用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9341-9360项 搜索用时 140 毫秒
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»
9341.
DV-Hop算法定位误差和覆盖率的改进
总被引:1,自引:1,他引:0
通过分析免测距的DV-Hop算法在定位精度及覆盖率方面的不足,提出一种改进的DV-Hop定位算法.规定只有在限定跳数内的信标节点信息才能被未知节点接收,并只有通过共线性检查证明信标节点的有效性,且有效信标节点数大于等于3时才能参与定位,分别用最小均方误差准则、归一化加权和总体最小… …
相似文献
张静
曹敦
傅明
陈子琦
《计算机应用》
2011,31(7):1944-1947
9342.
神经网络和改进粒子群算法在地震预测中的应用
总被引:1,自引:1,他引:0
提出了一种基于神经网络与改进粒子群算法的地震预测方法,该方法采用前向神经网络作为地震震级的预测模型,引入改进的粒子群算法对前向网络的连接权值进行修正.为了设计在全局搜索和局部搜索之间取得最佳平衡的惯性权重,基于粒子动态变异思想对粒子群优化算法进行改进,提出了一种动态变异粒子群优化… …
相似文献
苏义鑫
沈俊
张丹红
胡孝芳
《计算机应用》
2011,31(7):1793-1796
9343.
基于pairwise的改进ranking算法
总被引:1,自引:0,他引:1
传统基于pairwise的ranking算法,学习后得到的模型在用NDCG这样的ranking标准评价时效果并不好,对此提出了一种新型ranking算法.该算法也是使用样本对作为训练数据,但定义了一个面向NDCG评估标准的目标函数.针对此目标函数非平滑、难以直接优化的特点,提出使… …
相似文献
程凡
仲红
《计算机应用》
2011,31(7):1740-1743
9344.
动态调整子种群个体的差分进化算法
总被引:1,自引:0,他引:1
提出一种新的动态调整子种群个体数目的并行差分进化算法.基于种群个体的适应度值,该算法将种群个体分为三个子种群,分别用于全局搜索、局部搜索及二者的结合.在进化过程中,根据不同的搜索阶段自适应动态调整各子种群个体的数目.另外,不同子种群分别采用不同的变异策略,以协调算法的勘探和开采能… …
相似文献
徐松金
龙文
《计算机应用》
2011,31(11):3101-3103
9345.
自适应克隆抑制人工免疫算法
总被引:1,自引:0,他引:1
分析了传统的人工免疫算法在寻优过程中易陷入局部极值点或过早收敛的原因,对算法进行了改进,提出了一种自适应克隆抑制免疫算法.改进的算法在克隆下一代抗体时,同时考虑了抗体亲和度和浓度两个因素,并给出了一种自适应调节两者关系的算子,兼顾了收敛速度和后代抗体种群多样性两个方面.对改进后的… …
相似文献
杨福刚
《计算机应用研究》
2011,28(2):480-483
9346.
一种基于局部密度的核K-means算法
总被引:1,自引:0,他引:1
针对核K-means算法初始聚类中心点难以确定等问题,提出了一种基于局部密度的核K-means算法,该方法利用每个样本的局部相对密度来选择具有高密度且低相似性的样本来生成初始类中心点.实验结果表明,该算法能够很好地排除类边缘点和噪声点的影响,并且能够适应数据集中各个实际类别密度分… …
相似文献
李米娜
朱玉全
陈耿
郝洪星
《计算机应用研究》
2011,28(1):78-80
9347.
一种基于粗糙集神经网络的分类算法
总被引:1,自引:0,他引:1
当输入维数高时神经网络结构复杂、体系庞大,导致其收敛速度慢.为克服这个缺点,提出了基于决策规则的神经网络,利用粗糙集理论从数据样本中获取最简的决策规则,按决策规则语义构建一种不完全连接的神经网络.根据决策语义规则,计算并初始化网络的参数,减少网络训练的迭代次数、提高网络的收敛速度… …
相似文献
郭志军
何昕
魏仲慧
张伟华
梁国龙
《计算机应用研究》
2011,28(3):838-840
9348.
入侵容忍系统动态安全性量化方法
总被引:1,自引:0,他引:1
提出一种暴露窗口的入侵容忍系统的安全性量化方法.暴露窗口可以动态反映系统的劣化过程,将该参数引入到Markov分析过程中,从而比较客观地反映出入侵容忍系统安全性的变化情况.模拟的验证结果表明,这种量化方法得到了更符合实际的量化结果,为建立一个更加安全的入侵容忍系统提供理论依据.… …
相似文献
黄建华
甘鸿声
《计算机应用》
2011,31(1):123-126
9349.
多速率无线Mesh网络环境下功率控制与调度机制——PSMR
总被引:1,自引:0,他引:1
传输功率控制(TPC)技术是提高无线网络性能的关键技术之一.针对无线Mesh网络(WMN)的特点,提出了一种在多速率WMN环境下功率控制与调度机制(PSMR),该机制以系统的吞吐率和公平性为目标,利用冲突图思想对网络进行分析,建立了多目标规划的数学模型,并采用微分进化算法对其进行… …
相似文献
李威煌
吕品
陈颖文
徐明
《计算机应用》
2011,31(1):208-211
9350.
基于窗函数设计的跳频信号时频分析
总被引:1,自引:0,他引:1
基于抑制交叉项,提高信号分量时频聚集性的考虑,提出一种基于可调窗函数进行平滑伪维格纳分布核函数设计的时频分析方法:在保持平滑伪维格纳分布中核函数宽度不变的情况下,根据核函数自项和互项能量分布比,通过调整窗函数中的扩展因子改变核函数形状,获取跳频信号优良的时频表示.与固定窗函数方法… …
相似文献
郭建涛
刘友安
王林
《计算机应用》
2011,31(9):2333-2335
9351.
应用WCF分布式框架实现移动数据同步
总被引:1,自引:0,他引:1
远程数据访问及合并复制同步方式存在数据安全性及不适合复杂网络环境的问题,而同步服务通过组件重构的方式实现数据同步,因此可以方便地将服务端同步组件和客户端同步组件分别部署.通过使用WCF封装服务端同步组件,可以使得服务端同步组件单独作为应用程序服务层为所有的客户端提供同步服务,从而… …
相似文献
刘黎志
吴云韬
《计算机应用》
2011,31(12):3281-3284
9352.
离散余弦变换域隐藏算法隐藏容量与频域系数选择研究
总被引:1,自引:0,他引:1
隐藏容量、不可感知性和鲁棒性是信息隐藏系统的几个关键性指标,选择不同的离散余弦变换(DCT)系数对DCT域隐藏算法的这些指标影响很大.分析了不同DCT系数的视觉感知特性和DCT逆变换的相互干扰性对嵌入容量的影响,并给出了DCT域隐藏算法隐藏容量与所选择的系数之间的关系.通过分析J… …
相似文献
谢建全
谢勍
田立军
《计算机应用》
2011,31(4):963-965
9353.
改进的灰度投影像移矢量估计算法
总被引:1,自引:0,他引:1
提出了一种改进的基于灰度投影的像移矢量估计算法.根据相关曲线的特性,针对全局搜索法和三点搜索法的不足,该算法在搜索第一步时保留多个参考点,并逐步递减,既能解决全局搜索法运算量大、耗时长的问题,又能避免三点搜索法出现误匹配的现象.仿真实验表明,该方法在保证像移矢量估计精度的同时,提… …
相似文献
李浩洋
刘兆军
徐彭梅
《计算机应用》
2011,31(z2):122-124
9354.
基于加密技术的外包数据库服务集成安全
总被引:1,自引:0,他引:1
针对目前外包数据库服务中单方面考虑某种保护技术难以同时满足外包数据库安全需求的不足,提出一种集成数据机密性、数据隐私、用户隐私和访问控制保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标识集自动检测技术的近似算法实现外包数据的最小加密属性分解,同时把密码学应用… …
相似文献
余永红
柏文阳
《计算机应用》
2011,31(1):110-114
9355.
面向倾向性分析的基于词聚类的基准词选择方法*
总被引:1,自引:0,他引:1
现有的基准词选择方法存在着随机性和主观性的缺陷,提出了一种基于词聚类的基准词的选择方法:从目标领域本体中选出一组初始种子词进行扩展,聚类得出二代种子词,对二代种子词再进行扩展、聚类,依次迭代直至得到最优的聚类种子词,并作为最终选取的基准词。实验结果表明该方法提取的基准词在词的情感… …
相似文献
彭学仕
孙春华
《计算机应用研究》
2011,28(1):114-116
9356.
基于群体智能与K-均值相结合的关键帧提取*
总被引:1,自引:1,他引:1
为了从不同类型的视频中有效地提取关键帧,提出基于群体智能与K-均值相结合的关键帧提取方法。该方法首先提取视频的颜色特征向量,利用基于群体智能的聚类方法自组织地对颜色向量进行聚类,得到初始聚类;然后通过K-均值对初始聚类进行优化并加快算法收敛,得到最终聚类;最后,提取每类中距离聚类… …
相似文献
张建明
李广翠
蒋兴杰
《计算机应用研究》
2011,28(1):360-362
9357.
不确定需求下易腐产品的生产配送优化模型
总被引:1,自引:0,他引:1
为解决不确定需求下易腐产品的生产配送联合决策问题,考虑易腐产品一旦送达,多余产品就会变质,而供小于需也有缺货成本,构建了一种数学模型来考虑易腐产品的生产配送。采用遗传算法和插入法相结合的方法来解决并优化这一复杂问题。结果表明,采用集成决策时,供应链中生产和配送成本、产品腐坏成本等… …
相似文献
李娜
王首彬
《计算机应用研究》
2011,28(3):927-929
9358.
多步攻击告警关联模型构建与实现
总被引:1,自引:0,他引:1
为精简入侵检测系统产生的大量报警信息和分析攻击者的目的和动机,提出了新的报警信息关联模型。该模型通过事件关联把具有相似关系的报警信息关联后存储为元报警,然后根据报警类型知识库转换为超报警,最后根据超报警之间的因果关系进行攻击关联,构建出攻击关联图。实验表明,该模型提高了报警处理效… …
相似文献
翟光群
周双银
《计算机应用》
2011,31(5):1276-1279
9359.
基于CUDA的高速FFT计算*
总被引:1,自引:0,他引:1
针对快速傅里叶算法FFT在图形图像处理和科学计算领域的重要作用,提出了一种基于CUDA的高速FFT计算方法,在分析GPU硬件平台执行模式及FFT算法并行性特征的基础上,采用多线程并行的映射方法实现算法,并从存储层次优化算法。实验结果表明该算法的高效性,优化后的FFT加速比能达到C… …
相似文献
赵丽丽
张盛兵
张萌
姚涛
《计算机应用研究》
2011,28(4):1556-1559
9360.
频繁项集挖掘算法
总被引:1,自引:0,他引:1
在松弛循环差集的基础上,依据局部贪心策略对可纳入节点以局部求优的方式来生成请求集的算法,使算法的时间复杂度降低一个数量级,同时所生成的请求集长度仍然保持在2N2N,从而更有利于在通信中推广使用。
相似文献
李美安
陈志党
王春申
林岚
《计算机应用研究》
2011,28(7):2522-2524
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»