用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9881-9900项 搜索用时 156 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
495
[496]
[497]
[498]
[499]
[500]
下一页 »
末 页»
9881.
基于预测机制的自适应负载均衡算法
总被引:1,自引:0,他引:1
工作负载特征对Web服务器集群中负载均衡调度算法的性能有重要影响。针对负载特征在调度算法所起作用的分析和讨论,提出基于预测机制的自适应负载均衡算法(RR_MMMCS-A-P)。通过监测工作负载,预测后续请求到达率和请求大小,快速调整相应参数,实现集群中各服务器之间的负载均衡。实验… …
相似文献
石磊
何增辉
《计算机应用》
2010,30(7):1742-1745
9882.
神经网络的滞后同步及其在保密通信中的应用*
总被引:1,自引:1,他引:1
针对参数不同、结构不同的带离散与分布时滞的混沌神经网络进行了研究。基于Lyapunov稳定性理论,提出了自适应滞后同步的控制方法,最后达到同步。仿真示例验证了本方案的有效性;同时应用于计算机保密通信可以掩盖有用信号,且可以无失真恢复有用信号。
相似文献
穆文英
籍艳
崔宝同
《计算机应用研究》
2010,27(9):3456-3457
9883.
K-means聚类与SVDD结合的新的分类算法*
总被引:1,自引:1,他引:1
为了提高支持向量数据描述(SVDD)的分类精度,引入局部疏密度提出了改进的SVDD算法。该算法提高了分类精度,但增加了计算复杂度。为此,先用K-means聚类将整个数据集划分为k个簇,再用改进的SVDD算法并行训练k个簇,最后再对获得的k个局部支持向量集训练,即得到最终的全局决策… …
相似文献
刘艳红
薛安荣
史习云
《计算机应用研究》
2010,27(3):883-886
9884.
半Markov可信工业控制以太网研究*
总被引:1,自引:0,他引:1
以可信计算和可信网络理论为基础,针对工业控制网络的特点构建可信工业控制网络理论架构。重点研究工业控制网络的安全性、可生存性和可控性等重要属性。以半马尔可夫网络流量模型为基础,建立半马尔可夫可信工业控制网络模型,定量分析其性能指标,得出可信度的量化公式。实验结果表明,该模型可行有效… …
相似文献
周森鑫
韩江洪
唐昊
《计算机应用研究》
2010,27(3):1047-1051
9885.
结合编辑距离和Google距离的语义标注方法*
总被引:1,自引:0,他引:1
提出了一种在领域本体指导下对网页进行语义标注的方法。该方法利用编辑距离和Google距离从词语的语法和语义两方面综合度量词汇与本体概念之间的语义相关度,从而在网页与本体之间建立映射关系。此外,对网页进行语义标注后,利用标注结果对本体进行有效扩充,使本体更趋于领域化。实验结果表明该… …
相似文献
张玉芳
艾东梅
黄涛
熊忠阳
《计算机应用研究》
2010,27(2):555-557
9886.
神经模糊控制在船舶自动舵中的应用
总被引:1,自引:0,他引:1
针对常规模糊自动舵由于受船舶控制过程的非线性、时变性以及风浪干扰等因素影响,模糊控制规则和隶属函数需要校正,利用神经网络的自学习能力,用神经网络去实现模糊控制,设计自动舵神经模糊控制器,采用BP算法和最小二乘算法的混合学习算法实现对模糊规则和隶属函数的参数训练,提高控制器的自适应… …
相似文献
汪明慧
余永权
曾碧
《计算机应用》
2010,30(8)
9887.
基于软件无线电和LabVIEW的RFID调制制式测试研究*
总被引:1,自引:0,他引:1
RFID(radio frequency identification)测试技术已成为RFID技术研发和应用实施过程中的重要技术保障。提出了一种新的基于LabVIEW的RFID调制方式测试方法。在软件无线电的基础上,采用四个特征参数,通过由图形化编程语言LabVIEW实现对2AS… …
相似文献
胡力
何怡刚
佐磊
《计算机应用研究》
2010,27(3):955-957
9888.
顾及参考点点位误差的八方向模糊不均匀划分模型*
总被引:1,自引:1,他引:1
基于经典模糊集建立了模糊方向模型,在四方向模型中各方向是等角划分;在八方向模型中四个主要方向各占60°,四次要方向各占30°。提出建立模糊方向区间来描述目标地物与参考点之间的方向关系,用一对带有符号的隶属度来表示目标在原子方向的隶属关系,使方向关系的描述更精细。利用二型模糊集理论… …
相似文献
郭继发
王瑞芳
彭光雄
《计算机应用研究》
2010,27(2):479-482
9889.
基于扩展的构件依赖关系图聚类的体系结构重构策略研究
总被引:1,自引:0,他引:1
相似文献
钟林辉
姚昕凡
徐静
李晖
《计算机应用研究》
2010,(13)
9890.
基于YUV空间的彩色夜视融合方法
总被引:1,自引:0,他引:1
提出了一种基于图像增强和颜色迁移理论的彩色夜视融合方法。首先采用局部增强技术以及中值滤波方法调整低光照可视图像和红外图像的对比度;然后将增强后的图像进行线性运算获得三幅灰度图像,并分别将其映射到RGB三个通道生成伪彩色融合图像;最后,基于YUV颜色空间将参考图像的颜色传输至融合图… …
相似文献
钱小燕
韩磊
王帮峰
《计算机应用》
2010,30(12):3222-3224
9891.
基于预测误差差值扩展的彩色图像无损数据隐藏
总被引:1,自引:1,他引:1
将Tian差值扩展技术应用于彩色图像中,提出一种利用预测误差差值进行扩展嵌入的彩色图像无损数据隐藏算法。传统的差值扩展和预测误差扩展嵌入技术最大的缺点是过分利用差值造成载体图像质量严重下降。针对这一问题,该方法利用色彩分量间的相关性减小差值,并将差值扩展量分散到两个色彩分量中,同… …
相似文献
熊志勇
蒋天发
《计算机应用》
2010,30(1):186-189
9892.
一种AWGN信道下非规则LDPC码的优化方法
总被引:1,自引:1,他引:1
提出了一种加性高斯噪声(AWGN)信道下非规则低密度奇偶校验(LDPC)码的优化方法。利用LDPC码迭代译码算法下变量节点与校验节点的EXIT曲线之间的面积反映码的收敛阈值与香农限的差距这一特点,设计表示两条EXIT曲线之间面积的函数F,该函数可以衡量非规则LDPC码的性能,F值… …
相似文献
毛倩
董德存
曾小清
《计算机应用》
2010,30(2):292-294
9893.
基于图割的矩形目标交互式分割方法
总被引:1,自引:0,他引:1
为得到更加精确的图像分割结果,可以在基于图割的分割框架中引入形状先验指导分割。针对矩形目标提出了一种目标/背景交互式分割方法。分割能量用马尔可夫随机场最大后验概率描述,通过限制有向图中的流向引入形状先验,可以保证图割优化后的分割结果为矩形形状。对仿真图像与真实图像的实验结果证明了… …
相似文献
郎咸朋
朱枫
《计算机应用研究》
2010,27(11):4369-4372
9894.
基于修正传播算子的高分辨波达方向估计算法
总被引:1,自引:0,他引:1
将循环平稳和共轭重排理论引入传播算子算法中,提出修正的循环传播算子波达方向估计算法。该算法对采集数据共轭重排,使相关矩阵的估计更加准确,并充分利用有用信号与干扰信号循环频率的不同和噪声在感兴趣的循环频率上不呈现谱相关的性质,有效滤除了干扰信号和噪声的影响,实现了高分辨的波达方向(… …
相似文献
刘成城
赵拥军
胡德秀
《计算机应用》
2010,30(5):1418-1420
9895.
基于自由拆分模式的彝文输入法设计与实现
总被引:1,自引:0,他引:1
针对彝文输入法普遍存在重码率高、输入速度慢和编码规则难学易忘的缺点,提出了一套基于自由拆分模式的彝文形码编码输入法方案.从统计数据可看出:该方案快速、简单、易学,且具有极低的重码率.该方案在很大程度上解决了现有彝文输入法所存在的问题,优化程度明显提高,具有更强的可行性和实用性.… …
相似文献
冯浩
王辉
王嘉梅
《计算机应用》
2010,30(Z1)
9896.
一种层次化的恶意代码行为分析方法
总被引:1,自引:0,他引:1
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为… …
相似文献
黄茜
武东英
孙晓妍
《计算机应用》
2010,30(4):1048-1052
9897.
P2P僵尸网络研究*
总被引:1,自引:0,他引:1
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对… …
相似文献
冉宏敏
柴胜—|
冯铁
张家晨
《计算机应用研究》
2010,27(10):3628-3632
9898.
基于多关节机器人的能量最小消耗控制策略*
总被引:1,自引:0,他引:1
为了能够在有限的能量供给的情况下延长机器人运行时间,针对此类机器人在运动中的耗能问题,提出一种通过改进梯形升降速算法来实现多关节机器人能量最小消耗的控制方法。首先对多关节机器人的协调控制及能耗问题进行了研究,利用梯形升降速算法的速度函数与伺服电机耗能之间的关系推导出该算法的能量函… …
相似文献
党培
谭云福
申利民
《计算机应用研究》
2010,27(12):4575-4577
9899.
基于半监督学习的K-均值聚类算法研究
总被引:1,自引:3,他引:1
定义了一个欧氏距离和监督信息相混合的新的最近邻计算函数,从而将K-均值算法很好地应用于半监督聚类问题。针对K-均值算法初始质心敏感的缺陷,用粒子群算法的搜索空间模拟聚类的欧氏空间,迭代搜索找到较优的聚类质心,同时提出动态管理种群的策略以提高粒子群算法搜索效率。算法在UCI的多个数… …
相似文献
刘涛
尹红健
《计算机应用研究》
2010,27(3):913-916
9900.
P2P文件共享系统中的分组信誉驱动机制
总被引:1,自引:0,他引:1
在P2P文件共享系统中,常会出现许多有策略的欺骗行为,而现有的信任模型并不能完全消除交易的风险。综合局部信任机制和全局信任机制,根据节点间相关的共享记录数据提出一种新的信誉计算方法,并进一步提出受信誉驱动的分组组织管理和节点搜索算法。仿真结果证明该信誉驱动机制能搜索到信誉值高的节… …
相似文献
刘唐
彭舰
《计算机应用》
2010,30(7):1789-1793
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
495
[496]
[497]
[498]
[499]
[500]
下一页 »
末 页»