用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6481-6500项 搜索用时 370 毫秒
[首页]
« 上一页
[320]
[321]
[322]
[323]
[324]
325
[326]
[327]
[328]
[329]
[330]
下一页 »
末 页»
6481.
基于Arnold cat变换的图像位置均匀置乱算法
总被引:2,自引:0,他引:2
图像置乱算法Arnold cat变换存在密钥量小和通用性差的缺点,为此,从图像置乱的实质出发,提出均匀置乱的概念,并对Arnold cat变换进行了改进,提出图像位置均匀置乱算法。实验结果表明,新算法密钥量显著提高,置乱效果理想,同时可以抵抗剪切攻击。
相似文献
张健
于晓洋
任洪娥
《计算机应用》
2009,29(11):2960-2963
6482.
基于高层体系结构的军事工程毁伤与防护仿真系统
总被引:2,自引:1,他引:2
为满足军事工程毁伤分析、防护评估、防护训练等需要,提出一种基于高层体系结构/运行支撑架构(HLA/RTI)的军事工程毁伤与防护仿真体系结构。在阐述仿真系统概念设计的基础上,确立了军事工程毁伤与防护仿真HLA总体架构,提出了系统功能逻辑结构;模型是HLA联邦开发的核心问题,确立了军… …
相似文献
王凤山
张宏军
《计算机应用》
2009,29(11):3128-3131
6483.
基于多尺度形状分析的叶形识别系统
总被引:2,自引:0,他引:2
叶形自动识别系统使用一种改进了的边界跟踪算法检测叶片边界,应用多尺度形状分析技术有效地提取出规范锯齿长度和曲率尺度空间图像极大值点集两个曲率特征。综合叶片的离心率、似圆率和这两个边界曲率特征来检索叶片数据库,进行形状匹配,实现叶片自动分类。实验结果表明,该系统使用的技术能大幅提高… …
相似文献
孙永新
《计算机应用》
2009,29(6):1701-1710
6484.
基于改进Bootstrap和Bayesian Bootstrap的 小样本产品实时性能可靠性评估 *
总被引:2,自引:0,他引:2
基于失效寿命数据的传统可靠性评估方法一般只能求出相同环境下同一类产品的平均特征,并不能对 产品进行实时定量的可靠性分析,对于小样本条件下产品的实时性能可靠性评估更是无能为力,而Bayes方法 又容易引起争议。为此,提出了基于改进Bootstrap(改进自助法)仿真和Bayes… …
相似文献
贾占强
蔡金燕
梁玉英
《计算机应用研究》
2009,26(8):2851-2854
6485.
基于KNN模型的层次纠错输出编码算法
总被引:2,自引:0,他引:2
纠错输出编码是一种解决多类分类问题的有效方法,但其编码矩阵只对类进行编码且都采用事先构造出来的统一形式,适应性较差。为此,提出一种新颖的层次纠错输出编码算法。该算法在训练阶段先通过KNN模型算法在数据集上构建多个同类簇,选取各类中最具代表性的簇形成层次编码矩阵,然后再根据编码矩阵… …
相似文献
辛轶
郭躬德
陈黎飞
黄杰
《计算机应用》
2009,29(11):3051-3055
6486.
基于混合权重的软件企业项目优先级评估方法
总被引:2,自引:0,他引:2
对软件项目进行优先级评估,是软件企业在进行项目选择时的关键内容。从软件项目的特殊性出发,构造了软件企业中项目优先级评估的指标体系,提出了项目优先级评估的过程,在进行指标权重确定时采用客观熵权和主观权重相结合的方法,改变了需要依赖专家意见确定权重的不足。最后用实例验证了该方法的可行… …
相似文献
单晓红
刘晓燕
《计算机应用》
2009,29(11):3114-3116
6487.
基于层次关联规则的日志本体事件领域关系学习*
总被引:2,自引:1,他引:2
为发现Web 使用记录中潜在的用户访问行为,提出了一种基于层次关联规则的日志本体事件领域关系学习方法。该方法利用日志本体中复合事件与原子事件之间的整分关系确定事务粒度,将关联规则挖掘算法扩展到事件层次结构上以发现候选频繁用户使用规则,在此基础上修剪冗余和无效的规则后抽取出事件间潜… …
相似文献
孙明
陈波
周明天
《计算机应用研究》
2009,26(10):3683-3686
6488.
基于Si4432的无线收发模块的设计
总被引:2,自引:0,他引:2
针对无线产品设计中人们最关心的产品有效距离、功耗和穿墙能力的问题,设计了一款基于C8051F930和Si4432的通用无线收发模块,并对其硬件和软件设计中的关键技术进行了说明.它在这三方面都具有优良的性能,能广泛地应用于无线抄表、无线传感器、无线门禁系统等.它提升了无线产品的性能… …
相似文献
潘旭兵
《计算机应用》
2009,29(Z2)
6489.
用于连续空间寻优的一种蚁群算法
总被引:2,自引:0,他引:2
结合经典蚁群算法思想提出一种基于动态分类的新型蚁群搜索算法--三策略智能蚂蚁(TSIA)算法.将整个蚁群动态分为随机搜索蚁群、局部搜索蚁群和定向搜索蚁群三个子类,分别采用随机搜索、局部搜索和定向搜索三层搜索策略,使得蚁群具有全局探索能力,并能对优良解进行继承和改进.通过自适应地调… …
相似文献
刘喜恩
《计算机应用》
2009,29(10)
6490.
均值漂移跟踪的双模板更新算法*
总被引:2,自引:0,他引:2
针对均值漂移算法缺少必要的模板更新方法的缺点,提出了一种基于双模板判定的更新算法。该算法首先通过分析目标特征与背景特征的相对大小,设计了加权函数分别对前景和背景特征进行加权;然后在此基础上引入背景模板并构造双模板,通过对候选目标与双模板相似度系数的综合分析,可以准确判定跟踪状态及… …
相似文献
覃剑
曾孝平
曾浩
《计算机应用研究》
2009,26(7):2771-2773
6491.
新的混合代理多重签名方案*
总被引:2,自引:0,他引:2
提出了一种新的混合代理多签名方案,它是由一些原始签名人的部分签名和代理签名人的签名的随意组合。与一般的代理多重签名不同的是,一组原始签名人不是都将签名权授予指定的代理签名人,仅有一部分原始签名人授权,其余的是自己行使签名权,即实现了一组原始签名人只有部分成员不能行使签名权的要求。… …
相似文献
申平
张建中
《计算机应用研究》
2009,26(2):711-712
6492.
基于加权移动平均的数据流预测模型*
总被引:2,自引:0,他引:2
提出一种新的基于滑动窗口的预测模型。该模型仅存储当前滑动窗口中的数据并对其进行分析,提高了计算效率;同时,为了削减在较小数据集上回归预测所产生的偏差,提出一种基于加权移动平均的数据流预测算法WMA_LRA。实验采用FDS 4.0模拟一个房屋的火灾发生情况,运用WMA_LRA算法对… …
相似文献
孟凡荣
庄朋
闫秋艳
《计算机应用研究》
2009,26(10):3680-3682
6493.
自适应多方向模糊形态学边缘检测算法*
总被引:2,自引:0,他引:2
提出了一种新的基于模糊增强的自适应多方向模糊形态学边缘检测算法。该算法可以适应多峰直方图分布图像的模糊边缘检测,结合了模糊增强方法和模糊形态学边缘检测方法,先使用隶属函数将图像转换为等效的图像模糊特征平面,在此基础上进行模糊增强,降低边缘模糊度,然后再转换到统一模糊区域中;最后进… …
相似文献
汪林林
杨帆
王佐成
《计算机应用研究》
2009,26(3):1177-1179
6494.
基于FAHP的信息安全风险群组决策评估方法*
总被引:2,自引:0,他引:2
结合当前信息安全风险评估的特点和发展现状,提出一种结合FAHP和群组决策的风险量化评估方法。该方法利用FAHP处理主观评估判断结果,实现了综合考虑风险发生概率和风险损失的偏好排序;在评估过程中引入群组决策,建立群组偏好排序的线性规划模型,以降低个体评估决策的不确定性。以某政务公开… …
相似文献
秦大力
张利
李吉慧
《计算机应用研究》
2009,26(7):2744-2746
6495.
虚拟场景实时渲染软件优化方法
总被引:2,自引:0,他引:2
针对影响虚拟场景实时渲染速度与场景精细度的矛盾,研究了虚拟场景实时渲染的软件优化方法.对虚拟场景构建的设计阶段进行场景分割与预存储,对建模阶段进行模型与贴图的优化处理,对运行控制阶段进行可见性细节层次设置与多线程控制.使用这些优化方法后,在保持视觉效果的同时,有效降低场景的复杂度… …
相似文献
李佳蓓
杜宝江
刘佳
《计算机应用》
2009,29(Z1)
6496.
DVBMT问题的一种改进算法
总被引:2,自引:0,他引:2
研究多播端到端时延受限条件下的最优时延抖动问题,目前已经出现了许多启发式算法,如DVMA(delay variation multicast algorithm)、DDVCA(delay and delay variation constraint algorithm)。DDVC… …
相似文献
杨春德
杨孝田b
《计算机应用研究》
2009,26(3):1059-1062
6497.
基于CAR构件的WebKit本地扩展策略
总被引:2,自引:0,他引:2
通过浏览器来完成应用与用户的交互,能够简化应用程序的开发和移植,是当前研究热点.JIL、PalmWebOS、Android都采取类似的解决方案.为强化对基于浏览器的应用程序的支持,Googte在Chrome的新版中引入了二进制的本地扩展解决方案.CAR是一种二进制的构件技术,目标… …
相似文献
蒋章概
陈榕
《计算机应用》
2009,29(Z2)
6498.
基于特征点和最小面积的曲线描述和匹配
总被引:2,自引:0,他引:2
为了对关键特征点相同而子曲线曲率不同的曲线进行识别,提出一种新的平面曲线的描述和匹配方法。基于关键特征点进行粗匹配,根据精度要求设定最小面积阈值在子曲线上重新采样点,定义了一种新的采样点的识别向量,并根据子曲线上采样点的识别向量构造了新的识别向量矩阵,最后根据识别向量矩阵的差异度… …
相似文献
张桂梅
任伟
徐芬
《计算机应用》
2009,29(4):1159-1161
6499.
一种基于模式替代的遗传算法解0/1背包问题*
总被引:2,自引:1,他引:2
背包问题是一个典型的 NP完全问题。提出一种基于模式替代的遗传算法解0/1背包问题思想,通过收集每代种群中最好的几个个体生成模式来引导种群的搜索方向,以提高遗传算法的搜索速度和寻找最优解的能力。通过仿真数值实验,将该方法与简单遗传算法、贪心算法计算结果比较分析,充分证明了使用基于… …
相似文献
李康顺
贾玉珍
张文生
《计算机应用研究》
2009,26(2):470-471
6500.
基于Elman神经网络的股市决策模型
总被引:2,自引:2,他引:2
利用具有时变适应能力的Elman动态回归神经网络,建立了股市的预测和决策模型,并利用两只股票进行了实验检验,实验结果表明,该模型具有较高的预测精度、较为稳定的预测效果和较快的收敛速度,说明该模型应用于股票市场的预测与决策是可行和有效的,对于短期的买卖决策具有指导意义,有着良好的应… …
相似文献
刘华春
《计算机应用》
2009,29(Z1)
[首页]
« 上一页
[320]
[321]
[322]
[323]
[324]
325
[326]
[327]
[328]
[329]
[330]
下一页 »
末 页»