用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9461-9480项 搜索用时 132 毫秒
[首页]
« 上一页
[469]
[470]
[471]
[472]
[473]
474
[475]
[476]
[477]
[478]
[479]
下一页 »
末 页»
9461.
连续性约束下基于样例的图像修复算法*
总被引:1,自引:0,他引:1
为了提高图像修复效果,提出了一种连续性约束下基于样例的图像修复模型。通过建立能量函数,引入一种新的偏微分方程约束,优化了修复顺序,能够克服传统的基于样例的修复算法在结构性较强的图像修复过程中造成的结构断接现象,在修复纹理的同时很好的保持了结构。实验表明,该算法可以更好的修复大尺度… …
相似文献
孙玉刚
李开宇
程卫平
徐贵力
《计算机应用研究》
2011,28(5):1951-1953
9462.
一种新型的基于密度和栅格的聚类算法*
总被引:1,自引:1,他引:1
针对网格和密度方法的聚类算法存在效率和质量问题,给出了密度和栅格相结合的聚类挖掘算法,即基于密度和栅格的聚类算法DGCA(density and grid based clustering algorithm)。该算法首先将数据空间划分为栅格单元,然后把数据存储到栅格单元中,利用… …
相似文献
熊仕勇
《计算机应用研究》
2011,28(5):1721-1723
9463.
半导体制造设备预维修调度的知识进化算法研究*
总被引:1,自引:0,他引:1
半导体制造设备预维修调度问题是半导体企业迫切需要解决的问题之一。本文设计了求解该问题的知识进化算法方案,详细地阐述了方案的具体实现过程,并计算了其他文献中的仿真实例,仿真试验的结果表明了本文提出的知识进化算法方案优于其他文献中的粒子群算法方案和先来先服务方案。
相似文献
张爽
马慧民
马良
许圣良
《计算机应用研究》
2011,28(6):2055-2056
9464.
一种基于循环谱的MPSK信号符号速率估计方法*
总被引:1,自引:1,他引:1
针对频谱感知的实际应用,在循环平稳理论的基础上,研究了经过脉冲成形滤波器滤波后的MPSK信号的循环谱特性,通过分析有限数据条件下剩余带宽对循环谱估计的影响,提出一种恒包络处理与频域平滑循环周期图结合的符号速率估计算法,仿真表明该方法在有限数据条件下具有良好的性能,而且在剩余带宽较… …
相似文献
谢然
张效义
田鹏武
《计算机应用研究》
2011,28(6):2294-2296
9465.
带自适应感知能力的粒子群优化算法
总被引:1,自引:0,他引:1
提出一种求解约束优化问题的改进粒子群优化算法。它利用可行性判断规则处理约束条件,更新个体最优解和全局最优解。通过为粒子赋予自适应感知能力,算法能较好地平衡全局和局部搜索,且有能力跳出局部极值,防止早熟。边界附近粒子的感知结果被用来修正其飞行速度以加强算法对约束边界的搜索。实验结果… …
相似文献
顾宏杰
许力
《计算机应用》
2011,31(1):85-88
9466.
基于加密技术的外包数据库服务集成安全
总被引:1,自引:0,他引:1
针对目前外包数据库服务中单方面考虑某种保护技术难以同时满足外包数据库安全需求的不足,提出一种集成数据机密性、数据隐私、用户隐私和访问控制保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标识集自动检测技术的近似算法实现外包数据的最小加密属性分解,同时把密码学应用… …
相似文献
余永红
柏文阳
《计算机应用》
2011,31(1):110-114
9467.
多速率无线Mesh网络环境下功率控制与调度机制——PSMR
总被引:1,自引:0,他引:1
传输功率控制(TPC)技术是提高无线网络性能的关键技术之一。针对无线Mesh网络(WMN)的特点,提出了一种在多速率WMN环境下功率控制与调度机制(PSMR),该机制以系统的吞吐率和公平性为目标,利用冲突图思想对网络进行分析,建立了多目标规划的数学模型,并采用微分进化算法对其进行… …
相似文献
李威煌
吕品
陈颖文
徐明
《计算机应用》
2011,31(1):208-211
9468.
基于SITL的网络攻防仿真平台的设计与实现*
总被引:1,自引:0,他引:1
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题。分析了系统在环技术的基本原理,设计并实现了包括资源层、平台层和应用层的网络攻防仿真平台,给出了仿真平台的仿真流程。通过不同防御… …
相似文献
孔红山
唐俊
张明清
《计算机应用研究》
2011,28(7):2715-2718
9469.
核函数的度量研究进展
总被引:1,自引:0,他引:1
核函数的度量(简称核度量)研究两个核函数(或一个核函数与另一个目标函数)之间相似性的度量方法,是核函数研究中的一个重要课题。系统综述了核度量的研究状况以及目前的研究进展,分析了典型核度量方法的特点及不足,并凝炼了其进一步研究的方向。
相似文献
汪廷华
陈峻婷b
《计算机应用研究》
2011,28(1):25-28
9470.
一种基于结构化P2P网络的拓扑匹配算法*
总被引:1,自引:0,他引:1
基于结构化的P2P系统在构建覆盖网络时未考虑到与实际物理网络层的结合,导致逻辑拓扑结构与物理拓扑结构严重不匹配问题,提出一种协议无关的拓扑匹配算法,通过事件触发的方式触发网络调整逻辑层的网络拓扑结构。模拟实验表明,本算法在一定程度上提高了网络的拓扑匹配度,降低了网络开销。… …
相似文献
方芳
陈世平
《计算机应用研究》
2011,28(1):220-222
9471.
强制数据隐私和用户隐私的外包数据库服务研究*
总被引:1,自引:0,他引:1
外包数据库中的数据隐私和用户隐私保护是现代外包数据库服务面临的新挑战,针对目前外包数据库服务中单方面考虑数据隐私保护或用户隐私保护技术难以同时满足外包数据库安全需求的不足,提出一种可同时强制数据隐私和用户隐私保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标志… …
相似文献
余永红
柏文阳
《计算机应用研究》
2011,28(1):304-308
9472.
不同阶混沌系统的函数延迟投影同步研究*
总被引:1,自引:1,他引:1
针对通信混沌系统中存在着时间延迟现象,研究了两个阶数不同的混沌系统之间的函数延迟投影同步问题,基于Lyapunov稳定性理论,通过主动控制同步方法和自适应控制同步方法,分别实现了参数已知和参数未知的超混沌Lü系统和混沌Liu系统间的函数延迟投影同步。最后通过仿真实验证明了所采用方… …
相似文献
李涛
蔡国梁
《计算机应用研究》
2011,28(1):326-328
9473.
立体视频对象分割及其三维重建算法研究*
总被引:1,自引:0,他引:1
为更加有效分析立体视频对象,本文提出了一种基于离散冗余小波变换的立体视频对象分割算法,首先采用离散冗余小波变换提取特征点结合DT网格技术的视差估计方法,获得了可靠的视差场,再利用视差信息对立体视频中静止对象进行分割。对于立体视频序列中的运动对象,采用离散冗余小波提取运动区域的方法… …
相似文献
高韬
《计算机应用研究》
2011,28(3):1162-1164
9474.
一种基于粗糙集神经网络的分类算法*
总被引:1,自引:0,他引:1
当输入维数高时神经网络结构复杂,体系庞大,导致其收敛速度慢,为克服这个缺点,提出了基于决策规则的神经网络(RDRN),利用粗糙集理论从数据样本中获取最简的决策规则,按决策规则语义构建一种不完全连接的神经网络。根据决策语义规则,计算并初始化网络的参数,减少网络训练的迭代次数,提高网… …
相似文献
郭志军
何昕
魏仲慧
张伟华
梁国龙
《计算机应用研究》
2011,28(3):838-840
9475.
集成化服务供应链的物流服务商选择研究
总被引:1,自引:0,他引:1
在分析集成化服务供应链的基础上,从客户满意度、服务质量、服务成本、企业资质、协同能力和绿色竞争力六个方面,构建了比较全面客观的物流服务供应商评价指标体系。通过熵权计算出物流服务供应商权值向量和专家打分计算出各个二级指标的权重,构建定性和定量相结合的供应商评价模型,通过综合评价计算… …
相似文献
陈虎
葛显龙
《计算机应用研究》
2011,28(3):1034-1036
9476.
面向安全关键系统的CAN总线应用研究综述*
总被引:1,自引:0,他引:1
控制器局域网适合小型安全关键系统的现场总线控制要求,能够以最大1Mbps速率发送和接收实时短消息。分析了CAN总线的结构、特点、协议仲裁机制、接口设计方法、实时特性和错误处理机制。为了支持任务关键网络,比较了事件触发协议与时间触发协议的特性,讨论了时间触发CAN协议的研究进展。… …
相似文献
王志颖
马卫东
熊光泽
杨战平
《计算机应用研究》
2011,28(4):1216-1220
9477.
基于OpenCL的并行方腔流加速性能分析*
总被引:1,自引:0,他引:1
本文提出了一种使用OpenCL技术对方腔流问题进行加速计算的方法。在计算方腔流问题时,本文将其转换为N-S方程通过空间有限差分和龙格库塔时间差分求解,并使用局部缓存等技术进行GPU优化。实验在Nvidia和ATI平台对所给算法进行评测。结果显示,OpenCL相对其串行版本加速约3… …
相似文献
李森
李新亮
王龙
陆忠华
迟学斌
《计算机应用研究》
2011,28(4):1401-1403
9478.
无线网络下可信移动节点接入认证方案
总被引:1,自引:0,他引:1
将基于属性且无可信第三方的平台验证协议以及基于身份的加密协议应用到无线网络环境下节点接入认证模型中,提出一个无线网络环境下的可信移动节点接入认证方案。与现有的认证方案相比,基于可信平台的移动节点接入认证方案主要有以下特点:1)在验证移动节点用户身份的同时也验证了移动节点的平台身份… …
相似文献
孙丽娜
常桂然
王兴伟
《计算机应用》
2011,31(11):2950-2953
9479.
动态调整子种群个体的差分进化算法
总被引:1,自引:0,他引:1
提出一种新的动态调整子种群个体数目的并行差分进化算法。基于种群个体的适应度值,该算法将种群个体分为三个子种群,分别用于全局搜索、局部搜索及二者的结合。在进化过程中,根据不同的搜索阶段自适应动态调整各子种群个体的数目。另外,不同子种群分别采用不同的变异策略,以协调算法的勘探和开采能… …
相似文献
徐松金
龙文
《计算机应用》
2011,31(11):3101-3103
9480.
应用WCF分布式框架实现移动数据同步
总被引:1,自引:0,他引:1
远程数据访问及合并复制同步方式存在数据安全性及不适合复杂网络环境的问题,而同步服务通过组件重构的方式实现数据同步,因此可以方便地将服务端同步组件和客户端同步组件分别部署。通过使用WCF封装服务端同步组件,可以使得服务端同步组件单独作为应用程序服务层为所有的客户端提供同步服务,从而… …
相似文献
刘黎志
吴云韬
《计算机应用》
2011,31(12):3281-3284
[首页]
« 上一页
[469]
[470]
[471]
[472]
[473]
474
[475]
[476]
[477]
[478]
[479]
下一页 »
末 页»