建龙
《计算机应用研究》
2014,(11)
9016.
不同攻击模式下城市公交网络抗毁性分析
总被引:1,自引:0,他引:1
为了保证城市公交网络的安全运营、提高整个交通网络运行效率,以成都市公交网络为例,分析了该网络的拓扑结构特性,研究了该网络在随机攻击和蓄意攻击下的抗毁性。仿真结果表明,网络在随机攻击和基于节点度的攻击下连续移除节点的数目几乎不对网络的抗毁性产生影响,而在基于节点介数和效率的攻击下连… …
相似文献
胡萍
范文礼
《计算机应用研究》
2014,(11)
9017.
云计算中海量数据高效索引方法
总被引:1,自引:0,他引:1
针对云计算环境中数据的海量性和分布性特点,以及现有的分布式B树索引方法存在访问效率较低的问题,提出一种云计算环境中海量数据高效索引方法,它在分布式B树的基础之上采用日志来记录节点的分裂历史,并基于节点分裂历史高效并发访问分布式B树.实验结果表明,它有效提高了云计算环境中海量、分布… …
相似文献
黄斌
彭宇行
彭小宁
《计算机应用研究》
2014,31(10)
9018.
基于神经网络的电影票房预测建模
总被引:1,自引:0,他引:1
针对电影票房预测与分类的研究中存在预测精度不高、缺乏实际应用价值等缺陷,通过对中国电影票房市场的研究,提出一种基于反馈神经网络的电影票房预测模型。首先,确定电影票房的影响因素以及输出结果格式;其次,对这些影响因子进行定量分析和归一量化处理;再次,根据确定的输入和输出变量确定各个网… …
相似文献
郑坚
周尚波
《计算机应用》
2014,34(3):742-748
9019.
基于HBase的气象地面分钟数据分布式存储系统
总被引:1,自引:0,他引:1
针对气象地面分钟数据要素多样、信息量大、产生频次高等特点,传统的关系型数据库系统在存储和管理数据上出现负载饱满、读写性能不理想等问题。结合对分布式数据库HBase的存储模型的研究,行主键(row key)采用时间加站号的方式设计了气象分钟数据存储结构模型,实现对海量气象数据的分布… …
相似文献
陈东辉
曾乐
梁中军
肖卫青
《计算机应用》
2014,34(9):2617-2621
9020.
STL格式文件的快速拓扑重建算法
总被引:1,自引:0,他引:1
针对立体光刻(STL)文件所表示的图形要素之间缺乏必要的拓扑关系,对STL格式文件进行分析和读取,以哈希表作为查找表快速建立三维模型各要素间的拓扑关系,建立能表示要素关系的点表和面表,利用基于哈希表的拓扑重建算法实现了拓扑结构的快速建立, 算法时间复杂度仅为O(n), 空间复杂度… …
相似文献
王增波
《计算机应用》
2014,34(9):2720-2724
[首页]
« 上一页
[446]
[447]
[448]
[449]
[450]
451
[452]
[453]
[454]
[455]
[456]
下一页 »
末 页»