用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9281-9300项 搜索用时 126 毫秒
[首页]
« 上一页
[460]
[461]
[462]
[463]
[464]
465
[466]
[467]
[468]
[469]
[470]
下一页 »
末 页»
9281.
一种基于可信等级的安全互操作模型
总被引:1,自引:0,他引:1
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定… …
相似文献
谢四江
査雅行
池亚平b
《计算机应用研究》
2012,29(5):1922-1925
9282.
结合聚类思想神经网络文本分类技术研究*
总被引:1,自引:0,他引:1
针对传统的基于神经网络文本分类算法收敛速度慢等缺点,在分析了文本分类系统的一般模型,以及在应用了互信息量的特征提取方法提取特征项后,提出了一种基于样本中心的径向基神经网络文本分类算法;并引入了聚类算法的核心思想,改进误差反向传播神经网络分类算法收敛速度较慢的缺点。实验结果表明,提… …
相似文献
朱云霞
《计算机应用研究》
2012,29(1):155-157
9283.
一种基于 Parzen 窗估计的鲁棒 ELM 烧结温度检测方法
总被引:1,自引:0,他引:1
在回转窑燃煤火焰视频模糊且干扰较大的情况下, 基于火焰辐射能量和燃烧稳定程度提取多帧煤粉燃烧图像的统计特征进行烧结温度判断. 为克服工业现场特征数据中的粗差干扰,将极限学习机(Extreme learning machine, ELM)与稳健估计理论相结合, 用训练误差分布的Pa… …
相似文献
陈华
章兢
张小刚
胡义函
《自动化学报》
2012,38(5):841-849
9284.
求解带时间窗车辆路径问题的混沌遗传算法
总被引:1,自引:0,他引:1
针对遗传算法随机性大、末成熟收敛等缺点,提出了将混沌搜索技术和遗传算法相耦合的混沌遗传算法来求解带时间窗的物流配送车辆路径问题(VRPTW)。该算法将混沌变量映射到优化变量的取值范围中,把得到的混沌变量进行编码生成初始种群,然后在遗传操作进行之后对优秀个体增加混沌扰动,促进种群的… …
相似文献
王永锋
杨育
顾永明
吴彩明
《计算机应用研究》
2012,29(7):2422-2425
9285.
基于遗传算法的数据交换问题求解方法
总被引:1,自引:0,他引:1
数据交换问题是信息集成中的关键问题之一。针对数据交换问题的基本定义描述、算法以及求解过程,提出改进的数据交换问题求解过程,解决当某类依赖条件下无解或不能在多项式时间内求解问题。该方法通过对约束条件有依据地弱化修正,使得能够在多项式时间内求出近似解,并最大限度地满足用户对于目标数据… …
相似文献
唐智勇
马武彬
黄宏斌
邓苏
《计算机应用研究》
2012,29(6):2043-2046
9286.
基于领域本体的用户模型的研究*
总被引:1,自引:0,他引:1
目前大多数知识管理系统采用基于关键词或关键词向量空间模型表示用户的兴趣偏好。针对该方法不包含语义信息,很难准确表示用户感兴趣的信息,并且难于扩展,提出一种基于领域本体的用户模型。该模型利用用户访问量,采用改进的相似度算法,实现用户分类建立用户模型,体现用户个人偏好。最后将该模型应… …
相似文献
蒋秀林
谢强
丁秋林
《计算机应用研究》
2012,29(2):606-608
9287.
面向可信互联网的IP地址管理技术研究*
总被引:1,自引:0,他引:1
作为互联网最重要的基础资源,IP地址与互联网安全可信有着广泛的联系,包含IP地址分配、IP地址配置以及源地址验证等环节在内的IP地址管理工作的研究,是构建可信互联网环境的关键。在构建可信互联网的价值观下,探讨IP地址管理层面的研究内容,梳理近年来IP地址管理范畴内的研究热点以及相… …
相似文献
马迪
毛伟
田野
王伟
王利明
《计算机应用研究》
2012,29(3):801-807
9288.
基于移动RFID的授权销售商监控系统*
总被引:1,自引:0,他引:1
针对授权销售商之间串货、售假等严重影响品牌厂家声誉的违规行为,利用移动RFID、无线通信、数据库等技术,设计并实现了一种基于移动RFID的授权销售商监控系统,该监控系统包括移动终端、授权铭牌和后台信息系统三部分。通过绑定销售商的授权铭牌电子码和商品的RFID电子标签码,实现两者信… …
相似文献
徐晶晶
任立红
丁永生
《计算机应用研究》
2012,29(3):971-973
9289.
改进的RSSI测距和定位算法
总被引:1,自引:0,他引:1
分析了RSSI(received signal strength indicator)测距的原理及环境对RSSI的影响。论述了高斯模型校正算法,该算法中因含有与环境相关的路径散逸指数而产生较大测距误差。针对这一问题,提出了基于锚节点的高斯校正算法,该算法以锚节点对之间的已知距离和… …
相似文献
万国峰
钟俊
杨成慧
《计算机应用研究》
2012,29(11):4156-4158
9290.
基于灰色多层次评价方法的应急预案实施效果评价模型研究
总被引:1,自引:0,他引:1
突发事件发生后如何有效地评价应急预案的实施效果是近年来应急管理领域的一个热点和难点问题。为了有效解决应急预案实施效果评价中由于信息不完备、不确切以及评价者主观感知等产生的灰色性问题,以危化品泄漏事故为例,综合运用灰色系统理论和多层次分析法建立了基于灰色多层次评价的危化品泄漏事故应… …
相似文献
张英菊
《计算机应用研究》
2012,29(9):3312-3315
9291.
Ad hoc网络的基于债务关系的合作激励机制
总被引:1,自引:0,他引:1
合作的激励机制对拓展Ad hoc网络的应用具有决定性作用,然而在资源有限的网络条件下实施激励机制对协议开销控制的要求很高。依托文件共享应用,提出了基于债务关系的文件共享激励机制SDE。由于只涉及直接交互信息,避免了针对全局声誉方案的欺骗与攻击行为及虚拟货币方案所存在的货币造假问题… …
相似文献
于坤
单劲松
朱全银
《计算机应用研究》
2012,29(9):3444-3447
9292.
基于多尺度轮廓结构元素的多形状边缘检测
总被引:1,自引:0,他引:1
在图像边缘检测过程中,针对滤除噪声及有效保留图像边缘信息这对矛盾点进行了研究,给出一种基于多尺度轮廓结构元素的多形状边缘检测算法。该算法通过多次使用轮廓结构元素的开最大和闭最小运算操作滤除噪声,运算次数通过比较图像峰值信噪比确定,降低结构元素对边缘信息的影响;然后采用多形状多尺度… …
相似文献
熊立志
陈立潮
潘理虎
闫慧敏
张晓艳
《计算机应用研究》
2012,29(9):3497-3500
9293.
基于区间值加权模糊推理的访问控制模型
总被引:1,自引:0,他引:1
普适计算已被国内外学术界和工业界公认为未来计算的主流模式,其安全问题是信息安全的一个基础问题。传统的访问控制模型从系统的角度出发保护资源,在进行权限的控制时没有考虑上下文信息等因素。为了满足普适计算环境下访问控制策略的动态自适应性以及上下文信息的模糊不确定性,应用模糊集合理论与模… …
相似文献
吴茜
叶永升
李苑青
《计算机应用研究》
2012,29(10):3842-3845
9294.
基于多速率内插和最小二乘法的精确同步方法
总被引:1,自引:0,他引:1
最小二乘法可以利用PN序列相关曲线的对称性实现对接收端接收到的PN序列的相位精确测量。然而实际应用中无线信道带宽有限,接收端还原出来的PN序列只能在极性上和原来的方波形式保持一致,这样导致了相关曲线的变形,因而限制了最小二乘法的实际测量精度。为了进一步改善最小二乘法的测量精度,引… …
相似文献
王徐华
柏鹏
李寰宇
彭卫东
李明阳
《计算机应用研究》
2012,29(10):3922-3925
9295.
基于多尺度稀疏表示的场景分类
总被引:1,自引:0,他引:1
提出一种基于多尺度稀疏表示的场景分类框架。首先从图像中提取多个尺度的局部特征,然后利用稀疏编码为每个尺度的特征单独学习相应的过完备字典;在图像表示阶段,为图像各尺度上的局部特征依据与其对应尺度的字典进行编码,并按照空间金字塔表示方法和特征各维最大汇总(max pooling)对各… …
相似文献
段菲
章毓晋
《计算机应用研究》
2012,29(10):3938-3941
9296.
一种具有逼真效果的虚拟人动画生成方法
总被引:1,自引:0,他引:1
针对传统的虚拟人动画逼真度低、动画生成复杂、且动画存在飘移现象的问题,提出了一种基于视频关键帧获取运动数据的虚拟人动画生成方法。首先利用线性混合蒙皮算法建立了新的人体几何模型;其次利用正向运动学方法驱动虚拟人的骨骼模型,并利用平移补偿原则消除虚拟人运动中的飘移现象;最终实现了基于… …
相似文献
雷涛
罗维薇
王毅
《计算机应用研究》
2012,29(10):3983-3986
9297.
基于FPGA的高速采样缓存系统的设计与实现
总被引:1,自引:0,他引:1
为了提高高速数据采集系统的实时性,提出一种基于FPGA+DSP的嵌入式通用硬件结构。在该结构中,利用FPGA设计一种新型的高速采样缓存器作为高速A/D和高性能DSP之间数据通道,实现高速数据流的分流和降速。高速采样缓存器采用QuartusⅡ9.0 软件提供的软核双时钟FIFO构成… …
相似文献
郑争兵
《计算机应用》
2012,32(11):3259-3261
9298.
时域和酉空间中基于最大相关熵准则的非线性噪声处理
总被引:1,自引:0,他引:1
针对非线性噪声处理的问题,考虑到信号的高阶统计量以及在酉空间可以很好地处理非高斯噪声,提出了在时域和酉空间中基于最大相关熵准则(MCC)的噪声处理算法。结合MCC和梯度下降算法,设计出了时域中非线性噪声的滤波算法。同时将该算法推广到酉空间中噪声处理,给出了酉空间中基于MCC的滤波… …
相似文献
姜骁
马文涛
曲桦
《计算机应用》
2012,32(12):3287-3290
9299.
椭圆曲线快速点乘算法优化
总被引:1,自引:0,他引:1
转换乘法为平方运算,是一种快速计算椭圆曲线密码点乘的代数方法。利用此方法,提出了素域Fp上雅可比坐标系下的3P和3kP算法,其运算量分别为6[M]+10[S]和(6k)[M]+(10k)[S],与已有的最好算法相比,算法效率分别提升了11.8%和10.5%。另外,还在文献[1,2… …
相似文献
周梦
周海波
《计算机应用研究》
2012,29(8):3056-3058
9300.
粒子群算法的交互性与随机性分析
总被引:1,自引:0,他引:1
在现有分析结论的基础上, 分别采用优化的凸性理论和概率收敛理论, 分析了粒子群 (Particle swarm optimization, PSO) 算法的交互性和随机性对算法的影响. 分析得出, 在不考虑随机性的条件下, 当 PSO 算法优化单峰函数时, 交互性使粒子最终收敛于… …
相似文献
刘建华
刘国买
杨荣华
胡文瑜
《自动化学报》
2012,38(9):1471-1484
[首页]
« 上一页
[460]
[461]
[462]
[463]
[464]
465
[466]
[467]
[468]
[469]
[470]
下一页 »
末 页»