用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9961-9980项 搜索用时 159 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
499
[500]
下一页 »
末 页»
9961.
基于中值和小波变换的α稳定分布噪声滤波方法*
总被引:1,自引:1,他引:0
针对信号中厚尾噪声的抑制问题,提出基于中值和小波变换的滤波方法。研究了α稳定分布信号的特性,利用中值滤波有效地抑制噪声中幅度异常的强脉冲信号,然后对结果利用小波阈值方法进行消噪。实验对α稳定分布噪声进行模型描述,分别采用高斯模型分析方法和中值滤波结合工程算法对采样信号进行时频变换… …
相似文献
许勤
查代奉
《计算机应用研究》
2010,27(4):1388-1390
9962.
一种基于图的层次多标记文本分类方法
总被引:1,自引:0,他引:1
由于一个类别在层次树上可能存在多个镜像,基于层次树来进行分类可能会导致不一致性。一种自然的解决方法是采用图结构来描述类别关系,在现实生活中人们实际的描述方式也是如此。鉴于此,提出了一种直接基于图的层次多标记分类方法,称为GraphHMLTC。该方法利用有向无圈图的拓扑排序而非树的… …
相似文献
罗俊
《计算机应用研究》
2010,27(3):909-912
9963.
进化数据分组处理算法研究进展
总被引:1,自引:0,他引:1
先对进化人工神经网络的理论研究和运用现状进行了分析,在此基础上,分别分析了各种进化数据分组处理算法研究的现状,最后结合进化数据分组处理算法研究现状提出了一些新的进化算法。
相似文献
闵松强
贺昌政
《计算机应用研究》
2010,27(2):405-407
9964.
基于粒子数生成函数的烟雾模拟*
总被引:1,自引:0,他引:1
在大规模虚拟战场仿真和复杂环境仿真中,烟雾作为其中的重要组成部分,其模拟具有重要的意义。针对烟雾模拟中难以达到真实性和实时性平衡的问题,引入层次细节技术,减少了模拟中所需要的粒子数目,在满足视觉效果的前提下提高了实时性。引入改进的物理模型与粒子系统相结合,增强烟雾的细节,生成真实… …
相似文献
唐勇
李晓艳
吕梦雅
高英慧
《计算机应用研究》
2010,27(2):754-756
9965.
图谱理论在文本图像二值化算法中的应用
总被引:1,自引:0,他引:1
常用的阈值二值化方法不能很有效地分割出文本图像,而利用图谱理论的思想可以清晰有效地对文本图像进行二值化分割。针对传统的图谱理论分割图像算法计算量大、空间复杂度高的不足,提出了利用直方图灰度等级代替像素级,在此基础上近似计算了权函数的参数,算法的计算量和复杂度都有所降低。实验结果表… …
相似文献
常丹华
苗丹
何耘娴
《计算机应用》
2010,30(10):2802-2804
9966.
移动互联网可信匿名通信模型
总被引:1,自引:0,他引:1
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移… …
相似文献
周彦伟
吴振强
乔子芮
《计算机应用》
2010,30(10):2669-2671
9967.
基于自然语言理解的SPARQL本体查询
总被引:1,自引:0,他引:1
为了用户能够方便地获取本体知识,提出了基于自然语言理解的SPARQL本体查询。利用Stanford Parser分析用户的自然语言查询,根据语法构建查询三元组,与关键词的方法相比,有效地减少了组合的个数。结合用户词典,能较准确地把查询三元组的词汇映射到本体实体。分值计算时除了考虑… …
相似文献
张宗仁
杨天奇
《计算机应用》
2010,30(12):3397-3400
9968.
WLAN中基于规范的自适应DoS攻击检测*
总被引:1,自引:0,他引:1
无线网络由于其传输介质及通信规程的特殊性,除了要面对有线网络中存在的各种拒绝服务(denial of service, DoS)攻击之外,还面临着一些在无线环境下特有的DoS攻击。针对由伪造协议会话中使用的管理帧和EAP帧发起的DoS攻击,提出了一种基于规范的自适应检测方法(WS… …
相似文献
张明雷
郭渊博
张来顺
李雅琦
《计算机应用研究》
2010,27(8):3038-3041
9969.
基于模糊逻辑的脉冲噪声自适应滤除
总被引:1,自引:0,他引:1
为了去除具有多个随机值的普通脉冲噪声,提出一种基于模糊逻辑的自适应去噪方法。首先,利用像素邻域梯度并结合模糊逻辑相关理论进行噪声点初步检测;然后,通过噪声直方图统计对噪声点作二次检测,排除误判的噪声点;最后,保留非噪声点,对噪声点进行自适应加权均值滤波,滤除噪声。仿真结果表明,该… …
相似文献
文婷
周激流
何坤b
《计算机应用研究》
2010,27(6):2377-2379
9970.
结合四元数与小波的彩色图像边缘检测算法*
总被引:1,自引:1,他引:1
针对岩石节理裂隙图像噪声多、分割困难等问题,提出一种使用四元数卷积,由反对称小波系数加权的彩色图像边缘检测算法。该算法将彩色图像的R、G、B三个分量表示为四元数的三个虚部,通过四元数卷积后,其方向产生了一定角度的旋转;将旋转后的四元数与水平方向和垂直方向的结果相加,得到相应的幅值… …
相似文献
许姜严
王卫星
《计算机应用研究》
2010,27(5):1981-1983
9971.
异构系统中一种基于可用性的抢占式任务调度算法*
总被引:1,自引:0,他引:1
针对大多数现有的异构系统调度算法没有考虑由多类任务特别是抢占式任务所引起的可用性需求的不足,在现有基于可用性的非抢占式任务调度算法的基础上,通过计算任务的平均等待时间来确定优先级等级,对异构系统中多类抢占式任务的可用性约束的调度问题进行了探索,提出了一种基于可用性的抢占式优先调度… …
相似文献
余莹
李肯立
《计算机应用研究》
2010,27(7):2498-2501
9972.
基于GD-FNN的金融股指预测模型*
总被引:1,自引:0,他引:1
针对股票市场内部结构复杂性和外部因素多变性,构建一种基于椭圆基函数且能够动态调整网络结构的广义动态模糊神经网络模型对金融股指进行预测。以上证指数为例,在价格和成交量的基础上,将与股票市场密切相关的宏观经济指标引入模型预测指标体系。通过滑动时间窗对数据集进行处理,提高了模型预测准确… …
相似文献
孙彬
李铁克
张文学
《计算机应用研究》
2010,27(9):3272-3275
9973.
FlexRay通信协议的总线周期优化
总被引:1,自引:1,他引:1
FlexRay是一种具有高带宽、确定性和可靠性的车载网络通信协议,能够满足未来先进汽车高速控制的需要。为了更好地在汽车上使用FlexRay总线协议,根据特定的应用场合,对总线上消息的时间分析和总线周期的优化配置十分重要。对FlexRay周期调度进行了研究,基于二维装箱法和NSGA… …
相似文献
赵睿
秦贵和
范铁虎
《计算机应用研究》
2010,27(10):3847-3850
9974.
基于蚁群聚类的入侵检测技术研究*
总被引:1,自引:0,他引:1
针对现有的入侵检测对未知攻击检测率和误检率方面的不足,提出了基于蚁群聚类的入侵检测系统。首先研究了基本蚁群优化算法,在此基础上提出基于蚁群聚类的入侵检测算法,进而设计了基于蚁群聚类的入侵检测系统体系结构。结果表明,蚁群聚类算法的检测率和误报率较K-means聚类算法有明显改善,因… …
相似文献
谢慧
吴晓平
张志刚
王李民
《计算机应用研究》
2010,27(8):3050-3052
9975.
基于全局最小化活动轮廓的多目标检测跟踪
总被引:1,自引:0,他引:1
为了在噪声干扰以及目标和背景颜色相近情况下实现多目标跟踪,提出一种基于快速全局最小化的活动轮廓模型的目标检测跟踪算法。该算法结合了基于边缘的活动轮廓模型和基于区域的活动轮廓模型,对能量泛函进行全局最小化来检测目标活动轮廓,用卡尔曼滤波预测目标下一帧的特征信息,然后用改进的最近邻法… …
相似文献
涂虬
许毅平
周曼丽
《计算机应用研究》
2010,27(2):794-797
9976.
求解多目标job-shop生产调度问题的量子进化算法*
总被引:1,自引:3,他引:1
基于量子计算理论和进化理论,提出了用于多目标job-shop优化的量子进化算法(QEA-MOJSP)。QEA-MOJSP采用量子比特来表示工序对加工顺序的优先概率,利用量子叠加和相干机理,通过更新和交叉操作完成进化过程。对所有机器上工序对优先概率进行观测可得到一个调度方案,修补算… …
相似文献
覃朝勇
刘向
郑建国
《计算机应用研究》
2010,27(3):849-852
9977.
基于量子遗传算法的多任务联盟并行生成算法
总被引:1,自引:0,他引:1
提出一种基于量子遗传算法的多任务联盟并行生成算法,运用量子编码映射的方式将任务分配与资源组合合并为一个过程,使多任务联盟问题的复杂性得到降低。实验表明,该算法在面向多任务的领域中可以快速、有效地并行形成多个任务求解联盟;与遗传算法和蚁群算法的对比实验表明,该算法是正确、有效、可行… …
相似文献
许波
余建平
《计算机应用研究》
2010,27(6):2100-2102
9978.
图像纹理特征挖掘*
总被引:1,自引:0,他引:1
借助数据挖掘方法在图像中的应用,提出了一种利用图像降阶结合基元模式匹配对纹理特征进行挖掘的新思路。采用关联规则挖掘算法对图像纹理的频繁模式进行挖掘,通过联合关联规则来表达纹理。实验结果显示,挖掘出的关联规则不仅能够表达规则纹理,而且能够较好地表达随机纹理。
相似文献
薛丽霞
冀志敏
王佐成b
《计算机应用研究》
2010,27(8):3185-3187
9979.
基于AMR传感器的行驶车辆检测分类算法*
总被引:1,自引:0,他引:1
深入研究了各向异性磁阻(AMR)传感器的数据采集原理及特征波形向量提取方法,提出基于AMR传感器及加权欧氏距离的车辆分类识别算法。道路车辆检测实验数据显示,与感应线圈车辆检测法及视频车辆检测等方法相比,该检测方法基本不受环境路况天气等外在因素的影响,满足长期稳定精确等车辆检测的要… …
相似文献
周丰
王明哲
倪枫
《计算机应用研究》
2010,27(7):2533-2535
9980.
Web服务组合执行引擎中服务异步调用机制研究*
总被引:1,自引:0,他引:1
研究了BPEL4WS执行引擎WebJetFlow对Web服务的异步调用机制,在引擎的服务调用代理中对Web服务统一采用非阻塞双传输异步调用,提高了调用线程的利用率。同时引入了cache机制并设计了相应的cache替换算法,保证了引擎对异步调用结果消息的匹配效率以及数据安全性, 通… …
相似文献
李玲勇
高春鸣
文华南
《计算机应用研究》
2010,27(2):558-562
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
499
[500]
下一页 »
末 页»