用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1541-1560项 搜索用时 89 毫秒
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»
1541.
基于量子遗传算法的贝叶斯网络结构学习
总被引:1,自引:0,他引:1
将量子遗传算法用于贝叶斯网络(BN)的结构学习,对BN结构进行量子编码得到染色体,通过量子变异操作使其作为一个完备的独立解空间进行演化,可快速搜索到全局最优的网络结构。实验结果表明,量子遗传算法用于BN结构学习,可取得很好的效果。
相似文献
李显杰
张佑生
李剑飞
《计算机应用研究》
2008,25(4):996-998
1542.
网络测量与分析研究综述①
下载全文
总被引:1,自引:0,他引:1
网络测量与分析是人们认识、了解、更好地利用网络的重要手段,为互联网的科学管理和有效控制及互联网的发展与利用提供科学依据。介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对网络测量的关键技术进行了分析,同时给出了网络测量的常用工具的性能比较。最后展示了中美俄环球… …
相似文献
陈晓霞
任勇毛
李俊
张潇丹
《计算机系统应用》
2010,19(7):244-249
1543.
论辩系统的动态性及其研究进展
下载全文
论辩系统是一种非单调形式体系,能够支持个体Agent的推理决策和多Agent之间的有效交互.由于个体Agent的知识、观察信息和资源的动态性以及多Agent交互过程的动态性,在各类论辩系统中,论证及其攻击关系的动态性是普遍存在的.作为一个新的研究领域,有关论辩系统动态性的概念、理… …
相似文献
廖备水
《软件学报》
2012,23(11):2871-2884
1544.
统计关系学习模型Markov逻辑网综述
总被引:1,自引:0,他引:1
统计关系学习是人工智能研究的热点,在生物信息学、地理信息系统和自然语言理解等领域有着重要应用,Markov逻辑网是将Markov网与一阶逻辑相结合的一种全新的统计关系学习模型。介绍了Markov逻辑网的理论模型和学习方法,并探讨了目前存在的问题和研究方向。
相似文献
孙舒杨
刘大有
孙成敏
黄冠利
《计算机应用研究》
2007,24(2):1-3
1545.
基于Linux集群的并行环境简单架设*
总被引:9,自引:0,他引:9
并行计算在各个领域的应用越来越广泛,而基于Linux集群的MPI并行环境是一个廉价、高效的并行计算系统。介绍了两种简单的基于Linux集群的MPI并行环境的构建方法,并且提供了软件的详细配置过程。
相似文献
黄旭东
林鹭
《计算机应用研究》
2004,21(11):254-256
1546.
基于差分直方图实现LSB信息伪装的可靠检测
下载全文
总被引:49,自引:0,他引:49
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB… …
相似文献
张涛
平西建
《软件学报》
2004,15(1):151-158
1547.
UML Statecharts的模型检验方法
下载全文
总被引:22,自引:2,他引:22
统一建模语言UML已广泛应用于软件开发中,验证UML模型是否满足某些关键性质成为一个重要问题.提出了对UML Statecharts进行模型检验的方法.首先用扩展层次自动机结构化地表示UML Statecharts,然后给出其操作语义,通过寻找最大无冲突迁移集可以保证语义的正确性… …
相似文献
董威
王戟
齐治昌
《软件学报》
2003,14(4):750-756
1548.
一种基于GPRS技术的可扩展车辆监控系统的设计与实现
总被引:9,自引:1,他引:9
结合GPRS/GPS/GIS的车辆监控系统的工作原理,提出了一种新型的可扩展的系统设计方案框架,分析了基于GPRS的无线通信技术在车辆实时监控系统中的优势,讨论了系统中车载移动终端、通信服务器及监控台软件的设计与实现,并给出了试验结果和结论。
相似文献
陈斌
李德华
姚迅
《计算机应用研究》
2005,22(6):175-178
1549.
蓝牙与Wi-Fi共存问题在蓝牙系统端的解决方案
总被引:3,自引:0,他引:3
随着蓝牙和无线局域网应用的日益广泛,这两种工作在同一公用频段的技术引起的干扰问题受到愈来愈多的关注。就如何解决两种技术的共存问题进行了探讨,分析了频率干扰带来的影响,阐述了几种可行的解决方案,并着重对蓝牙系统方面所采用的自适应跳频技术进行了详细介绍。
相似文献
夏巍
李恪
许劲杨
《计算机应用研究》
2004,21(7):214-216
1550.
超大规模地形场景的高性能漫游
下载全文
总被引:34,自引:0,他引:34
超大规模地形场景包含大量的几何和纹理数据,无法一次性载入内存,并具有极高的复杂度,因而无法进行实时绘制.提出一种高性能的外存地形场景实时漫游技术.该方法使用离散层次细节技术并结合视点相关的动态连续层次细节选择和过渡.算法为地表的简化提出一种新的基于受限法向锥的误差计算方法,使得模… …
相似文献
李胜
冀俊峰
刘学慧
吴恩华
《软件学报》
2006,17(3):535-545
1551.
一种Grangeat圆轨迹锥束CT重建阴影区域填充方法
下载全文
通过分析圆轨迹锥束CT(cone-beam CT,简称CBCT)扫描Radon域的数据缺失问题,比较了前人提出的Radon阴影区域数据缺失填充方法的特点,提出了一种基于距离权重变量的阴影区域填充方法.该方法采用阴影区域边界数据作为数据源,以距离作为权重函数计算填充数据.计算机模拟… …
相似文献
郑晗
陈自宽
康雁
刘积仁
《软件学报》
2009,20(5):1166-1175
1552.
具有丢失数据的贝叶斯网络结构学习研究
下载全文
总被引:40,自引:0,他引:40
目前主要基于EM算法和打分-搜索方法进行具有丢失数据的贝叶斯网络结构学习,算法效率较低,而且易于陷入局部最优结构.针对这些问题,建立了一种新的具有丢失数据的贝叶斯网络结构学习方法.首先随机初始化未观察到的数据,得到完整的数据集,并利用完整数据集建立最大似然树作为初始贝叶斯网络结构… …
相似文献
王双成
苑森淼
《软件学报》
2004,15(7):1042-1048
1553.
基于GPRS的车辆监控系统车载移动终端的设计
总被引:10,自引:0,他引:10
分析了基于GPRS的无线通信技术在车辆实时监控及调度系统中进行数据传输的优点,介绍了车辆监控系统组成及其工作原理,并给出了如何应用MSP430F147超低功耗16位单片机和SonyEricsson GR47通信模块进行车载移动终端的硬件和软件的设计。
相似文献
王松宏
李德华
《计算机应用研究》
2005,22(6):184-186
1554.
萤火虫优化算法理论研究综述
总被引:2,自引:1,他引:1
萤火虫算法作为一种模仿自然界萤火虫捕食求偶行为的群体智能算法,在离散域优化问题及连续域优化问题中均得到较好的应用,但易“陷入局部最优”这种所有启发式算法均存在的固有缺陷在萤火虫算法中依然存在.从算法的改进、算法的融合、多种群思想以及离散化机理等方面讨论了近些年萤火虫算法的若干改进… …
相似文献
程美英
倪志伟
朱旭辉
《计算机科学》
2015,42(4):19-24
1555.
基础矩阵估计的加权归一化线性算法
下载全文
总被引:4,自引:0,他引:4
基础矩阵是对来自同一景物的两幅未定标图像进行分析的基本工具.对其进行估计的常用线性算法有八点算法和改进的八点算法,其最大的优点是运算简单、易于实现,但对噪声和错误数据较敏感,因此实用性差.通过引入与余差有关的代价函数,给出了一种新的鲁棒性线性算法——加权归一化算法.首先将原始输入… …
相似文献
陈泽志
吴成柯
刘勇
《软件学报》
2001,12(3):420-426
1556.
基于奇异点邻近结构的快速指纹识别
下载全文
总被引:4,自引:0,他引:4
将指纹识别中分类和匹配过程相结合,提出了一种包含奇异点周边的方向场和细节点等特征的奇异点邻近结构.该结构利用奇异点周边识别信息集中的特点,大大减少了匹配的计算量,并能够同时作为指纹分类和比对的特征,直接应用于指纹的连续分类和快速匹配过程,实现对大容量指纹数据库的快速识别.在NIS… …
相似文献
时鹏
田捷
苏琪
杨鑫
《软件学报》
2008,19(12):3134-3146
1557.
数据网格环境中数据传输服务的研究与实现*
总被引:11,自引:1,他引:11
通过对GridFTP作部分修改,实现了独立于Globus环境的、高性能、可靠的数据网格中的数据传输服务,它具有支持基础的安全机制、并行传输、三方传输等功能。剖析了GridFTP,详细介绍了基于GridFTP数据网格环境中的数据传输服务实例。
相似文献
黄斌
彭小宁
肖侬
刘波
《计算机应用研究》
2004,21(10):212-214
1558.
分数阶微积分在图像处理中的研究综述*
总被引:4,自引:1,他引:4
综述了关于分数阶微积分理论在数字图像底层处理中的应用研究,具体包括:分数阶微积分和分数阶偏微分方程的基本理论及分数阶傅里叶变换的基本性质;分数阶微分滤波器的构造及在图像增强中的应用研究;分数阶积分滤波器的构造及在图像去噪中的应用研究;分数阶偏微分方程在图像去噪中的应用研究。最后,… …
相似文献
黄果
许黎
蒲亦非
《计算机应用研究》
2012,29(2):414-420
1559.
一种混合策略加载器
提出了一种混合策略加载装置,并给出了具体的结构框架和实现方法,较好地解决了基于策略的网络安全设备的大规模动态集中管理问题,对实际开发和应用具有一定的借鉴作用。
相似文献
王新华
韦卫
朱震
《计算机应用研究》
2006,23(1):136-140
1560.
流量分析系统TAS的设计实现
留量分析系统可以应用于网管,也可以作为入侵检测系统的一部分。提出了一种可扩展的流量分析系统,可以使用各种插件来处理报文,以统计流量和检测入侵。PCAP采集端捕获报文后,交处理端分析。该处理端使用加权流量对主机列表进行排序,根据二八原则来减少内存的消耗。然后利用各种插件对报文、处理… …
相似文献
沈华林
张辉
徐同阁
《计算机应用研究》
2006,23(3):251-253
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»