用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9381-9400项 搜索用时 331 毫秒
[首页]
« 上一页
[465]
[466]
[467]
[468]
[469]
470
[471]
[472]
[473]
[474]
[475]
下一页 »
末 页»
9381.
最大距离法选取初始簇中心的K-means文本聚类算法的研究
总被引:1,自引:0,他引:1
由于初始簇中心的随机选择, K-means算法在聚类时容易出现聚类结果局部最优、聚类结果不稳定、总迭代次数较多等问题。为了解决K-means算法所存在的以上问题, 提出了最大距离法选取初始簇中心的K-means文本聚类算法。该算法基于这样的事实:距离最远的样本点最不可能分到同一个… …
相似文献
翟东海
鱼江
高飞
于磊
丁锋
《计算机应用研究》
2014,31(3):713-715
9382.
基于关联性的漏洞评估方法
总被引:1,自引:0,他引:1
为了更加有效地评估漏洞威胁, 在原有的基于关联性漏洞评估方法的基础上, 从漏洞的可利用性出发, 分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上, 提出了更为合理的漏洞可利用性评估体系, 并改进了原有的漏洞评估方法。该方法能够有效地… …
相似文献
张凤荔
冯波
《计算机应用研究》
2014,31(3):811-814
9383.
基于云模型间贴近度的相似度量法
总被引:1,自引:0,他引:1
在分析模糊理论与云理论的基础上,提出两种新的基于同类概念云模型间贴近度的定义与计算算法,并与其他相似的贴近度进行了比较分析。实验结果表明,所提出的算法形式简单,在算法精度和算法消耗上有明显优化,特别在云滴极少的情况下仍能保持良好的精度效果。将该方法应用于真实电影评价数据的分类中,… …
相似文献
金璐
覃思义
《计算机应用研究》
2014,31(5):1308-1311
9384.
具有角色特性的UCON属性管理研究
总被引:1,自引:0,他引:1
属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心UCON模型的中心化管理方式,具备了区分各主… …
相似文献
蔡伟鸿
王高举
陈华华
《计算机应用研究》
2014,31(5):1463-1466
9385.
基于模糊集合的构件资源信任评估模型研究
总被引:1,自引:0,他引:1
基于构件的复用来构建应用程序,可以显著提高应用程序的质量和开发效率。但由于Internet的开放性与动态性,使得选择出服务质量高且安全可靠的可信任构件难度较大。针对该问题,提出了一种构件资源信任评估模型,并分析了该模型中的可信需求模型定制、证据信息采集及可信评估方法等关键技术。通… …
相似文献
汪永好
曾广平
《计算机应用研究》
2014,31(5):1467-1469
9386.
基于KNN的特征自适应加权自然图像分类研究
总被引:1,自引:0,他引:1
针对自然图像类型广泛、结构复杂、分类精度不高的实际问题, 提出了一种为自然图像不同特征自动加权值的K-近邻(K-nearest neighbors, KNN)分类方法。通过分析自然图像的不同特征对于分类结果的影响, 采用基因遗传算法求得一组最优分类权值向量解, 利用该最优权值对自… …
相似文献
侯玉婷
彭进业
郝露微
王瑞
《计算机应用研究》
2014,31(3):957-960
9387.
一种稳健的波束域自适应波束形成算法
总被引:1,自引:0,他引:1
在波束域算法中,针对波束域期望信号的指向误差落在波束主瓣边缘时波束性能严重恶化,采用波束域旋转矢量法的线性约束来改善波束域自适应算法的性能,同时为提高工程的实施性,减少算法的计算量,利用信号的特征值大于噪声的特征值这一理论,采用空间协方差矩阵逆的高阶次幂来逼近信号子空间,将求得的… …
相似文献
赵宏鹏
代月花
朱德智
卢金龙
罗京
《计算机应用研究》
2014,31(4):1151-1153
9388.
基于Storm的海量数据实时聚类
总被引:1,自引:0,他引:1
针对现有平台处理海量数据实时响应能力普遍较差的问题,引入Storm分布式实时计算平台进行大规模数据的聚类分析,设计了基于Storm框架的DBSCAN算法。该算法将整个过程分为数据接入、聚类分析、结果输出等阶段,在框架预定义的组件中分别编程实现,各组件通过数据流连通形成任务实体,提… …
相似文献
王铭坤
袁少光
朱永利
王德文
《计算机应用》
2014,34(11):3078-3081
9389.
基于Gabor小波与深度信念网络的人脸识别方法
总被引:1,自引:0,他引:1
特征提取与模式分类是人脸识别的两个关键问题。针对人脸识别中的高维和小样本问题,从人脸特征的提取与降维算法入手,提出基于受限玻尔兹曼机(RBM)的二次特征提取及降维算法模型。首先把图像均匀分成若干局部图像块并进行量化,再对图像进行Gabor小波变换,通过RBM对得到的Gabor人脸… …
相似文献
柴瑞敏
曹振基
《计算机应用》
2014,34(9):2590-2594
9390.
基于混沌系统的DNA图像加密算法
总被引:1,自引:0,他引:1
为了解决数字图像加密算法复杂度高、安全性较差的问题,提出一种基于混沌系统的DNA融合图像加密算法。首先利用Baker变换对图像进行置乱以读取DNA序列;再由Logistic混沌映射产生混沌序列,从而对DNA序列进行混沌加密。该算法对初值具有很好的敏感性,抗统计、抗差分攻击能力强。… …
相似文献
徐光宪
郭晓娟
《计算机应用》
2014,34(11):3177-3179
9391.
云计算环境下动态资源碎片管理机制
总被引:1,自引:0,他引:1
针对云计算环境下用户所需资源与服务资源规格不完全相符以及在资源预留过程中完整资源被切割而产生的资源碎片问题,提出一种云环境下考虑碎片资源重利用的动态资源管理策略。研究了云计算环境下资源碎片的形成原因,构建了碎片资源池,制定了任务对碎片资源接收的度量标准,在充分考虑当前任务对资源查… …
相似文献
王笑宇
程良伦
《计算机应用》
2014,34(4):999-1004
9392.
结合拓扑纹理图像局部不变特征的医学影像光流场配准
总被引:1,自引:0,他引:1
相似文献
于文勇
康晓东
葛文杰
郭宏
王昊
耿佳佳
《计算机应用》
2014,(Z1):206-210
9393.
基于复杂网络理论的铁路换乘系统鲁棒性分析
总被引:1,自引:1,他引:1
基于赋权二部图和复杂网络理论,构建铁路换乘系统的铁路线路网络模型和铁路站点网络模型,定义了站点节点和线路节点的权重计算方法,并结合节点度和节点权重,设计了铁路换乘网络针对异常攻击的鲁棒性分析方法.最后,分别对铁路线路网络模型和铁路站点网络在随机攻击和蓄意攻击下的可靠性进行了实验分… …
相似文献
刘刚
李永树
《计算机应用研究》
2014,31(10)
9394.
人机交互中任务分析及任务建模方法综述
总被引:1,自引:0,他引:1
为了开发出具有高可用性的交互系统,需要准确地分析用户的任务,建立任务模型,并将其应用到系统开发的各个阶段.针对此问题,介绍了任务的相关概念,对典型的任务模型研究进行综述,分别从描述方式、描述能力、语法语义和任务之间的关系等方面进行比较,最后对任务分析和任务建模的发展趋势进行了讨论… …
相似文献
李娟妮
华庆一
张敏军
《计算机应用研究》
2014,31(10)
9395.
基于代理重加密的云存储密文访问控制方案
总被引:1,自引:0,他引:1
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果… …
相似文献
《计算机应用》
2014,(3)
9396.
基于视觉的手势识别方法及其在数字信号处理器上的实现
总被引:1,自引:0,他引:1
针对手势识别算法复杂度高、在嵌入式系统上运行效率低的问题,提出一种以定点运算为主的基于形状特征的手势识别方法。采用内部最大圆法和圆截法提取特征点,在手掌内部寻找一个最大圆来获取掌心坐标;同时根据指尖的几何特征,在手形边缘以画圆的方式获取指尖,从而得到手势的手指数、方向和掌心位置等… …
相似文献
《计算机应用》
2014,(3)
9397.
粒子群与改进的鲍威尔算法相结合的多分辨率三维医学图像配准
总被引:1,自引:0,他引:1
为克服传统基于互信息的多模医学图像配准算法容易陷入局部最优的问题,提出了一种改进的多分辨率三维医学图像配准算法.该算法通过高斯滤波将三维医学图像进行多尺度化,形成多分辨率图像金字塔,以Mattes互信息作为配准框架的相似性测度.在图像金字塔的低分辨率层使用粒子群优化算法进行全局变… …
相似文献
吕晓琪
于荷峰
张传亭
《计算机应用研究》
2014,31(12)
9398.
路网环境下位置隐私保护技术研究进展
总被引:1,自引:0,他引:1
基于位置服务(LBS)在给人们带来方便的同时也引起了越来越多的安全隐患,位置隐私保护成为了学术界和业界关注的焦点.由于大部分用户是沿着道路交通网络移动,研究路网环境下的位置隐私技术更具有现实意义.通过分析路网环境面临隐私泄露的新挑战,从网络扩张匿名技术、X-Star匿名技术、Mi… …
相似文献
李敏
秦志光
《计算机应用研究》
2014,31(9)
9399.
一种适用于非结构化数据的改进细粒度加密方法
总被引:1,自引:0,他引:1
现有数据加密方法多为全文加密,且研究多集中在加密算法轻量化研究,而没有从被加密数据角度分析某条数据是否所有部分都需要加密.以保护数据中关键部分为研究目的,以此实现对整条数据的保护,这对感知层海量数据处理是有重要意义的.在原有针对结构化数据细粒度加密基础上,通过添加标签、改进树型结… …
相似文献
王希忠
曲家兴
马春光
周长利
《计算机应用研究》
2014,31(9)
9400.
物联网环境下具有顺序约束关系的静态任务表调度算法
总被引:1,自引:0,他引:1
针对物联网异构调度环境下并行计算的静态任务调度问题,提出了一种基于最早完成时间策略改变调度顺序的表调度算法HDPTS。该算法针对现有表调度算法在调度前不能准确地确定调度顺序的问题,在IHEFT算法的基础上添加了一个动态优先级调度策略,当节点的前驱任务都已经完成调度任务时,就改变该… …
相似文献
叶佳
周鸣争
《计算机应用》
2014,34(9):2491-2496
[首页]
« 上一页
[465]
[466]
[467]
[468]
[469]
470
[471]
[472]
[473]
[474]
[475]
下一页 »
末 页»