•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9591-9600项 搜索用时 101 毫秒
[首页] « 上一页 [955] [956] [957] [958] [959] 960 [961] [962] [963] [964] [965] 下一页 » 末  页»
9591.
  总被引:1,自引:0,他引:1
针对目前异构网络选择算法在确定指标权重存在主观性的问题,提出基于可拓模糊层次分析的异构无线网络选择算法。该算法在分析不同业务类型对网络性能需求的基础上,结合可拓理论,将收集到的性能参数映射到性能标度区间中,通过网络物元模型的建立和相对隶属度的计算,构建了新的判决矩阵,利用模糊层次… …   相似文献
胡图  景志宏  张秋林 《计算机应用》2011,31(9):2336-2339
9592.
  总被引:1,自引:2,他引:1
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依… …   相似文献
9593.
  总被引:1,自引:0,他引:1
Skyline查询是基于位置服务(Location based service, LBS)的一项重要操作,其目的是发现数据集中不被其他点支配的点的集合.移动对象在运动过 程中,其位置信息具有不确定性,导致各数据点间的支配关系不稳定,从而影响Skyline操作.本文针对以位置不确定… …   相似文献
9594.
  总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述。根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …   相似文献
9595.
  总被引:1,自引:0,他引:1
针对克隆选择算法自适应能力较弱的缺陷,给出了一种基于危险理论的自适应克隆选择算法。设计了危险信号操作算子,该算子将种群浓度的变动作为环境因素,以抗体—抗原亲和力为依据计算各个抗体在该环境因素下的危险信号,最终通过危险信号自适应地引导免疫克隆、变异和选择等后续免疫应答。实验结果表明… …   相似文献
9596.
  总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想。然后介绍了具体方案:包括超级节点的动态选取规则, P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑… …   相似文献
刘泽阳  徐武平 《计算机应用》2011,31(7):1980-1983
9597.
  总被引:1,自引:0,他引:1
针对人脸表情特征提取及自动聚类问题,提出了融合独立分量分析(ICA)与支持向量聚类(SVC)的人脸表情识别方法。采用ICA方法进行人脸表情的特征提取,然后采用混合因子分析(MFA)的交互参数调整方法得到局部约束支持向量聚类(LCSVC)的半径,有效降低了表情类别聚类边缘的部分干扰… …   相似文献
周书仁  梁昔明 《计算机应用》2011,31(6):1605-1608
9598.
  总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …   相似文献
9599.
  总被引:1,自引:0,他引:1
介绍了蚁群优化算法利用粗搜索及精搜索过程获得多维有约束函数优化的基本思想,分析了影响蚁群优化多维有约束函数问题的关键参数,给出了获得较好的蚁群函数优化性能必须在优化过程中动态的自适应地调整蚁群优化算法的关键参数 及 的指导性结论,且调整的规则是 与 的值由大到小的调整,而 的值将… …   相似文献
9600.
  总被引:1,自引:0,他引:1
贝叶斯邮件过滤器具有较强的分类能力和较高的准确性,但前期的邮件集训练与学习耗用大量系统资源和网络资源,影响系统效率。提出一种基于MapReduce技术的贝叶斯垃圾邮件过滤机制,一方面对传统贝叶斯过滤技术进行改进,另一方面利用MapReduce模型的海量数据处理优势优化邮件集训练与… …   相似文献
陶永才  薛正元  石磊 《计算机应用》2011,31(9):2412-2416
[首页] « 上一页 [955] [956] [957] [958] [959] 960 [961] [962] [963] [964] [965] 下一页 » 末  页»