用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9461-9480项 搜索用时 138 毫秒
[首页]
« 上一页
[469]
[470]
[471]
[472]
[473]
474
[475]
[476]
[477]
[478]
[479]
下一页 »
末 页»
9461.
一种混沌蚁群优化的多约束QoS算法*
总被引:1,自引:0,他引:1
蚁群算法提高算法了精度,但易陷入局部寻优过程,本文利用混沌算法随机性、规律性和遍历性来优化蚁群算法,充分考虑两种算法的优点,并将其结合求解最短QoS路由问题,提高了蚁群算法的搜索范围,仿真实验表明,该算法避免了系统的早熟收敛,并具有较好的稳定性和收敛性。
相似文献
金劲
洪毅
赵付青
余冬梅
《计算机应用研究》
2011,28(6):2317-2310
9462.
多介质下空间目标的视觉测量
总被引:1,自引:0,他引:1
基于计算机视觉的无接触三维测量原理和光的折射定律,提出一种多介质下空间目标视觉测量方法。采用多相机捆绑调整及多角度相互校正,通过双目立体视觉技术结合光线在多介质中发生两次折射的数学模型对运动体上各标志点进行测量,获取各标志点的三维空间坐标,经平面拟合、坐标转换,最终解算得到运动体… …
相似文献
王俊
朱战霞
贾国华
张旭阳
《计算机应用》
2011,31(5):1431-1434
9463.
轮廓编组综述
总被引:1,自引:1,他引:1
轮廓编组是中层视觉处理的一项重要内容。轮廓编组的目的是从前阶段视觉处理中提取的低层边缘特征中找出符合人类视觉感知的显著性轮廓,这些显著性轮廓往往对应着场景中的目标轮廓。在轮廓编组中,格式塔规则对编组模型的建立有重要的指导作用。讨论了从20世纪90年代到现在的轮廓编组研究中的主要算… …
相似文献
郭强
涂丹
《计算机应用研究》
2011,28(10):3629-3636
9464.
基于云计算的视频取证监控系统*
总被引:1,自引:0,他引:1
在视频取证过程中,面对多摄像头非协作工作方式的视频取证的缺陷以及海量的视频数据和复杂的取证计算问题,提出了一种基于云计算的视频取证监控系统的解决方案。在该方案中,各摄像头采用协作工作方式,监控系统中的视频数据保存在云计算系统中,终端用户需要的视频监控服务由云计算平台来提供,取证过… …
相似文献
彭召意
周玉
文志强a
《计算机应用研究》
2011,28(8):2974-2977
9465.
自主移动机器人定位系统中Kalman滤波算法改进
总被引:1,自引:0,他引:1
为了解决常规Kalman滤波算法在移动机器人定位过程中运算量大、精度不高的问题,在分析传统Kalman滤波器缺点的基础上.提出了一种基于U-T参数变换的方法对常规Kalman滤波算法进行了改进.改进后的Kalman滤波算法消减了传统Kalman滤波器高阶项无法忽略而带来的误差.实… …
相似文献
曾健平
王保同
谢海情
《计算机应用研究》
2011,28(5):1710-1712
9466.
挖掘滑动时间衰减窗口中网络流频繁项集
总被引:1,自引:1,他引:0
网络流数据频繁项集挖掘是网络流量分析的重要基础.提出一种新颖的基于字典顺序前缀树LOP-Tree的频繁项集挖掘算法STFWFI,该算法采用更符合网络流特点的滑动时间衰减窗口模型,有效降低了挖掘频繁项集的时间和空间复杂度;在该树结构上提出一种新的基于统计分布的节点权值计算方法SDN… …
相似文献
赖军
李双庆
《计算机应用研究》
2011,28(3):895-898
9467.
基于动态粒子群优化的网格任务调度算法
总被引:1,自引:1,他引:0
提出了一种基于动态粒子群优化的网格任务调度算法.设计了网格任务调度问题的数学模型,给出了自适应变异的动态粒子群优化算法的框架,引入了自适应学习因子和自适应变异策略,从而使算法具有动态自适应性,能够较容易地跳出局部最优.实验结果表明,本算法能有效地解决异构网格任务调度问题,具有较好… …
相似文献
刘波涛
刘金广
《计算机应用研究》
2011,28(3):938-940
9468.
一种基于碰撞因子的RFID标签估算方法
总被引:1,自引:1,他引:0
在射频识别系统中,标签数目的精确估算对于动态帧时隙ALOHA反碰撞算法起着关键的作用.基于与已往只能使用查表法和曲线拟合法不同,通过理论推导直接给出了碰撞因子与空闲、成功和碰撞时隙概率之间的数学表达式,给出了一种基于碰撞因子的标签估算方法.该方法计算简单,避免了硬件成本和拟合误差… …
相似文献
贺洪江
丁晓叶
翟耀绪
《计算机应用研究》
2011,28(11):4131-4133
9469.
求解CVRP的改进混合蛙跳算法研究
总被引:1,自引:1,他引:0
为了求解带有容量约束的车辆路径问题(CVRP),在建立CVRP数学模型的基础上,提出了改进的混合蛙跳算法(SFLA),并设计了新的初始群体构造方法.改进后的SFLA采用实数编码方式,融入自适应差分扰动机制及混沌局部搜索策略到局部搜索过程中,在保持SFLA全局收敛性的同时,增强了算… …
相似文献
万博
卢昱
陈立云
何瑞波
《计算机应用研究》
2011,28(12):4503-4506
9470.
结合Q学习和模糊逻辑的单路口交通信号自学习控制方法
总被引:1,自引:0,他引:1
针对城市交通系统的动态性和不确定性,提出了基于强化学习的信号交叉口智能控制系统结构,对单交叉口动态实时控制进行了研究.将BP神经网络与Q学习算法相结合实现了路口的在线学习.同时,针对交通信号控制的多目标评价特征,采用基于模糊逻辑的Q学习奖惩信号设计方法,实施对交通信号的优化控制.… …
相似文献
何兆成
佘锡伟
杨文臣
陈宁宁
《计算机应用研究》
2011,28(1):199-202
9471.
基于行为监控和数据挖掘的动态信任模型
总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述.根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …
相似文献
谭兴斌
李刚
李季
《计算机应用研究》
2011,28(10):3764-3766
9472.
基于误差扩散的图像分存方案
总被引:1,自引:0,他引:1
提出一种基于误差扩散的(n,n)阈值图像分存方案.使用该分存方案可以将一幅秘密的二值图像分存成n幅有意义的半色调图像.使用这n张半色调的分存图可以无损恢复出原来的秘密二值图像,而任何少于n幅的分存图都无法得出原秘图的任何信息.实验表明,使用这个分存方案,能够产生出视觉质量较好且有… …
相似文献
吴小天
孙伟
《计算机应用》
2011,31(1):74-77
9473.
基于P2P网络的动态模糊综合信任模型
总被引:1,自引:0,他引:1
针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种动态的模糊综合信任模型--DFCTrust,即在静态模糊综合评价的基础上加入时间衰减因子及波动惩罚因子.首先,该模型通过静态模糊综合评价的方法来计算每次交易的满意度得分,由于在计算过程中加… …
相似文献
饶屾
王勇
《计算机应用》
2011,31(1):139-142
9474.
基于可拓模糊层次分析的异构网络选择算法
总被引:1,自引:0,他引:1
针对目前异构网络选择算法在确定指标权重存在主观性的问题,提出基于可拓模糊层次分析的异构无线网络选择算法.该算法在分析不同业务类型对网络性能需求的基础上,结合可拓理论,将收集到的性能参数映射到性能标度区间中,通过网络物元模型的建立和相对隶属度的计算,构建了新的判决矩阵,利用模糊层次… …
相似文献
胡图
景志宏
张秋林
《计算机应用》
2011,31(9):2336-2339
9475.
基于用户隐私保护的区域多对象聚集问题
总被引:1,自引:0,他引:1
针对基于位置服务中的多个查询者聚集的场景,提出一种兼顾用户隐私的基于区域的空间Skyline查询算法——VRSSA,利用Voronoi图等计算几何学方法,解决了基于区域与点之间距离的控制关系的判定,并有效减少了计算的复杂度.同时,针对查询条件的动态改变,提出了两种动态更新算法:被… …
相似文献
谈嵘
顾君忠
林欣
陈鹏
《计算机应用》
2011,31(9):2389-2394
9476.
基于主导边界Radon变换的SAR目标方位角估计方法
总被引:1,自引:0,他引:1
针对仅利用主导边界估计带来的目标垂直与水平方位的模糊问题,提出一种基于主导边界Radon变换的合成孔径雷达(SAR)图像目标方位角估计方法.该方法基于分割图像中目标主导边界长度的判别准则进行解模糊,同时引入目标主导边界Radon变换的估计算法,解决了传统主导边界算法中长、短主导边… …
相似文献
黄嘉辛
陆军
赵凌君
《计算机应用》
2011,31(9):2473-2476
9477.
开放式用户模型服务平台的设计与实现
总被引:1,自引:1,他引:0
为了构建一个公共的共享数据的用户模型平台,给各个接入该平台的网站提供更全面、更准确的用户信息,平台提供了数据接口和算法接口用于与第三方网站的交互,重点研究了如何解决来自不同数据源的用户数据的冲突,从而形成统一的用户模型的问题,最终实现了算法和模型以及数据的共享.实验结果表明,该平… …
相似文献
王巧容
陈庆奎
赵海燕
《计算机应用》
2011,31(3):818-821
9478.
负载均衡的无线传感器网络自适应分组成簇算法
总被引:1,自引:0,他引:1
分析了分簇路由协议中的经典低功耗自适应集簇分层型协议(LEACH)算法与分组成簇算法--SGCH的不足,提出了一种分布式分组成簇算法--AGCH.首先分布式随机生成候选组首,然后通过距离竞争将所有节点分为固定的分组;各分组选取簇首时,综合考虑节点的剩余能量及其簇内通信代价.仿真实… …
相似文献
胡亚明
邓亚平
杨佳
《计算机应用》
2011,31(8):2056-2058
9479.
P2P应用中一种多层NAT穿透解决方案的设计与实现
总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想.然后介绍了具体方案:包括超级节点的动态选取规则,P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑结… …
相似文献
刘泽阳
徐武平
《计算机应用》
2011,31(7):1980-1983
9480.
无对运算的无证书部分盲签名
总被引:1,自引:0,他引:1
由于对运算的计算量较大,结合新的无证书的公钥密码体制,提出一种无需对运算的无证书部分盲签名方案.采用随机预言机模型,分析了新方案的安全性,结果表明,新方案满足不可伪造性和部分盲性.新方案基于离散对数问题和计算性Diffie-Hellman(CDH)假设,计算开销明显优于其他无证书… …
相似文献
薛冰
景伟娜
《计算机应用》
2011,31(11):2990-2993
[首页]
« 上一页
[469]
[470]
[471]
[472]
[473]
474
[475]
[476]
[477]
[478]
[479]
下一页 »
末 页»