用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6561-6580项 搜索用时 133 毫秒
[首页]
« 上一页
[324]
[325]
[326]
[327]
[328]
329
[330]
[331]
[332]
[333]
[334]
下一页 »
末 页»
6561.
空间机器人捕获运动目标的协调规划与控制方法
总被引:2,自引:0,他引:2
针对目标以任意轨迹运动且其轨迹可能与``有保证工作空间'不相交的问题, 提出了空间机器人捕获运动目标的协调规划与控制方法. 首先, 根据手眼视觉测量数据, 预测目标的运动路径, 由此确定空间机器人对目标的最优交会姿态及最佳捕获臂型; 其次, 规划基座姿态及机械臂关节角的轨迹; 最… …
相似文献
徐文福
李成
梁斌
刘宇
强文义
《自动化学报》
2009,35(9):1216-1225
6562.
基于聚类匹配的移动机器人地图实时创建算法
总被引:2,自引:0,他引:2
提出了一种基于模式识别聚类思想的数据点集匹配算法.该匹配算法具有传统迭代匹配算法和非迭代匹配算法的优点,匹配速度快,精度高.结合上述匹配算法,给出了一种基于激光测距仪的移动机器人环境地图实时创建方法.该方法使用从环境数据中提取出的特征点来完成两组激光数据点集的匹配,进而完成环境地… …
相似文献
张辉
渠瀛
海丹
李勇
陈龙伟
《计算机应用》
2009,29(8)
6563.
基于二叉树编码遗传算法的SOA服务选择
总被引:2,自引:0,他引:2
为解决SOA 服务组合中服务选择问题,提出了一种基于二叉树编码的遗传算法。首先将一个服务的组合方案等效成AOV图,并将其转换成二叉树,然后进行后续遍历并编码。该编码基于二叉树结构,树的非叶子节点保存了其子树的QoS计算结果,可有效降低遗传算法的计算量;同时可表示分支结构的组合方案… …
相似文献
杨艳梅
赵逢禹
韩文冬
《计算机应用》
2009,29(8):2276-2280
6564.
基于改进差别矩阵的核增量式更新算法
总被引:2,自引:0,他引:2
分析发现杨明教授给出的改进的差别矩阵中存在不必要的计算,为此提出了改进的差别矩阵定义和求核方法;在此基础上提出一种基于改进差别矩阵的核增量式更新算法,主要考虑对象动态增加情况下核的更新问题.理论分析表明改进的核增量式更新算法具有近线性时间和空间复杂度.实验结果显示算法有效可行.… …
相似文献
赖桃桃
冯少荣
张东站
《计算机应用》
2009,29(9)
6565.
改进的快速DBSCAN算法
总被引:2,自引:2,他引:2
针对DBSCAN算法时间性能低效的问题,分析快速聚类过程中丢失对象的原因,提出一种新的改进算法IF-DBSCAN.该算法在不丢失对象的基础上,通过选取核心对象邻域中的代表对象来扩展类,从而减少邻域查询次数,提高了算法的时间性能.实验结果表明,IF-DBSCAN算法是正确和高效的.… …
相似文献
王桂芝
王广亮
《计算机应用》
2009,29(9)
6566.
基于Linux的FPGA数据通信接口驱动设计与实现
总被引:2,自引:0,他引:2
针对现场可编程门阵列(FPGA)在嵌入式系统中的应用需求,详细讨论了在嵌入式Linux2.6操作系统环境下,FPGA设备驱动程序的实现方法,通过内存映射机制实现了对FPGA设备的操作,通过阻塞操作提高了系统效率.在参照Linux2.6.15内核源代码中有关数据结构和函数原形的基础… …
相似文献
蒋贵全
张辉
王国锋
《计算机应用》
2009,29(9)
6567.
基于公钥体制的3GPP认证与密钥协商协议
总被引:2,自引:0,他引:2
对比了第三代移动通信系统中的认证与密钥协商协议,分析了第三代合作伙伴计划(3GPP)最新发布的系统架构演进(SAE) Re1ease 8标准的认证与密钥协商协议,指出了协议中存在的几个安全缺陷。针对协议的安全缺陷,结合公钥密码体制提出一种改进的3GPP SAE认证与密钥协商协议。… …
相似文献
邓亚平
付红
谢显中
张玉成
石晶林
《计算机应用》
2009,29(11):2936-2938
6568.
基于曲率特征的点云快速简化算法
总被引:2,自引:0,他引:2
为了提高实体反求的效率,提出一种点云快速简化算法.该算法依据特征点群曲率变化的特点在点云邻域拟合曲面上搜寻特征点并进行储存,依据搜寻结果对点云进行特征点分布评估,并根据评估结果设定相应的简化距离对点云进行简化.算法充分保留了特征区域点云,使得简化后的点云能够较好地表达形状,整个搜… …
相似文献
代星
崔汉国
胡怀宇
《计算机应用》
2009,29(11)
6569.
一种基于抽象模板的语义Web服务组合框架
总被引:2,自引:0,他引:2
提出一个基于抽象模板的语义Web服务组合框架,并详细分析了基于该框架的抽象模板检索、数据预处理以及模板修正的实现方法.为了提高模板检索的精确度,框架采用特征匹配和图匹配相结合的方法,实现了抽象模板和用户请求之间的相似度计算.同时利用数据预处理过程构建服务之间的依赖关系图,除去了冗… …
相似文献
胡佳
冯志勇
《计算机应用》
2009,29(11)
6570.
基于PhysX物理引擎的布料仿真技术的研究与实现
总被引:2,自引:0,他引:2
运用布料仿真技术中的物理方法来实现对布料印制效果的三维展示.首先对布料建立弹簧-质点模型,分析弹簧-质点模型的受力状况,以牛顿第二定律作为理论基础,用PhysX物理引擎中的模拟函数模拟布料的运动,并解决了仿真中与刚体的碰撞问题与布料自身的碰撞问题.最后通过生成多个仿真效果和加入多… …
相似文献
苏新新
李学庆
祁斌
《计算机应用》
2009,29(12)
6571.
一种支持向量机的混合核函数
总被引:2,自引:0,他引:2
核函数是支持向量机的核心,不同的核函数将产生不同的分类效果.由于普通核函数各有其利弊,为了得到学习能力和泛化能力较强的核函数,根据核函数的基本性质,两个核函数之和仍然是核函数,将局部核函数和全局核函数线性组合构成新的核函数--混合核函数.该核函数吸取了局部核函数和全局核函数的优点… …
相似文献
杨海燕
周永权
《计算机应用》
2009,29(Z2)
6572.
基于.NET Framework的多语种软件UI构件*
总被引:2,自引:0,他引:2
针对新疆地区少数民族语言特点,分析使用.NET Framework进行多语种软件开发时,UI控件受RightToLeft属性作用对阿拉伯语的支持状况。对于RightToLeft属性无法完全起作用的部分控件,使用了镜像技术,使得这些控件可以很好地完成对多语种软件UI开发的支持。同时… …
相似文献
董杰
汪漪
蒋同海
《计算机应用研究》
2009,26(11):4108-4110
6573.
基于径向基函数神经网络的泥石流危险性评价*
总被引:2,自引:0,他引:2
泥石流危险性的主要评价指标与危险程度之间有着某种复杂的非线性的关系,通常采用统计分析、模糊评价、BP神经网络等评价方法,但这些方法均存在不足之处,难以进行准确评价。为了克服以上方法的不足,结合泥石流危险性评价指标,建立了基于径向基函数神经网络的泥石流危险性评价模型,并将该模型结果… …
相似文献
陈刚
何政伟
杨洋
杨斌a
《计算机应用研究》
2009,26(1):241-243
6574.
基于内容理解的不良信息过滤技术研究*
总被引:2,自引:0,他引:2
针对当前基于内容理解的网络不良信息过滤国内外研究现状,简要介绍了基于内容理解的不良信息过滤技术的相关概念和特点,并对基于内容理解的不良信息过滤关键工作中的主要算法和技术的基本原理及优缺点进行了系统的探讨和分析。最后讨论了当前基于内容的不良信息过滤技术存在的困难和发展趋势。… …
相似文献
彭昱忠
元昌安
王艳
覃晓
《计算机应用研究》
2009,26(2):433-438
6575.
基于身份的门限多代理多签名方案*
总被引:2,自引:0,他引:2
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等… …
相似文献
杨长海
唐西林
《计算机应用研究》
2009,26(2):702-704
6576.
基于蚁群优化算法的精密伺服转台故障诊断方法
总被引:2,自引:0,他引:2
提出了一种基于蚁群优化算法的精密伺服转台故障诊断方法. 根据现场观测建立了转台系统故障特征模式库. 利用蚁群优化算法求解故障特征模式的最优分类问题, 并定义敏感度和明确度来评价蚁群搜索到的诊断规则的分类性能, 以减少故障特征信息中的冗余信息, 使诊断规则得到约简. 对某精密伺服转… …
相似文献
甄子洋
王道波
王志胜
《自动化学报》
2009,35(6):780-784
6577.
动态演化环境中可信软件行为监控研究与进展
总被引:2,自引:3,他引:2
提出了一个软件行为监控框架,在此基础上,从软件行为描述、软件行为监测、软件行为可信管理和软件行为控制四个方面,阐述了可信软件行为监控的研究进展,分析了目前研究中存在的问题,并探讨了其未来的发展趋势。
相似文献
万灿军
李长云
《计算机应用研究》
2009,26(4):1201-1204
6578.
数据融合处理算法在ZigBee中的应用
总被引:2,自引:0,他引:2
在标准ZigBee协议中没有设计相关的数据融合规范,使其只能用在低数据冗余的应用场合。针对大规模网络,网络中的数据冗余度很大,网络中的数据冗余会引起节点频繁地争抢信道,网络时延增加甚至出现网络瘫痪。为了解决这个问题提出了两层数据融合方法:第一层设计了终端节点到路由节点之间的统计融… …
相似文献
王平
程明传
翁宗煌
《计算机应用》
2009,29(7):1897-1900
6579.
多射频多信道无线网络信道分配研究进展
总被引:2,自引:0,他引:2
介绍了多射频多信道网络的概念和特点,归纳了信道分配的设计目标和相关问题,详细阐述和分析了当前典型的信道分配算法,指出了当前多射频多信道网络的信道分配算法存在的一些问题,并对未来的研究策略和发展趋势进行了探讨。
相似文献
官骏鸣
陆阳
盛锋
方梅
《计算机应用》
2009,29(5):1233-1237
6580.
用于矢量数字地图的可逆数据隐藏算法
总被引:2,自引:0,他引:2
提出一种基于差值直方图的可逆数据隐藏算法,用于矢量地图的认证和隐秘通信。通过修改相邻顶点坐标的差值来实现数据隐藏。为减少由扩展嵌入所引起的图形失真,借助差值直方图来选取可嵌入差值,优先选择绝对值小的差值。与现有算法相比,本算法具有较高的嵌入率、较好的图形质量以及精确控制嵌入容量的… …
相似文献
周璐
胡永健
曾华飞
《计算机应用》
2009,29(4):990-993
[首页]
« 上一页
[324]
[325]
[326]
[327]
[328]
329
[330]
[331]
[332]
[333]
[334]
下一页 »
末 页»