用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9781-9800项 搜索用时 140 毫秒
[首页]
« 上一页
[485]
[486]
[487]
[488]
[489]
490
[491]
[492]
[493]
[494]
[495]
下一页 »
末 页»
9781.
解决作业车间调度的微粒群退火算法*
总被引:1,自引:0,他引:1
针对微粒群优化算法在求解作业车间调度问题时存在的易早熟、搜索准确度差等缺点,在微粒群优化算法的基础上引入了模拟退火算法,从而使得算法同时具有全局搜索和跳出局部最优的能力,并且增加了对不可行解的优化,从而提高了算法的搜索效率;同时,在模拟退火算法中引入自适应温度衰变系数,使得SA算… …
相似文献
蔡斌
毛帆
傅鹂
杨仕海
《计算机应用研究》
2010,27(3):856-859
9782.
异构系统中一种基于可用性的抢占式任务调度算法*
总被引:1,自引:0,他引:1
针对大多数现有的异构系统调度算法没有考虑由多类任务特别是抢占式任务所引起的可用性需求的不足,在现有基于可用性的非抢占式任务调度算法的基础上,通过计算任务的平均等待时间来确定优先级等级,对异构系统中多类抢占式任务的可用性约束的调度问题进行了探索,提出了一种基于可用性的抢占式优先调度… …
相似文献
余莹
李肯立
《计算机应用研究》
2010,27(7):2498-2501
9783.
基于网络全局与搜索局部特性的P2P搜索算法
总被引:1,自引:0,他引:1
现有启发式搜索只考虑了搜索过程中的局部性原理,少数的考虑了网络的全局特征,却没有一个算法能同时利用局部性原理和全局性原理来指导搜索过程。为此提出了一种基于动态拓扑调整的搜索算法GLMW,在考虑网络的幂律特征与异构性的基础上利用搜索过程中存在的局部特征来构建搜索协议。通过在仿真软件… …
相似文献
周慧
杨杰
《计算机应用研究》
2010,27(8):3155-3159
9784.
蚁群算法实现的图像边缘连接
总被引:1,自引:0,他引:1
针对金相晶界重建问题,提出了一种基于蚁群算法的图像边缘断点连接方法。以原图像和传统边缘获取方法得到的边缘为基础,进行边缘的端点分析,并在端点处建立信息素的高斯分布模型,从而促使蚂蚁向端点方向移动;综合考虑了像素间相似性、邻域差和边缘走向三个因素来确定启发式引导函数,使蚂蚁沿着真正… …
相似文献
路漫漫
滕奇志
《计算机应用》
2010,30(4):932-934
9785.
模型驱动构架中基于元模型的设计模式单元的组建和转换
总被引:1,自引:0,他引:1
设计模式种类繁多而且在不断变化,要在模型驱动构架(MDA)下真正做到从思想和实现上均能应用设计模式,需要解决其实例化后的模式消失问题,保证模式的独立性,并且可以将这个过程适用到多种设计模式中去。针对以上两个问题,采取一种基于元模型的设计模式单元的建模方法,从元模型层面划分基本操作… …
相似文献
杨长春
赵子艺
孙婧
《计算机应用》
2010,30(9):2354-2357
9786.
基于粒子数生成函数的烟雾模拟*
总被引:1,自引:0,他引:1
在大规模虚拟战场仿真和复杂环境仿真中,烟雾作为其中的重要组成部分,其模拟具有重要的意义。针对烟雾模拟中难以达到真实性和实时性平衡的问题,引入层次细节技术,减少了模拟中所需要的粒子数目,在满足视觉效果的前提下提高了实时性。引入改进的物理模型与粒子系统相结合,增强烟雾的细节,生成真实… …
相似文献
唐勇
李晓艳
吕梦雅
高英慧
《计算机应用研究》
2010,27(2):754-756
9787.
Web服务组合执行引擎中服务异步调用机制研究*
总被引:1,自引:0,他引:1
研究了BPEL4WS执行引擎WebJetFlow对Web服务的异步调用机制,在引擎的服务调用代理中对Web服务统一采用非阻塞双传输异步调用,提高了调用线程的利用率。同时引入了cache机制并设计了相应的cache替换算法,保证了引擎对异步调用结果消息的匹配效率以及数据安全性, 通… …
相似文献
李玲勇
高春鸣
文华南
《计算机应用研究》
2010,27(2):558-562
9788.
求解多目标job-shop生产调度问题的量子进化算法*
总被引:1,自引:3,他引:1
基于量子计算理论和进化理论,提出了用于多目标job-shop优化的量子进化算法(QEA-MOJSP)。QEA-MOJSP采用量子比特来表示工序对加工顺序的优先概率,利用量子叠加和相干机理,通过更新和交叉操作完成进化过程。对所有机器上工序对优先概率进行观测可得到一个调度方案,修补算… …
相似文献
覃朝勇
刘向
郑建国
《计算机应用研究》
2010,27(3):849-852
9789.
面向客户视角的Web服务组合优化与集成管理方法*
总被引:1,自引:0,他引:1
现有Web服务组合研究未考虑客户视角的服务质量感知和对功能与质量的均衡需求,无法优化配置网上丰富的Web服务资源并与网下服务资源协同。借鉴已有研究成果,研究基于客户视角的服务组合优化与集成管理问题:建立客户视角的Web服务模型、提出服务组合质量均衡推荐方法、建立服务功能和质量的网… …
相似文献
陈冬林
聂规划
李晓菲
《计算机应用研究》
2010,27(9):3297-3299
9790.
硅太阳能电池纹理缺陷检测
总被引:1,自引:0,他引:1
为实现硅太阳能电池纹理缺陷检测,提出一种采用方向可变滤波器组并结合Hough变换的检测方法。通过方向可变滤波器提取图像边缘并采用Hough变换确定纹理方向,采用角度与纹理方向一致的方向可变滤波器滤波,实现消除规则直线纹理,保留纹理缺陷特征。对滤波后的纹理缺陷结果图像采用双阈值法,… …
相似文献
张舞杰
李迪
叶峰
《计算机应用》
2010,30(10):2702-2704
9791.
线框模型投影图的消隐
总被引:1,自引:0,他引:1
不具有表面信息的三维线框模型投影到二维平面上,不能利用现有的立体投影消隐的方法来消除被遮挡线。提出利用包围盒与有向三角形相结合的方法,找出投影图中的相交边,通过投影模型计算距离并判断其相互的遮挡关系。引入遮挡矩阵存储遮挡信息弥补了投影降维后造成的深度信息损失。利用遮挡矩阵更新表示… …
相似文献
赵军
高满屯
王三民
《计算机应用》
2010,30(3):620-624
9792.
基于量子遗传算法的多任务联盟并行生成算法
总被引:1,自引:0,他引:1
提出一种基于量子遗传算法的多任务联盟并行生成算法,运用量子编码映射的方式将任务分配与资源组合合并为一个过程,使多任务联盟问题的复杂性得到降低。实验表明,该算法在面向多任务的领域中可以快速、有效地并行形成多个任务求解联盟;与遗传算法和蚁群算法的对比实验表明,该算法是正确、有效、可行… …
相似文献
许波
余建平
《计算机应用研究》
2010,27(6):2100-2102
9793.
关联规则中FP-tree的最大频繁模式非检验挖掘算法
总被引:1,自引:0,他引:1
基于FP-tree的最大频繁模式挖掘算法是目前较为高效的频繁模式挖掘算法,针对这些算法需要递归生成条件FP-tree、做超集检验等问题,在分析DMFIA-1算法的基础上,提出了最大频繁模式的非检验挖掘算法NCMFP。该算法改进了FP-tree的结构,使挖掘过程中不需要生成条件频繁… …
相似文献
惠亮
钱雪忠
《计算机应用》
2010,30(7):1922-1925
9794.
基于Cauchy分布的H.264/AVC码率控制优化算法
总被引:1,自引:0,他引:1
由于通信信道带宽有限,有必要对视频编码的输出码率进行控制。通过引入能量均方误差(EMSE),进行视频序列统计分析,建立了一种简单的线性图像失真模型,并基于编码器中量化系数的概率分布特性,提出了改进的Cauchy分布码率模型,然后利用Lagrangian方法实现了率失真优化的位分配… …
相似文献
王科技
康志伟
刘新焕
陈步真
《计算机应用》
2010,30(9):2444-2448
9795.
移动互联网可信匿名通信模型
总被引:1,自引:0,他引:1
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移… …
相似文献
周彦伟
吴振强
乔子芮
《计算机应用》
2010,30(10):2669-2671
9796.
基于K-L变换和模糊集理论的彩色字符图像分割
总被引:1,自引:0,他引:1
根据彩色印刷字符图像的特点,在Lab颜色空间下提取a分量,将彩色图像转换为灰度图像。根据模糊逻辑和阈值分割方法将图像分为目标区域、背景区域以及模糊区域。用K-L变换组合邻域的区域隶属信息和灰度信息,将灰度域换成模糊域,在该模糊域上进行分割。经实践,该算法在工业环境中对复杂背景的彩… …
相似文献
肖劲飞
王晓宇
陈斌
孙晓刚
刘兵
《计算机应用》
2010,30(9):2464-2466
9797.
一个混沌分组密码算法的分析*
总被引:1,自引:0,他引:1
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性… …
相似文献
张涛
《计算机应用研究》
2010,27(6):2294-2296
9798.
基于模糊逻辑的脉冲噪声自适应滤除
总被引:1,自引:0,他引:1
为了去除具有多个随机值的普通脉冲噪声,提出一种基于模糊逻辑的自适应去噪方法。首先,利用像素邻域梯度并结合模糊逻辑相关理论进行噪声点初步检测;然后,通过噪声直方图统计对噪声点作二次检测,排除误判的噪声点;最后,保留非噪声点,对噪声点进行自适应加权均值滤波,滤除噪声。仿真结果表明,该… …
相似文献
文婷
周激流
何坤b
《计算机应用研究》
2010,27(6):2377-2379
9799.
集装箱X光图像增强技术
总被引:1,自引:0,他引:1
由于集装箱自身的构造特点以及X光扫描机的信息采集误差,使得集装箱X光图像有很强的竖纹噪声。为提高X光图像中感兴趣区域的清晰度并抑制不感兴趣信息,提出了一种以有限对比适应性直方图均等化为基础的改进方法:对原始图像进行有限对比适应的直方图均等化处理,进行图像增强,并对处理后的图像进行… …
相似文献
苑丽红
马晓燕
杨勇
谷欣超
《计算机应用》
2010,30(1):44-46
9800.
基于信任云的无线传感器网络信任评估
总被引:1,自引:0,他引:1
无线传感器网络中基于云的信任模型没有考虑到节点间信任关系的时效性,其信任合并采用直接求平均的方法也不符合人的直观判断。针对上述问题,提出了一种新的基于信任云的无线传感器网络信任评估模型。该模型通过节点的近期行为表现给历史信任云和近期信任云分配相应的权重,同时利用相似度对直接信任云… …
相似文献
陈志奎
訾冰洁
姜国海
刘旸
《计算机应用》
2010,30(12):3346-3348
[首页]
« 上一页
[485]
[486]
[487]
[488]
[489]
490
[491]
[492]
[493]
[494]
[495]
下一页 »
末 页»