用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9641-9650项 搜索用时 103 毫秒
[首页]
« 上一页
[960]
[961]
[962]
[963]
[964]
965
[966]
[967]
[968]
[969]
[970]
下一页 »
末 页»
9641.
基于用户隐私保护的区域多对象聚集问题
总被引:1,自引:0,他引:1
针对基于位置服务中的多个查询者聚集的场景,提出一种兼顾用户隐私的基于区域的空间Skyline查询算法——VRSSA,利用Voronoi图等计算几何学方法,解决了基于区域与点之间距离的控制关系的判定,并有效减少了计算的复杂度。同时,针对查询条件的动态改变,提出了两种动态更新算法:被… …
相似文献
谈嵘
顾君忠
林欣
陈鹏
《计算机应用》
2011,31(9):2389-2394
9642.
BP神经网络和模糊时间序列组合预测模型及其应用
总被引:1,自引:0,他引:1
为了解决非线性的时间序列预测问题,提出了BP神经网络和模糊时间序列相结合的预测模型.利用BP神经网络自学习和模糊集能够更客观反应实际情况,通过对时间序列差分模糊化建立数学模型,BP神经网络进行训练,最后去模糊化还原实际.将这种预测方法应用到矿产资源镍价格中,取得了较好的效果.… …
相似文献
石慧
王玉兰
翁福利
《计算机应用》
2011,31(Z2):90-91,102
9643.
轮廓编组综述
总被引:1,自引:1,他引:1
轮廓编组是中层视觉处理的一项重要内容。轮廓编组的目的是从前阶段视觉处理中提取的低层边缘特征中找出符合人类视觉感知的显著性轮廓,这些显著性轮廓往往对应着场景中的目标轮廓。在轮廓编组中,格式塔规则对编组模型的建立有重要的指导作用。讨论了从20世纪90年代到现在的轮廓编组研究中的主要算… …
相似文献
郭强
涂丹
《计算机应用研究》
2011,28(10):3629-3636
9644.
一种用于脱机手写体女书字符切分的方法*
总被引:1,自引:0,他引:1
针对目前国内文字切分主要应用于汉字、英文等,而对于濒危少数民族文字缺乏较为实用的切分工具的问题,提出了一种用于脱机手写体女书字符的切分方法。该方法结合投影法和连通域进行粗切分,对交叉字符采用曲线切分,对粘连字符采用改进的滴水算法切分,经实验证明该方法能够取得较好的切分效果。该方法… …
相似文献
刘赛
王江晴
张振绘
《计算机应用研究》
2011,28(3):1188-1190
9645.
自主移动机器人定位系统中Kalman滤波算法改进*
总被引:1,自引:0,他引:1
为了解决常规Kalman滤波算法在移动机器人定位过程中运算量大、精度不高的问题,在分析传统Kalman滤波器缺点的基础上,提出了一种基于UT参数变换的方法对常规Kalman滤波算法进行了改进。改进后的Kalman滤波算法消减了传统Kalman滤波器高阶项无法忽略而带来的误差。实… …
相似文献
曾健平
王保同
谢海情
《计算机应用研究》
2011,28(5):1710-1712
9646.
基于差分网格的抗RSD攻击盲指纹方案
总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …
相似文献
赵伟光
尹忠海
周拥军
梁爽
《计算机应用》
2011,31(9):2373-2377
9647.
基于可拓模糊层次分析的异构网络选择算法
总被引:1,自引:0,他引:1
针对目前异构网络选择算法在确定指标权重存在主观性的问题,提出基于可拓模糊层次分析的异构无线网络选择算法。该算法在分析不同业务类型对网络性能需求的基础上,结合可拓理论,将收集到的性能参数映射到性能标度区间中,通过网络物元模型的建立和相对隶属度的计算,构建了新的判决矩阵,利用模糊层次… …
相似文献
胡图
景志宏
张秋林
《计算机应用》
2011,31(9):2336-2339
9648.
混合值不完备信息系统一种新的数据分析方法*
总被引:1,自引:0,他引:1
针对混合值不完备信息系统的完备化问题,提出了一种改进的ROUSTIDA算法。对可辨识矩阵的定义在邻域的范围内进行了扩充,使之可以适用于混合值的不完备信息系统,结合极大相容块技术给出了具体的改进算法,使填充能力得到很大的改善,同时还具备了初步排除噪声数据的能力。实例分析表明,该算法… …
相似文献
霍忠诚
曾玲
范婷
贺丽
《计算机应用研究》
2011,28(9):3321-3323
9649.
Web Services中基于信任的动态访问控制*
总被引:1,自引:0,他引:1
在Web Services系统中,用户行为的动态不确定性,使得现有的访问控制模型难以控制用户的恶意行为。针对这一问题,提出一种基于信任的动态访问控制模型。该模型将安全断言标记语言和可扩展的访问控制标志语言相结合,并采用了一种基于忠诚度的信任度计算方法。仿真结果显示,该访问控制方式… …
相似文献
殷晓玲
夏启寿
王汝传
《计算机应用研究》
2011,28(11):4331-4334
9650.
基于非线性滤波的万有引力边缘检测方法
总被引:1,自引:0,他引:1
将非线性滤波算子融入到万有引力边缘检测算法中,提出了一种新的边缘检测方法。通过计算图像中每个像素点的非线性梯度值,构造以该梯度值为自变量的归一化函数,用该函数值代替中心像素点灰度值对图像进行万有引力边缘检测。实验结果表明,同传统的边缘检测算法相比,此方法不仅边缘定位准确,而且对于… …
相似文献
张春雪
陈秀宏
《计算机应用》
2011,31(3):763-766
[首页]
« 上一页
[960]
[961]
[962]
[963]
[964]
965
[966]
[967]
[968]
[969]
[970]
下一页 »
末 页»