用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9641-9660项 搜索用时 173 毫秒
[首页]
« 上一页
[478]
[479]
[480]
[481]
[482]
483
[484]
[485]
[486]
[487]
[488]
下一页 »
末 页»
9641.
基于MapReduce的决策树算法并行化
总被引:1,自引:0,他引:1
针对传统决策树算法不能解决海量数据挖掘以及ID3算法的多值偏向问题,设计和实现了一种基于MapReduce架构的并行决策树分类算法。该算法采用属性相似度作为测试属性的选择标准来避免ID3算法的多值偏向问题,采用MapReduce模型来解决海量数据挖掘问题。在用普通PC搭建的Had… …
相似文献
陆秋
程小辉
《计算机应用》
2012,32(9):2463-2465
9642.
求解可重入并行机调度的混合禁忌搜索算法
总被引:1,自引:0,他引:1
为解决带有一台远程服务设备的可重入并行机调度问题,设计了一种混合禁忌搜索算法。针对传统禁忌搜索算法只从单起始点搜索、容易陷入局部最优等缺点,混合禁忌搜索算法设计了一种Restart策略。当传统禁忌搜索算法陷入局部最优时,用Restart策略重新产生初始解以进行禁忌搜索,将传统的禁… …
相似文献
赵月
胡玉梅
《计算机应用》
2012,32(9):2451-2454
9643.
基于用户体验评价模型的最优路由选择算法
总被引:1,自引:0,他引:1
网络视音频业务的兴起使网络运营商和服务提供商更加关注视音频的用户体验(QoE),而传统的路由算法只能保证所选路径的服务质量(QoS)参数,如延迟、抖动等满足QoS约束的需求,并不能直接反映QoE的信息,从而不能保证所选路径满足QoE需求。基于QoE评价模型,给出以QoE为目标的最… …
相似文献
张大陆
曹孝晶
胡治国
《计算机应用》
2012,32(10):2683-2688
9644.
面向云计算的任务分类方法
总被引:1,自引:0,他引:1
为提高云计算中心的资源利用率,可以通过分析任务的请求方式、度量任务中应用程序的性能、模拟运行任务等方法有效估测出任务对处理器、网络带宽、磁盘等各类资源的需求特性。然后根据资源的需求特性,将任务分为计算型、通信型、磁盘型、综合型等多种类型,进而再将分类后的任务与特定类型的虚拟机实例… …
相似文献
陈廷伟
周山杰
秦明达
《计算机应用》
2012,32(10):2719-2723
9645.
物理不可克隆函数综述
总被引:1,自引:0,他引:1
尽管物理不可克隆函数(PUF)是近年来刚刚提出的概念,但由于它在系统认证和密钥生成等安全方面的潜在应用前景,已成为硬件安全领域研究的一个热门话题。为了系统得到PUF的全貌,以便在以后的研究和开发中更好地理解和应用PUF。首先,根据迄今为止研究人员提出的PUF的各种不同实现方法,分… …
相似文献
张紫楠
郭渊博
《计算机应用》
2012,32(11):3115-3120
9646.
基于在线多示例提升随机蕨丛的目标跟踪
总被引:1,自引:0,他引:1
为了实现在光线变化、目标形变及背景复杂环境下健壮有效的目标跟踪,提出一种基于在线多示例提升随机蕨丛的目标跟踪方法,通过无限冲激响应(IIR)滤波器实现随机蕨丛分类器的在线增量学习,构建在线随机蕨分类器池,并在在线多示例提升框架下对在线随机蕨进行更新和选取,生成在线多示例提升随机蕨… …
相似文献
黄叶珏
郑河荣
《计算机应用》
2012,32(11):3178-3184
9647.
基于Priwitt算子的偏微分方程图像去噪模型
总被引:1,自引:0,他引:1
利用归一化的Priwitt微分算子作为权重,提出了两种融合Gauss曲率和平均曲率扩散的偏微分方程去噪模型,使得它们在去除噪声的同时能保持图像的重要特征。首先,对噪声图像进行Gauss滤波并计算滤波后图像的Priwitt微分算子;然后,新模型根据归一化的Priwitt微分算子自适… …
相似文献
刘西林
王泽文
邱淑芳
《计算机应用》
2012,32(12):3385-3388
9648.
基于二阶振荡微粒群最小二乘支持向量机的物流需求预测
总被引:1,自引:0,他引:1
为了提高物流需求的预测精度,在分析物流需求影响因素基础上,建立了物流需求的二阶振荡微粒群最小二乘支持向量机预测模型。利用最小二乘支持向量机(LSSVM)描述物流需求与其影响因素间的复杂非线性关系,并通过二阶振荡微粒群(TOOPSO)算法优化选择LSSVM参数。实例分析表明,模型具… …
相似文献
耿立艳
赵鹏
张占福
《计算机应用研究》
2012,29(7):2558-2560
9649.
基于KNN-SVM的混合协同过滤推荐算法
总被引:1,自引:1,他引:0
数据稀疏性问题对协同过滤推荐系统的推荐精度有很大影响,为此,融合缺失数据平衡方法,提出了一个基于KNN-SVM的混合协同过滤推荐算法。利用K-最近邻法对训练集中的缺失数据进行填补,然后通过支持向量机交叉验证进行分类,综合两者优点,从而克服数据质量对推荐算法的影响。在标杆数据集上进… …
相似文献
吕成戍
王维国
丁永健
《计算机应用研究》
2012,29(5):1707-1709
9650.
基于人机互动系统情感分析计算研究
总被引:1,自引:1,他引:0
由于人的情感包含大量的信息,特别是面部的表情与手势图像中存在大量干扰信息,造成了情感计算正确率下降,为此提出了一种从用户的面部表情与手势中系统地分析情感线索的方法。对面部表情与手势进行分析是感情丰富的人机交互系统的基本组成部分,采用非语言线索算法来判断用户的感情状态。从图像序列中… …
相似文献
杨杰
赵强
《计算机应用研究》
2012,29(7):2763-2765
9651.
机会网络模拟器ONE及其扩展研究*
总被引:1,自引:1,他引:0
网络仿真是DTN网络研究的重要方法和手段。通过对ONE模拟器的开发背景、结构、功能及其应用的介绍,探讨与分析了基于Java环境的DTN网络模拟器ONE的扩展方法,进一步对ONE的不足之处进行了完善和改进,并通过仿真实验证实了改进的ONE对路由性能评价的影响。
相似文献
王朕
王新华
隋敬麒
《计算机应用研究》
2012,29(1):272-276
9652.
基于凹性分析的粘连车辆分割*
总被引:1,自引:0,他引:1
复杂场景中车辆的粘连会导致车辆的漏检,影响道路交通检测的准确度,因此必须建立可靠、实用的粘连分割机制。提出了一种基于凹性分析的分割方法:检测出感兴趣的车辆区域,根据凸包和blob分析判断粘连,若粘连,采用扫描的方法来寻求分割点(凹点),结合一系列准则选择最优分割线。该方法快速地将… …
相似文献
吴忻生
刘洋
戚其丰
《计算机应用研究》
2012,29(1):344-357
9653.
基于多目标两阶段的跑道起飞调度模型
总被引:1,自引:0,他引:1
为了减少起飞延误,针对优化飞机起飞调度问题,提出一种基于多目标、两阶段的跑道调度模型。该模型由培植器、穿越发生器、一阶段组件、二阶段组件组成。培植器建立机场模型,根据飞机重量类别输出飞机从推出到跑道的最短时间。穿越发生器通过扫描进场航班,计算需穿越飞机时间。一阶段组件计算以上输出… …
相似文献
路晶
何元清
刘期建
《计算机应用研究》
2012,29(6):2052-2057
9654.
流形排序算法预测microRNA*
总被引:1,自引:0,他引:1
在已知microRNA(miRNA)较少的情况下,为了提高算法预测的准确性,提出一种基于流形排序的miR-NA预测算法。该算法采用加权图模型描述序列,使用置信传播分配排序分数,降低了算法的时间复杂度;算法根据大规模数据内部全局流形结构进行排序,提高了排序结果的准确性。在人类和按蚊… …
相似文献
王常武
刘兵强
王宝文
刘文远
《计算机应用研究》
2012,29(3):819-822
9655.
基于分组码的改进型防碰撞算法研究
总被引:1,自引:1,他引:0
在多叉树防碰撞算法的基础上,应用分组码对标签识别码进行编码的方法,提出了一种基于分组码的改进型防碰撞算法(IABC算法)。通过数学分析,准确地描述了IABC算法识别标签所需的时隙数。仿真结果表明,IABC算法具有较快的识别速度和较高的识别效率。
相似文献
张学军
王绪海
蔡文琦
《计算机应用研究》
2012,29(11):4265-4268
9656.
应急通信系统中基于集群智能的动态信道分配
总被引:1,自引:0,他引:1
应急通信系统中频谱资源在时间和空间上的动态变化,使得寻找一条稳定的公共控制信道十分困难。为此,将认知无线电技术引入应急通信系统中,建立了应急认知无线电网络模型,提出一种基于集群智能的动态信道分配算法。系统中每个节点根据检测到的可用信道信噪比和邻居节点对信道的选择情况,采用信道选择… …
相似文献
蒋富
彭军
姜明阳
马建江a
《计算机应用研究》
2012,29(6):2293-2296
9657.
基于地统计学定阶的松毛虫发生面积组合预测*
总被引:1,自引:0,他引:1
针对当前松毛虫滞后阶数确定方法存在局部最优、耗时长等问题,提出一种基于地统计学(GS)快速定阶的松毛虫发生面积组合预测模型(GS-ARIMA-SVM)。首先采用差分自回归移动平均(ARIMA)对松毛虫发生面积进行线性建模预测,然后采用GS对松毛虫发生面积非线性部分进行快速定阶和样… …
相似文献
向昌盛
《计算机应用研究》
2012,29(3):984-987
9658.
基于全序优势关系的不完备模糊信息系统及其属性约简
总被引:1,自引:0,他引:1
针对具有优势关系的不完备模糊决策信息系统,在分析了现有的两种优势关系的优缺点的基础上,利用属性值的概率分布原理提出了一种新的全序优势关系,这种关系合理地改进了扩展优势关系,克服了限制优势关系不能对论域中所有对象进行比较的缺点,并进一步给出了基于全序优势关系的上下近似表达式,相对约… …
相似文献
曾雪兰
孙兴星
于莹莹
《计算机应用》
2012,32(5):1303-1306
9659.
基于实时数据流分析的钢铁产品质量监测
总被引:1,自引:0,他引:1
针对钢铁企业生产过程中普遍存在的质量分析和监测问题,开展了基于实时数据流分析的产品质量监测的应用研究。结合实时数据库和关系数据库,设计了具有实时监控以及离线追踪的钢铁生产线实时监控系统。着重研究了实时数据采集和实时数据分析,并提出了基于实时数据流的产品质量监测方法,实现了企业对产… …
相似文献
黄纵
张晓龙
边小勇
《计算机应用》
2012,32(5):1470-1473
9660.
安全高效的基于身份的部分盲签名方案
总被引:1,自引:0,他引:1
部分盲签名通过在最终的签名数据中添加签名者和用户协商的公共信息,较好地解决了盲签名在匿名性和可控性之间的矛盾。基于Shim(SHIM K A. An ID-based aggregate signature scheme with constant pairing computa… …
相似文献
何俊杰
王娟
祁传达
《计算机应用》
2012,32(5):1388-1391
[首页]
« 上一页
[478]
[479]
[480]
[481]
[482]
483
[484]
[485]
[486]
[487]
[488]
下一页 »
末 页»