用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9041-9060项 搜索用时 140 毫秒
[首页]
« 上一页
[448]
[449]
[450]
[451]
[452]
453
[454]
[455]
[456]
[457]
[458]
下一页 »
末 页»
9041.
基于Adaboost算法和BP神经网络的税收预测
总被引:1,自引:0,他引:1
针对传统税收预测模型精度较低的问题,提出一种将Adaboost算法和BP神经网络相结合进行税收预测的方法。该方法首先对历年税收数据进行预处理并初始化测试数据分布权值;然后初始化BP神经网络权值和阈值,并将BP神经网络作为弱预测器对税收数据进行反复训练和调整权值;最后使用Adabo… …
相似文献
李翔
朱全银
《计算机应用》
2012,32(12):3558-3560
9042.
物理不可克隆函数综述
总被引:1,自引:0,他引:1
尽管物理不可克隆函数(PUF)是近年来刚刚提出的概念,但由于它在系统认证和密钥生成等安全方面的潜在应用前景,已成为硬件安全领域研究的一个热门话题。为了系统得到PUF的全貌,以便在以后的研究和开发中更好地理解和应用PUF。首先,根据迄今为止研究人员提出的PUF的各种不同实现方法,分… …
相似文献
张紫楠
郭渊博
《计算机应用》
2012,32(11):3115-3120
9043.
安全高效的基于身份的部分盲签名方案
总被引:1,自引:0,他引:1
部分盲签名通过在最终的签名数据中添加签名者和用户协商的公共信息,较好地解决了盲签名在匿名性和可控性之间的矛盾。基于Shim(SHIM K A. An ID-based aggregate signature scheme with constant pairing computa… …
相似文献
何俊杰
王娟
祁传达
《计算机应用》
2012,32(5):1388-1391
9044.
基于LTE-Advanced标准的LDPC码编码器设计与实现
总被引:1,自引:0,他引:1
针对LTE-Advanced标准,在分析其低密度奇偶校验(LDPC)码校验矩阵构造基础上,设计了一种低成本高吞吐率的准循环LDPC码编码器结构。通过分析校验矩阵的子矩阵结构,将整个校验矩阵划分为全零子矩阵及循环移位单位子矩阵的块状结构,进行串行编码。实验结果表明,与同类方法相比,… …
相似文献
方建伟
熊承义
周城
《计算机应用》
2012,32(2):377-380
9045.
蜂群—蚁群自适应优化算法*
总被引:1,自引:0,他引:1
为了解决蚁群算法在求解连续函数优化问题时,存在局部搜索能力较差的缺陷,提出一种新颖的自适应蜂群—蚁群优化算法。新算法在蚁群优化算法的基础上,设计了一种参数q的自适应机制,进而减少了参数个数,提高了其鲁棒性;根据蜂群算法基本思想,利用雇佣蜂和观察蜂设计了高效的局部搜索算子,从而提升… …
相似文献
何宗耀
王翔
《计算机应用研究》
2012,29(1):130-134
9046.
基于EREF的PSO-AdaBoost训练算法*
总被引:1,自引:0,他引:1
针对基于PSO的AdaBoost算法(PSO-AdaBoost)的不足,分析了传统目标函数不能适应多个弱分类器拥有相同最小错误率时弱分类器的选择问题,提出了解决这一问题的有效方法。新方法使用特征值和阈值的绝对值差衡量错分样本的错误程度,结合相对熵理论形成PSO算法的适应度函数,使… …
相似文献
李睿
张九蕊
毛莉
《计算机应用研究》
2012,29(1):127-129
9047.
基于移动agent的云计算身份认证机制研究
总被引:1,自引:0,他引:1
针对当前云计算的安全需求,提出了一种适用于云计算环境下的身份认证方案。首先设计出适用于云计算身份认证场景的移动agent(mobile agent)结构模型,然后给出了基于mobile agent的云计算安全认证策略。该方案引入了可信第三方机构对认证agent建立定量信任评估,每… …
相似文献
杨娜娜
王杨
陈付龙
黄亚坤
邓琨
《计算机应用研究》
2012,29(10):3812-3814
9048.
基于multi-agent的第四方物流信息平台结构模型的研究*
总被引:1,自引:0,他引:1
第三方物流为单个企业带来了物流效益,却不能很好地提高供应链上整体的物流增值价值,在此背景下,第四方物流技术应运而生,它集成了第三方物流的优势并补充了其缺陷。建立的第四方物流信息平台集成了多种服务供应商所拥有的资源、能力和技术,运用multi-agent和AUML建模方法对该平台进… …
相似文献
葛世伦
聂冬芹
《计算机应用研究》
2012,29(2):575-578
9049.
基于小波变换和脊波变换的自适应图像去噪算法
总被引:1,自引:0,他引:1
为了克服单纯小波变换或脊波变换的不足,提出了基于小波变换和脊波变换的自适应去噪算法。实验结果表明,在处理点奇异性和线奇异性的图像时,该方法比单纯小波变换或脊波变换的阈值去噪算法更具优越性,在实际应用中更为有效。
相似文献
李根强
黄永东
蒋肖
《计算机应用研究》
2012,29(8):3192-3194
9050.
云计算系统相空间广义热力学参数定义及分析
总被引:1,自引:0,他引:1
云计算是由海量节点构成的高耦合系统,通过定义云计算系统在相空间的映射及相应的广义热力学参数:广义归一化温度、广义绝对温度、广义归一化熵、重心等物理量,将对云计算系统的研究转变为对相空间热力学系统的研究。云计算系统的相空间广义热力学参数反映了系统的整体工作状态,能对系统当前的外部负… …
相似文献
王鹏
《计算机应用》
2012,32(8):2172-2175
9051.
复高斯小波核函数的支持向量机研究
总被引:1,自引:0,他引:1
针对基于常用核函数的支持向量机在非线性系统参数辨识及预测方面的不足之处,构建了一种新的核函数——复高斯小波函数核函数。首先证明了新构建的核函数的正确性,即满足Mercy条件,表明其可以作为核函数;然后构建基于该核函数的支持向量机,并将该支持向量机用于非线性系统的辨识和未知部分的预… …
相似文献
陈中杰
蔡勇
蒋刚
《计算机应用研究》
2012,29(9):3263-3265
9052.
基于用户体验评价模型的最优路由选择算法
总被引:1,自引:0,他引:1
网络视音频业务的兴起使网络运营商和服务提供商更加关注视音频的用户体验(QoE),而传统的路由算法只能保证所选路径的服务质量(QoS)参数,如延迟、抖动等满足QoS约束的需求,并不能直接反映QoE的信息,从而不能保证所选路径满足QoE需求。基于QoE评价模型,给出以QoE为目标的最… …
相似文献
张大陆
曹孝晶
胡治国
《计算机应用》
2012,32(10):2683-2688
9053.
基于滑动匹配功率谱分析的TD-SCDMA上行突发信号检测
总被引:1,自引:0,他引:1
针对低信噪比下TD-SCDMA上行突发信号的检测问题,提出了一种滑动匹配功率谱分析算法。该算法利用同一用户midamble码序列自身高度的相关性,当本地midamble码序列与接收上行突发信号中的midamble码序列完全匹配上时,会有反映信号的残留载波或直流成分出现;再对其求取… …
相似文献
周圣
张天骐
陈适
易琛
《计算机应用研究》
2012,29(10):3865-3869
9054.
中文网络评论观点词汇语义褒贬倾向性判断
总被引:1,自引:0,他引:1
由于网络评论信息的庞大,因此通过计算机自动识别出用户评论观点的褒贬倾向性具有重要意义。以基于HowNet的词汇语义相似度方法的词汇语义倾向性分析为基础,根据观点词的褒贬特性改进词汇语义相似度计算方法以适用于评论词汇的倾向性判断,并且考虑词汇与多个基准词相似度较小时弱化个别有价值的… …
相似文献
李华
储荷兰
高旻
《计算机应用》
2012,32(11):3023-3033
9055.
多径信道下基于循环谱特征的调制识别算法
总被引:1,自引:0,他引:1
针对多径衰落环境下通信信号调制方式识别算法识别类型少、稳定的特征参数提取困难、识别率低的问题,提出一种基于循环谱特征的自动识别算法。首先,提取待识别信号循环谱、平方循环谱及四次方循环谱的特征面和投影面;然后,利用特征面和投影面的相关系数作为特征参数;最后,选择合适的判决门限,对B… …
相似文献
李世平
陈方超
王隆
王爱红
《计算机应用》
2012,32(8):2123-2127
9056.
IPv6报头安全威胁及检测*
总被引:1,自引:0,他引:1
经过对IPv6数据包报头格式的研究,提出了基于限制性策略的IPv6报头安全性检测算法。该算法根据IPv6协议规范和网络安全需求,按照各扩展报头的出现顺序、扩展报头和/或选项的组合构造及重复次数的特性来检测有潜在安全威胁的恶意IPv6数据包。实验结果表明,该算法有效且能够在一定程度… …
相似文献
孙建平
王振兴
张连成
王禹
《计算机应用研究》
2012,29(4):1409-1412
9057.
普通高校分省招生计划编制模型研究
总被引:1,自引:0,他引:1
针对普通高校分省招生计划编制问题,提出了一种招生计划二次分配模型。初次分配使用灰色模型计算招生计划基础值部分,二次分配借助模糊指标体系计算招生计划调整值部分。通过实际应用,证明该模型在提高入学机会的公平性和降低高校属地计划占有度方面具有积极的作用。
相似文献
郑庆华
罗京
王衍波
杨松
宋红霞
《计算机应用研究》
2012,29(7):2567-2570
9058.
基于H分量检测的模板更新鲁棒分块跟踪方法
总被引:1,自引:0,他引:1
针对鲁棒分块跟踪方法不能进行模板更新的问题,提出一种基于H分量检测的模板更新方法。隔帧计算当前目标与目标模板的H直方图距离,通过检测该距离是否大于阈值来判定所采用的目标模板更新策略,若该距离大于阈值则采用固定加权目标模板,否则逐帧更新目标模板。将新方法在不同视频上进行仿真,实验结… …
相似文献
王晓华
滕炯华
赵春晖
《计算机应用》
2012,32(5):1261-1264
9059.
利用433MHz射频通信技术实现智能家居系统
总被引:1,自引:0,他引:1
智能家居是当前物联网主要应用之一,当前采用技术主要有ZigBee和Z-Wave技术。然而ZigBee技术由于受功耗限制,穿透力较差,极易受家具或墙壁影响;而Z-Wave虽然能够克服上面问题,但非开放式标准,存在系统兼容性问题。针对上述问题,提出433 MHz无线射频技术实现智能家… …
相似文献
刘杰
章韵
陈建新
《计算机应用》
2012,32(Z2):68-72
9060.
信号相关性与修正MUSIC算法二维波达方向估计
总被引:1,自引:0,他引:1
实际环境中相干信号源是普遍存在的,但传统的多信号分类(MUSIC)二维测向算法不能处理相干信号的问题,为此,采用修正MUSIC(MMUSIC)算法进行二维波达方向(DOA)估计,将修正MMUSIC算法的应用范围由一维的均匀线阵(ULA)扩展到二维中心对称阵,并理论推导出MMUSI… …
相似文献
刘康
习友宝
李智
《计算机应用》
2012,32(2):592-594
[首页]
« 上一页
[448]
[449]
[450]
[451]
[452]
453
[454]
[455]
[456]
[457]
[458]
下一页 »
末 页»