用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6481-6500项 搜索用时 220 毫秒
[首页]
« 上一页
[320]
[321]
[322]
[323]
[324]
325
[326]
[327]
[328]
[329]
[330]
下一页 »
末 页»
6481.
基于联合特征向量的自动数字调制识别算法*
总被引:2,自引:1,他引:2
在高信噪比处理域构造新的用于调制识别的高阶统计量幅值特征,与传统特征相比保留了更多的分类信息,适合干扰较大多种调制模式并存的环境。基于联合特征向量有效提高了识别性能,用窗口平滑抑制截获信号中的噪声,对识别器输入特征向量样本规范化以提高处理速度。分别基于欧氏距离分类方法和改进算法的… …
相似文献
陈筱倩
王宏远
《计算机应用研究》
2009,26(7):2478-2480
6482.
Web服务中跨安全域的基于信任的访问控制模型*
总被引:2,自引:0,他引:2
在XACML和WS-Security规范的基础上,设计了跨安全域的基于信任的访问控制模型(CD-WSTBAC),一种与认证中心相类似的中间件。在解决跨安全域认证的基础上,在获得提供方的访问控制策略和信任计算所需的数据与算法之后,CD-WSTBAC计算对请求方的信任度,并根据访问控… …
相似文献
马晓宁
冯志勇
徐超
《计算机应用研究》
2009,26(12):4751-4753
6483.
网页文本信息自动提取技术综述
总被引:2,自引:0,他引:2
对Web网页文本信息自动提取技术提供了一个较为全面的综述。通过分析在这个领域常用到的三种 信息提取模型和四类机器学习算法的发展,较为全面地阐述了当前主流的网页文本信息自动提取技术,对比了 各种方法的应用范围,最后对于该领域当前的热点问题和发展趋势进行了展望。
相似文献
张俊英
胡侠
卜佳俊
《计算机应用研究》
2009,26(8):2827-2831
6484.
无证书广义指定多个验证者有序多重签名
总被引:2,自引:0,他引:2
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名… …
相似文献
韩亚宁
王彩芬
《计算机应用》
2009,29(6):1643-1645
6485.
一种新的支持向量机大规模训练样本集缩减策略
总被引:2,自引:0,他引:2
支持向量机(SVM)在许多实际应用中由于训练样本集规模较大且具有类内混杂孤立点数据,引发了学习速度慢、存储需求量大、泛化能力降低等问题,成为直接使用该技术的瓶颈。针对这些问题,通过在点集理论的基础上分析训练样本集的结构,提出了一种新的支持向量机大规模训练样本集缩减策略。该策略运用… …
相似文献
朱方
顾军华
杨欣伟
杨瑞霞
《计算机应用》
2009,29(10):2736-2740
6486.
随机选择最优个体的量子粒子群优化算法
总被引:2,自引:0,他引:2
在分析量子行为粒子群优化算法的基础上,针对算法后期粒子群体容易聚集到一个狭小搜索区域,群体多样性降低的问题,提出了在算法中引入随机选择最优个体的改进方法,提高算法搜索过程中粒子群体的多样性。将改进后的量子粒子群算法与量子粒子群算法、粒子群算法通过benchmark测试函数进行了比… …
相似文献
周阳花
黄麟
奚茂龙
《计算机应用》
2009,29(6):1554-1558
6487.
基于本体的领域知识重用方法研究*
总被引:2,自引:1,他引:2
由于已有知识表示和本体知识表示并不在同一逻辑体系基础上,从知识表示层面提出了一种基于知识等价映射的知识重用方法解决对已有异构知识的重用问题。通过语义等价提取、在本体指导下的一致性处理以及语义映射解决了本体构建过程中对已有知识的自动重用问题。实验表明,该方法易于实现且具有较高的精确… …
相似文献
董俊
王锁萍
熊范纶
《计算机应用研究》
2009,26(12):4546-4549
6488.
基于双线性对的高效无证书签名方案
总被引:2,自引:5,他引:2
为了避免身份密码系统中密钥托管问题,出现了无证书密码系统。基于双线性对提出了一个高效的无证书签名方案。在方案中,签名算法需要一个指数运算,验证算法仅需要一个对运算和一个指数运算。与许多已有方案相比,具有较高的效率。方案的安全性依赖于q-SDH困难问题和Inv-CDH困难问题,并在… …
相似文献
张玉磊
王彩芬
张永洁
程文华
韩亚宁
《计算机应用》
2009,29(5):1330-1333
6489.
基于谱方法的无向赋权图剖分算法*
总被引:2,自引:0,他引:2
在多水平方法初始剖分阶段提出了一种基于谱方法的无向赋权图剖分算法SPWUG,给出了基于Lanczos迭代计算Laplacian矩阵次小特征值及特征向量的实现细节。SPWUG算法借助Laplacian矩阵次小特征值对应的特征向量,刻画了节点间相对距离,将基于非赋权无向图的Lapla… …
相似文献
冷明
孙凌宇
郁松年
《计算机应用研究》
2009,26(6):2086-2089
6490.
一种CBR与RBR相结合的智能家庭推理系统*
总被引:2,自引:0,他引:2
介绍了一种CBR与RBR相结合的智能家庭推理系统。将CBR与RBR两种人工智能技术相结合,运用于普适计算的典型应用智能家庭中,首先通过RBR推理出当前用户的活动以及心情等较高级上下文;然后再用CBR进行上下文的再处理,融合多类型或历史的上下文,自动预测相似度最大的上下文,并基于该… …
相似文献
吴晓
种玉珍
倪红波
王海鹏
《计算机应用研究》
2009,26(3):977-979
6491.
基于免疫克隆选择算法的固定费用运输问题优化
总被引:2,自引:0,他引:2
固定费用运输问题(fcTP)是物流运输中的高级问题,属于NP难题,较难得到最优解。针对现有方法存在的不足,提出了基于免疫克隆选择的fcTP求解算法。在该算法中,抗体采用矩阵形式编码,初始抗体群随机产生,通过迭代进行克隆选择、克隆抑制、基因变异等操作,对潜在解空间进行寻优搜索。实验… …
相似文献
秦子玄
陈霞
唐小鹏
梁时木
漆杨
于中华
《计算机应用研究》
2009,26(7):2530-2532
6492.
面向数据库加密的秘密同态算法的研究
总被引:2,自引:0,他引:2
在Domingo提出的秘密同态加密算法的理论基础上,给出了一种将浮点数转换为整数的同态运算,基于复合同态的数学理论基础,提出了类复合同态的概念并扩展应用到了实现浮点型数据的同态加密机制中。最后利用中国剩余定理实现了字符串数据的加密。
相似文献
石中盘
蔡萃燕
王显峰
《计算机应用研究》
2009,26(4):1535-1537
6493.
对基于决策论的数字信号调制识别方法的改进
总被引:2,自引:0,他引:2
从特征参数提取的角度对基于决策论的数字信号调制识别算法进行改进,提取五个相对简单的瞬时信息特征参数,并利用决策树方法对信号进行调制识别.改进后的算法除了识别2ask、2fsk、2psk、4ask、4fsk和4psk六种典型数字信号外,还可识别16qam,若进一步增加参数(递归零中… …
相似文献
张达敏
王旭
《计算机应用》
2009,29(12)
6494.
异结构混沌系统同步及其在保密通信中的应用*
总被引:2,自引:1,他引:2
根据主动控制思想和Lyapunov稳定性定理,构造主动控制器使得两个异结构的混沌系统在短时间内实现同步,并证明了混沌同步的鲁棒稳定性;利用MATLAB的Simulink技术进行数字仿真,将同步的异结构混沌系统应用到混沌掩盖和混沌参数调制保密通信中。仿真结果表明,异结构混沌系统能够… …
相似文献
王晓燕
瞿少成
田文汇
李莎
《计算机应用研究》
2009,26(5):1874-1876
6495.
64位Linux并行计算大气模型效率优化研究*
总被引:2,自引:1,他引:2
研究了CMAQ大气模型在64位Linux操作系统上不同CPU核心数目并行计算模拟耗时以及结果的差异情况。研究结果表明,并行计算能大幅缩短CMAQ模拟耗时,以16个CPU核心并行处理为性价比最佳值;此时连续模拟中国区域37天空气质量状况(分辨率36 km、167行×97列、垂直14… …
相似文献
朱云
LIN Che jen
陈春贻
JANG Carey
钟义龙
《计算机应用研究》
2009,26(6):2266-2269
6496.
基于非局部正则化的图像去噪
总被引:2,自引:0,他引:2
图像复原是图像处理中一个重要的研究课题。大部分图像复原算法,都只是利用图像单个像素点,或某一邻域内的灰度和梯度信息。如果在图像复原模型中能够超越邻域,而更大范围地利用图像内容本身的信息,将可能更有效地改善复原质量。实际上,大多数自然图像中,其内容具有自相似特性。基于非局部的图像处… …
相似文献
徐大宏
王润生
《计算机应用研究》
2009,26(12):4830-4832
6497.
基于动态阈值失量量化的说话人识别
总被引:2,自引:0,他引:2
在基于矢量量化的说话识别系统所选用的LBG算法中,码本分裂时的阈值是影响初始码本生成的重要因素之一, 而传统方式所采用的阈值不容易确定,且需要进行大量的实验来获得经验值。提出在一定范围内动态地,随机地产生阈值的方法来改进初始码本形成策略,并结合差分倒谱参数建立说话人识别模型。实验… …
相似文献
亢明
汪成亮
陈娟娟
《计算机应用》
2009,29(1):146-148
6498.
噪声鲁棒语音识别研究综述
总被引:2,自引:1,他引:2
针对噪声环境下的语音识别问题,对现有的噪声鲁棒语音识别技术进行讨论,阐述了噪声鲁棒语音识别研究的主要问题,并根据语音识别系统的构成将噪声鲁棒语音识别技术按照信号空间、特征空间和模型空间进行分类总结,分析了各种鲁棒语音识别技术的特点、实现,以及在语音识别中的应用。最后展望了进一步的… …
相似文献
雷建军
杨震
刘刚
郭军
《计算机应用研究》
2009,26(4):1210-1216
6499.
一种未知环境下的快速路径规划方法*
总被引:2,自引:0,他引:2
为提高机器人在未知环境中的快速路径规划能力,引入自由路径表征可以通过的自由空间,引入风险函数评价机器人切入自由路径过程中发生碰撞的风险。通过搜索最优自由路径、评价碰撞风险压缩表示环境信息,使得未知环境中利用模糊控制器进行局部路径规划的实时性大为提高。与虚拟势场法等传统方法相比,其… …
相似文献
高扬
孙树栋
黄伟峰
《计算机应用研究》
2009,26(7):2623-2626
6500.
自适应蚁群算法优化红外图像分割*
总被引:2,自引:0,他引:2
由于基本蚁群算法中信息素挥发系数为常数,可能会导致算法过早收敛或停滞,为此,采用自适应更新机制,使其收敛性和稳定性有了一定的提高。将该动态蚁群算法应用于红外图像的分割,并以小窗口为对象实施算法。通过仿真实验,验证了该算法大大地减少了计算量,具有较高的执行效率,并得到了良好的分割效… …
相似文献
赵娜
王希常
刘江
《计算机应用研究》
2009,26(11):4375-4377
[首页]
« 上一页
[320]
[321]
[322]
[323]
[324]
325
[326]
[327]
[328]
[329]
[330]
下一页 »
末 页»