用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9761-9780项 搜索用时 187 毫秒
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»
9761.
基于改进SEM算法的基因调控网络构建方法*
总被引:1,自引:0,他引:1
动态贝叶斯网络(DBN)是基因调控网络的一种有力建模工具。贝叶斯结构期望最大算法(SEM)能较好地处理构建基因调控网络中数据缺失的情况,但SEM算法学习的结果对初始参数设置依赖性强。针对此问题,提出一种改进的SEM算法,通过随机生成一些候选初始值,在经过一次迭代后得到的参数中选择… …
相似文献
葛玲玲
王浩
姚宏亮
《计算机应用研究》
2010,27(2):450-452
9762.
基于PCNN与粗集理论的细胞图像二重数字水印算法*
总被引:1,自引:0,他引:1
结合脉冲耦合神经网络与粗集理论,提出了一种空频域结合的二重水印算法,用于生物细胞图像的版权保护。首先在小波变换域中用粗集理论的方法找出水印嵌入位置,嵌入第一重水印信息,在此基础上,找出图像空间域中纹理复杂区域再次嵌入水印;然后讨论了水印的提取方法;最后进行了鲁棒性检测。仿真表明,… …
相似文献
林冬梅
马义德
张北斗
《计算机应用研究》
2010,27(2):721-725
9763.
基于全方位计算机视觉的盗窃事件检测
总被引:1,自引:0,他引:1
为了实现公共场所的安防监控智能化,结合全方位视觉传感器(ODVS)、动态图像处理等技术设计出一种盗窃事件检测系统。首先,通过ODVS来获得360°无死角、大范围的全景视频防盗检测区域;其次,提出了一种基于两个不同画面更新率的混合高斯模型进行背景建模的动态图像处理方法来获取特殊背景… …
相似文献
汤一平
胡飞虎
《计算机应用》
2010,30(1):36-40
9764.
Web服务组合执行引擎中服务异步调用机制研究*
总被引:1,自引:0,他引:1
研究了BPEL4WS执行引擎WebJetFlow对Web服务的异步调用机制,在引擎的服务调用代理中对Web服务统一采用非阻塞双传输异步调用,提高了调用线程的利用率。同时引入了cache机制并设计了相应的cache替换算法,保证了引擎对异步调用结果消息的匹配效率以及数据安全性, 通… …
相似文献
李玲勇
高春鸣
文华南
《计算机应用研究》
2010,27(2):558-562
9765.
防空导弹飞行试验集成故障诊断专家系统*
总被引:1,自引:0,他引:1
为了对防空导弹飞行试验中的故障进行有效诊断,在分析现有基于知识、案例、模型、集成神经网络等推理的特点和局限性的基础上,探究了几种集成诊断推理的可能实现方法,再根据防空导弹故障模式特点,提出了一种集规则、案例、结构/功能模型和集成人工神经网络等诊断方法于一体的集成智能诊断专家系统。… …
相似文献
朱向明
周凤岐
王继红
《计算机应用研究》
2010,27(7):2551-2555
9766.
基于独立分量分析的自适应在线算法
总被引:1,自引:1,他引:1
独立分量分析(ICA)是近几年兴起的一种高效的信号处理方法,学习步长的优化问题是自适应ICA重要的一方面,基于变步长思想,定义了一种描述信号分离状态的相似性测度,来衡量输出分量之间的相似性程度,并由此提出一种改进的自适应在线算法。根据相似性程度所反映的信号分离状态自适应调节步长,… …
相似文献
吕淑平
方兴杰
《计算机应用研究》
2010,27(11):4140-4143
9767.
面向多目标跟踪的无线传感器网络任务分配
总被引:1,自引:0,他引:1
为了同时满足目标跟踪定位精度和能耗要求,采用离散粒子群优化算法,并将目标跟踪定位精度和能量消耗进行综合考虑设计了目标任务分配算法。仿真结果表明:在能耗上,基于能耗和定位精度考虑的目标任务分配算法比仅基于能耗考虑的目标任务分配算法增加了19.37%,但定位精度却提高了68.877%… …
相似文献
徐小玲
刘美
《计算机应用研究》
2010,27(12):4755-4757
9768.
通过流量和数据包综合估计内网感染蠕虫概率的研究*
总被引:1,自引:0,他引:1
提出了一种分析内网感染蠕虫可能性大小的方法。对通过内网交换机上的数据包使用蠕虫行为进行分析,得到行为异常的数据包数量,然后使用AR模型分析异常数据包的数量得到异常数据包的增长率;对内网异常流量和异常数据包增长率加权,并对它们综合估计得到内网中感染蠕虫概率的大小。实验表明该方法有效… …
相似文献
王勇超
谢永凯
朱之平
董亚波b
《计算机应用研究》
2010,27(1):237-239
9769.
进化数据分组处理算法研究进展
总被引:1,自引:0,他引:1
先对进化人工神经网络的理论研究和运用现状进行了分析,在此基础上,分别分析了各种进化数据分组处理算法研究的现状,最后结合进化数据分组处理算法研究现状提出了一些新的进化算法。
相似文献
闵松强
贺昌政
《计算机应用研究》
2010,27(2):405-407
9770.
基于属性综合评价系统的漏洞静态严重性评估
总被引:1,自引:0,他引:1
针对计算机安全漏洞的静态严重性评估问题,提出了一种基于属性综合评价系统的漏洞静态严重性分析方法。该方法从漏洞的基本属性中提取漏洞的威胁性、影响度、流行性和修补难易4个指标,运用属性综合评价系统理论评价其静态严重性,获得二元组表示的漏洞静态严重性,其中的定性表示值表示漏洞的静态严重… …
相似文献
肖云
彭进业
王选宏
《计算机应用》
2010,30(8):2139-2142
9771.
基于粒子数生成函数的烟雾模拟*
总被引:1,自引:0,他引:1
在大规模虚拟战场仿真和复杂环境仿真中,烟雾作为其中的重要组成部分,其模拟具有重要的意义。针对烟雾模拟中难以达到真实性和实时性平衡的问题,引入层次细节技术,减少了模拟中所需要的粒子数目,在满足视觉效果的前提下提高了实时性。引入改进的物理模型与粒子系统相结合,增强烟雾的细节,生成真实… …
相似文献
唐勇
李晓艳
吕梦雅
高英慧
《计算机应用研究》
2010,27(2):754-756
9772.
用于医学影像配准的快速框架
总被引:1,自引:0,他引:1
图像配准是医学影像处理中的一项常见技术,由于配准操作计算量大,非常耗时,因而设计了一种快速配准框架。输入框架的数据包括一幅固定图像和一幅待配准图像(移动图像),输出数据是包含两张图像差异结果的图像。除了输入和输出数据,整个框架包括四个组成部分:插值器、度量器、优化器和变换器。插值… …
相似文献
杨安荣
林财兴
李红强
《计算机应用》
2010,30(3):632-634
9773.
基于蚁群聚类的入侵检测技术研究*
总被引:1,自引:0,他引:1
针对现有的入侵检测对未知攻击检测率和误检率方面的不足,提出了基于蚁群聚类的入侵检测系统。首先研究了基本蚁群优化算法,在此基础上提出基于蚁群聚类的入侵检测算法,进而设计了基于蚁群聚类的入侵检测系统体系结构。结果表明,蚁群聚类算法的检测率和误报率较K-means聚类算法有明显改善,因… …
相似文献
谢慧
吴晓平
张志刚
王李民
《计算机应用研究》
2010,27(8):3050-3052
9774.
求解多目标job-shop生产调度问题的量子进化算法*
总被引:1,自引:3,他引:1
基于量子计算理论和进化理论,提出了用于多目标job-shop优化的量子进化算法(QEA-MOJSP)。QEA-MOJSP采用量子比特来表示工序对加工顺序的优先概率,利用量子叠加和相干机理,通过更新和交叉操作完成进化过程。对所有机器上工序对优先概率进行观测可得到一个调度方案,修补算… …
相似文献
覃朝勇
刘向
郑建国
《计算机应用研究》
2010,27(3):849-852
9775.
面向客户视角的Web服务组合优化与集成管理方法*
总被引:1,自引:0,他引:1
现有Web服务组合研究未考虑客户视角的服务质量感知和对功能与质量的均衡需求,无法优化配置网上丰富的Web服务资源并与网下服务资源协同。借鉴已有研究成果,研究基于客户视角的服务组合优化与集成管理问题:建立客户视角的Web服务模型、提出服务组合质量均衡推荐方法、建立服务功能和质量的网… …
相似文献
陈冬林
聂规划
李晓菲
《计算机应用研究》
2010,27(9):3297-3299
9776.
硅太阳能电池纹理缺陷检测
总被引:1,自引:0,他引:1
为实现硅太阳能电池纹理缺陷检测,提出一种采用方向可变滤波器组并结合Hough变换的检测方法。通过方向可变滤波器提取图像边缘并采用Hough变换确定纹理方向,采用角度与纹理方向一致的方向可变滤波器滤波,实现消除规则直线纹理,保留纹理缺陷特征。对滤波后的纹理缺陷结果图像采用双阈值法,… …
相似文献
张舞杰
李迪
叶峰
《计算机应用》
2010,30(10):2702-2704
9777.
解决作业车间调度的微粒群退火算法*
总被引:1,自引:0,他引:1
针对微粒群优化算法在求解作业车间调度问题时存在的易早熟、搜索准确度差等缺点,在微粒群优化算法的基础上引入了模拟退火算法,从而使得算法同时具有全局搜索和跳出局部最优的能力,并且增加了对不可行解的优化,从而提高了算法的搜索效率;同时,在模拟退火算法中引入自适应温度衰变系数,使得SA算… …
相似文献
蔡斌
毛帆
傅鹂
杨仕海
《计算机应用研究》
2010,27(3):856-859
9778.
异构系统中一种基于可用性的抢占式任务调度算法*
总被引:1,自引:0,他引:1
针对大多数现有的异构系统调度算法没有考虑由多类任务特别是抢占式任务所引起的可用性需求的不足,在现有基于可用性的非抢占式任务调度算法的基础上,通过计算任务的平均等待时间来确定优先级等级,对异构系统中多类抢占式任务的可用性约束的调度问题进行了探索,提出了一种基于可用性的抢占式优先调度… …
相似文献
余莹
李肯立
《计算机应用研究》
2010,27(7):2498-2501
9779.
基于网络全局与搜索局部特性的P2P搜索算法
总被引:1,自引:0,他引:1
现有启发式搜索只考虑了搜索过程中的局部性原理,少数的考虑了网络的全局特征,却没有一个算法能同时利用局部性原理和全局性原理来指导搜索过程。为此提出了一种基于动态拓扑调整的搜索算法GLMW,在考虑网络的幂律特征与异构性的基础上利用搜索过程中存在的局部特征来构建搜索协议。通过在仿真软件… …
相似文献
周慧
杨杰
《计算机应用研究》
2010,27(8):3155-3159
9780.
蚁群算法实现的图像边缘连接
总被引:1,自引:0,他引:1
针对金相晶界重建问题,提出了一种基于蚁群算法的图像边缘断点连接方法。以原图像和传统边缘获取方法得到的边缘为基础,进行边缘的端点分析,并在端点处建立信息素的高斯分布模型,从而促使蚂蚁向端点方向移动;综合考虑了像素间相似性、邻域差和边缘走向三个因素来确定启发式引导函数,使蚂蚁沿着真正… …
相似文献
路漫漫
滕奇志
《计算机应用》
2010,30(4):932-934
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»