用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9481-9490项 搜索用时 100 毫秒
[首页]
« 上一页
[944]
[945]
[946]
[947]
[948]
949
[950]
[951]
[952]
[953]
[954]
下一页 »
末 页»
9481.
一种基于局部密度的核K-means算法*
总被引:1,自引:0,他引:1
针对核K-means算法初始聚类中心点难以确定等问题,提出了一种基于局部密度的核K-means算法,该方法利用每个样本的局部相对密度来选择具有高密度且低相似性的样本来生成初始类中心点。实验结果表明,该算法能够很好地排除类边缘点和噪声点的影响,并且能够适应数据集中各个实际类别密度分… …
相似文献
李米娜
朱玉全
陈耿
郝洪星
《计算机应用研究》
2011,28(1):78-80
9482.
一个前向安全无证书代理签名方案的安全性分析*
总被引:1,自引:0,他引:1
对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名… …
相似文献
胡国政
韩兰胜
夏祥胜
王展青
《计算机应用研究》
2011,28(6):2191-2192
9483.
基于改进的灰度对比度函数的自动对焦方法
总被引:1,自引:0,他引:1
在影像测量仪的自动对焦系统中,针对影像测量快速精确的要求,对灰度对比度函数进行改进。利用正焦图像比离焦图像灰度变化过渡范围小的特点,通过计算灰度平均变化值,结合灰度变化次数进行对焦。实验对比表明,这种改进的灰度对比度函数,计算时间复杂度较简单,对焦灵敏度高。在影像测量仪的自动对焦… …
相似文献
黄伟琼
游林儒
刘少君
《计算机应用》
2011,31(11):3008-3009
9484.
一种LTE系统中计算CFI值的方法*
总被引:1,自引:1,他引:0
重点研究了LTE系统中存在承载PDCCH(physical downlink control channel,物理下行控制信道)传输的信息冗余和PDCCH盲检效率较低的问题,提出了一种改进的计算CFI值的方法。该方法按照速率匹配值的降序为各个PDCCH分配1/2/4/8个CCE(… …
相似文献
李小文
方前军
宋海贝
《计算机应用研究》
2011,28(10):3891-3893
9485.
基于特征的江面轮船识别算法*
总被引:1,自引:0,他引:1
本文提出了一种江面轮船目标的特征识别方法。首先对江面轮船图像进行预处理,然后通过二维小波变换,提取出边缘轮廓,将目标物体与背景分离开来。结合本文提出的FE(Feature Extract)算法提取出轮船图像的四个特征,根据这些特征建造一个知识库,通过选取适当的知识,采用产生式规则… …
相似文献
汪成亮
汪连伟
《计算机应用研究》
2011,28(6):2352-2354
9486.
人类p53肿瘤蛋白的偏好性分析及其应用*
总被引:1,自引:0,他引:1
为了深入研究人类p53肿瘤蛋白,对七条最新的人类p53肿瘤蛋白的mRNA序列的偏好性及其同源性进行了分析。利用MEGA4.0(molecular evolutionary genetics analysis)软件的Distance功能得到七条基因的mRNA序列及其相应的蛋白质序列… …
相似文献
孔娟娟
朱平
《计算机应用研究》
2011,28(8):2987-2990
9487.
频繁项集挖掘算法
总被引:1,自引:0,他引:1
在松弛循环差集的基础上,依据局部贪心策略对可纳入节点以局部求优的方式来生成请求集的算法,使算法的时间复杂度降低一个数量级,同时所生成的请求集长度仍然保持在2N2N,从而更有利于在通信中推广使用。
相似文献
李美安
陈志党
王春申
林岚
《计算机应用研究》
2011,28(7):2522-2524
9488.
蛋白质复合物预测方法分析与比较*
总被引:1,自引:0,他引:1
分析和比较了五种蛋白质复合物预测的典型计算方法,并讨论了该领域一些有希望的研究方向。实验结果显示各种计算方法预测出的复合物能较好地匹配真实的复合物。如果恰当地考虑蛋白质相互作用数据的质量而将数据源的噪声最小化并将各种生物特征结合到预测过程中去,计算方法的性能将进一步改善。… …
相似文献
汤希玮
王建新
胡秋玲
《计算机应用研究》
2011,28(10):3611-3614
9489.
基于多特征的目标轮廓跟踪*
总被引:1,自引:0,他引:1
文章中以核密度方法分别建立了图像颜色与纹理特征的概率密度模型,并用贝叶斯模型估计后验概率作为像素能量。构造的新曲线区域能量泛函分别统计内部能量与外部能量之和,以最小能量曲线对应跟踪目标的曲线。通过计算梯度下降流推进曲线演化,减少曲线能量直至收敛到目标曲线。实验结果证明所提算法能在… …
相似文献
吴西燕
董方敏
刘勇
蔡岭a
《计算机应用研究》
2011,28(5):1954-1956
9490.
一种基于离散时间的NHPP软件可靠性增长模型
总被引:1,自引:0,他引:1
基于非齐次泊松过程的软件可靠性增长模型按时间域可分为连续时间模型和离散时间模型两类。现有的软件可靠性增长模型大多都是针对连续时间构造的,在一定程度上忽视了对离散时间模型的研究。利用概率生成函数构建两种基于离散时间的软件可靠性增长模型——基本模型和扩展模型,具有很大的实用性和必要性… …
相似文献
何焱
张来顺
刘伟
黎中文
《计算机应用研究》
2011,28(7):2569-2572
[首页]
« 上一页
[944]
[945]
[946]
[947]
[948]
949
[950]
[951]
[952]
[953]
[954]
下一页 »
末 页»