用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9501-9520项 搜索用时 193 毫秒
[首页]
« 上一页
[471]
[472]
[473]
[474]
[475]
476
[477]
[478]
[479]
[480]
[481]
下一页 »
末 页»
9501.
KAOS方法在流程类业务需求建模中的应用*
总被引:1,自引:1,他引:1
为了准确地建立流程类业务的业务模型,在KAOS(knowledge acquisition in automated specification)方法基础上,提出了一套基于组织本体的业务模型建模规则.通过流程类业务模型规则,引导领域用户以形式化的方式全面描述现实系统,建立业务模型… …
相似文献
王宇华
印桂生
何璐
于金峰
《计算机应用研究》
2011,28(4):1418-1421
9502.
周期B样条基函数系数的并行算法
总被引:1,自引:0,他引:1
在现有周期B样条插值方法中,需要用迭代算法确定B样条基函数系数。针对现有方法的不足,建立B样条基函数系数的并行算法。首先构造周期区域的正交B样条基,得出正交B样条基函数系数的并行算法;进一步利用正交B样条基函数系数与B样条基函数系数的关系,得出B样条基函数系数的并行算法;最后推导… …
相似文献
周凯汀
郑力新
林福泳
《计算机应用》
2011,31(7):1800-1803
9503.
基于兴趣域的对等网络动态搜索机制*
总被引:1,自引:0,他引:1
针对非结构化P2P搜索机制不够灵活、不能有效解决跨域文件搜索的问题,提出一种基于兴趣域的非结构化P2P动态搜索算法。此算法根据每个节点共享的文件类型的差异,将网络进行分域,在分域的基础上利用预算值和TTL(time to live)值来控制搜索节点的数目和搜索的深度,对不同类型的… …
相似文献
陈香香
吴开贵
陈明
《计算机应用研究》
2011,28(1):226-229
9504.
基于蚁群算法输电线路检修计划的制定*
总被引:1,自引:0,他引:1
为了提高制定输电线路检修计划的工作效率,提出了一种输电线路检修计划模型。该模型为任务量均分的多旅行商问题模型,综合考虑了线路缺陷的严重程度和重要性,在保证线路检修时间始终控制在允许范围内,以可靠性理论中故障率为基础的经济损失风险最小为目标。应用了改进蚁群算法和基本蚁群算法对模型进… …
相似文献
于宏涛
高立群
李丽霞
《计算机应用研究》
2011,28(9):3256-3259
9505.
基于小波分析的分数阶系统辨识信号降噪的变尺度阈值方法
总被引:1,自引:0,他引:1
在目前愈来愈被关注的分数阶控制研究中,系统辨识的分数阶理论与方法是一个重要方向,其中,辨识实验检测数据的降噪是必须关注的课题。基于小波分析理论与方法,首先对系统辨识中常用的以伪随机二进制序列(PRBS)激励的分数阶系统输出信号及其干扰噪声的特性进行分析讨论,在此基础上,为克服常规… …
相似文献
朱呈祥
邹云
《计算机应用》
2011,31(2):543-547
9506.
P2P节点智能选择机制的研究与实现
总被引:1,自引:0,他引:1
对对等网络(P2P)的流量问题进行了分析,指出P2P流量问题产生的原因。融合网络运营商、地理位置等信息,提出了一种节点智能选择机制。该机制优先选择属于相同运营商和地理位置接近的节点作为数据交换对象,最大限度地将数据流量控制在本地网络和同一运营商的网络中,从而减少骨干网和网络出口的… …
相似文献
陈兴蜀
林大云
王文贤
《计算机应用》
2011,31(2):293-297
9507.
动态权值混合C-均值模糊核聚类算法*
总被引:1,自引:1,他引:1
PCM算法存在聚类重叠的缺陷,PFCM算法同时利用隶属度与典型值把数据样本划分到不同的类中,提高了算法的抗噪能力,但PFCM算法对样本分布不均衡的聚类效果并不十分理想。针对此不足,可以通过Mercer核把原来的数据空间映射到特征空间,并为特征空间的每个向量分配一个动态权值,从而得… …
相似文献
王亮
王士同
《计算机应用研究》
2011,28(8):2852-2855
9508.
基于D-S证据理论的多发性硬化症病灶分割算法*
总被引:1,自引:0,他引:1
多发性硬化症是一种严重威胁中枢神经功能的疾病,对其病灶自动检测方法的研究正受到越来越多的关注.基于D-S证据理论和模糊C-均值(FCM)聚类算法,提出了一种融合T1和T2加权MR图像信息的多发性硬化症自动分割算法.首先运用FCM聚类算法分别分割T1和T2加权MR图像,然后利用根据… …
相似文献
李彬
刘同
《计算机应用研究》
2011,28(1):378-380
9509.
噪声条件下基于粒子群优化的数字稳像方法*
总被引:1,自引:0,他引:1
当视频序列中同时存在随机噪声和随机晃动时,传统的数字稳像算法由于受到噪声干扰而无法有效消除视频序列中的随机晃动。为了稳定这种存在随机噪声的视频序列,提出了一种基于粒子群优化的数字稳像方法。首先,定义了衡量寻优结果适应度函数,即输入视频连续若干帧均值图像的能量;然后,算法利用粒子群… …
相似文献
张跃飞
解梅
《计算机应用研究》
2011,28(2):759-762
9510.
正则有符号系数FIR滤波器优化算法
总被引:1,自引:0,他引:1
为了节约有限长单位冲激响应(FIR)滤波器的资源,提高运行速度,提出了用最小均方根法将浮点系数量化为正则有符号数(CSD)定点系数的方法。这种方法是先求出FIR滤波器的零点,将共轭成对零点组成两个基本节,采用级联型FIR结构,然后逐步对两个节进行定点数量化,最后量化为CSD定点数… …
相似文献
谭家杰
黄三伟
邹常青
《计算机应用》
2011,31(6):1727-1729
9511.
蓝牙手机室内定位系统
总被引:1,自引:0,他引:1
设计并实现了一种基于蓝牙和Wi-Fi的低成本手机定位和信息发布平台。改进了已有蓝牙设备RSSI检测方案,能对多个手机同时定位;利用Wi-Fi和J2ME技术实现了手机对定位信息的接收和实时显示。实验结果表明系统具有定位准确、使用方便等特点,在目前硬件条件下为物联网应用提供了平台支持… …
相似文献
张浩
赵千川
《计算机应用》
2011,31(11):3152-3156
9512.
基于NGPD的PaaS平台研究与实现*
总被引:1,自引:0,他引:1
云计算是一种将计算和存储任务分配到由大量计算机构成的云中的计算模式。云计算提供三种类型的服务:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。虽然PaaS在云系统中起到了关键的作用,但是目前的PaaS平台存在着服务协同性低、资源匮乏、用户界面不友好等问… …
相似文献
谢浩晖
高济
《计算机应用研究》
2011,28(5):1839-1842
9513.
一种基于左、右手法则的GPSR分区边界转发路由协议*
总被引:1,自引:0,他引:1
针对无线传感器网络贪婪地理路由协议中的路由空洞问题,分析了现有路由空洞解决策略的不足,对GPSR路由协议中边界转发策略进行改进,提出了一种左、右手法则相结合的分区边界转发策略.仿真结果表明,改进后的协议能够以较小的控制开销代价,提高数据包投递成功率,减少路由跳数,提高贪婪地理路由… …
相似文献
唐国明
谢羿
唐九阳
肖卫东
《计算机应用研究》
2011,28(3):1099-1101
9514.
迭代硬阈值压缩感知重构算法——IIHT
总被引:1,自引:0,他引:1
研究了压缩感知信号重构算法的理论,针对迭代硬阈值(IHT)重构算法对测量矩阵的过分依赖、计算复杂度高、运算时间长的缺点,通过修订迭代硬阈值重构算法的代价函数和自适应地调整迭代步长的选取原则,设计了一种迭代硬阈值重构算法--IIHT。IIHT算法显著提高了信号精确重构的概率,降低了… …
相似文献
张宗念
李金徽
黄仁泰
《计算机应用》
2011,31(8):2123-2125
9515.
一种可信网络节点行为证据监测与管理机制*
总被引:1,自引:0,他引:1
提出的用于网络节点行为证据监测与管理的机制可以实现对监测得到的节点行为进行证据量化处理,并与该节点历史记录的行为证据加权,得到节点行为证据优属度,以此实现对节点行为是否可信的准确评估。实验仿真结果显示,该机制能很好地收集网络节点行为证据,实现网络节点证据优属度的管理,并且该机制符… …
相似文献
马军煜
赵知劲
叶学义
《计算机应用研究》
2011,28(8):3116-3119
9516.
一种可有效并行的RSA算法的研究*
总被引:1,自引:0,他引:1
提出了一种改进RSA算法来提升RSA算法的解密性能。该改进算法在Multi-Power RSA算法的基础上通过将解密时的一些计算量转移到加密方的方式来加速RSA算法的解密过程。理论分析和实验结果表明,该改进算法不仅提升了RSA算法的解密性能,且该算法易于并行实现,可使得基于多核平… …
相似文献
李云飞
柳青
李彤
郝林
亢志远b
《计算机应用研究》
2011,28(11):4345-4349
9517.
基于MapReduce的贝叶斯垃圾邮件过滤机制
总被引:1,自引:0,他引:1
贝叶斯邮件过滤器具有较强的分类能力和较高的准确性,但前期的邮件集训练与学习耗用大量系统资源和网络资源,影响系统效率。提出一种基于MapReduce技术的贝叶斯垃圾邮件过滤机制,一方面对传统贝叶斯过滤技术进行改进,另一方面利用MapReduce模型的海量数据处理优势优化邮件集训练与… …
相似文献
陶永才
薛正元
石磊
《计算机应用》
2011,31(9):2412-2416
9518.
基于离散多项式变换的宽带线性调频信号波达方向估计
总被引:1,自引:0,他引:1
为了解决宽带信号处理的问题,研究了一种宽带线性调频(LFM)信号的波达方向(DOA)估计方法。该方法采用离散多项式变换(DPT)将宽带的LFM信号变换成窄带的,经过变换后,即变换为单个正弦信号和新的噪声。这样可将时变的方向向量转化为时不变的方向向量,再采用常规的窄带信号处理方法-… …
相似文献
高春霞
张天骐
金翔
白娟
《计算机应用》
2011,31(10):2872-2875
9519.
可由用户持续发展的几何自动推理平台的推理算法
总被引:1,自引:0,他引:1
目前的几何定理证明器都不具有可持续性。提出一种结构具有一般性的知识表示和能够统一处理所有规则的推理算法,初步实现了可由用户持续发展的几何自动推理平台。该推理平台允许用户添加几何知识,如几何对象、谓词和规则,并可以综合使用多种推理算法,如前推搜索法和一部分面积法,它将更适合用于几何… …
相似文献
郑焕
张景中
《计算机应用》
2011,31(8):2101-2104
9520.
一种基于攻击树的VANET位置隐私安全风险评估的新方法*
总被引:1,自引:2,他引:1
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依… …
相似文献
任丹丹
杜素果
《计算机应用研究》
2011,28(2):728-732
[首页]
« 上一页
[471]
[472]
[473]
[474]
[475]
476
[477]
[478]
[479]
[480]
[481]
下一页 »
末 页»