•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9481-9500项 搜索用时 147 毫秒
[首页] « 上一页 [470] [471] [472] [473] [474] 475 [476] [477] [478] [479] [480] 下一页 » 末  页»
9481.
  总被引:1,自引:0,他引:1
分析了分簇路由协议中的经典低功耗自适应集簇分层型协议(LEACH)算法与分组成簇算法--SGCH的不足,提出了一种分布式分组成簇算法--AGCH.首先分布式随机生成候选组首,然后通过距离竞争将所有节点分为固定的分组;各分组选取簇首时,综合考虑节点的剩余能量及其簇内通信代价.仿真实… …   相似文献
胡亚明  邓亚平  杨佳 《计算机应用》2011,31(8):2056-2058
9482.
  总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想.然后介绍了具体方案:包括超级节点的动态选取规则,P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑结… …   相似文献
刘泽阳  徐武平 《计算机应用》2011,31(7):1980-1983
9483.
  总被引:1,自引:0,他引:1
由于对运算的计算量较大,结合新的无证书的公钥密码体制,提出一种无需对运算的无证书部分盲签名方案.采用随机预言机模型,分析了新方案的安全性,结果表明,新方案满足不可伪造性和部分盲性.新方案基于离散对数问题和计算性Diffie-Hellman(CDH)假设,计算开销明显优于其他无证书… …   相似文献
薛冰  景伟娜 《计算机应用》2011,31(11):2990-2993
9484.
  总被引:1,自引:0,他引:1
将非线性滤波算子融入到万有引力边缘检测算法中,提出了一种新的边缘检测方法.通过计算图像中每个像素点的非线性梯度值,构造以该梯度值为自变量的归一化函数,用该函数值代替中心像素点灰度值对图像进行万有引力边缘检测.实验结果表明,同传统的边缘检测算法相比,此方法不仅边缘定位准确,而且对于… …   相似文献
9485.
  总被引:1,自引:1,他引:0
为了求解带有容量约束的车辆路径问题(CVRP),在建立CVRP数学模型的基础上,提出了改进的混合蛙跳算法(SFLA),并设计了新的初始群体构造方法.改进后的SFLA采用实数编码方式,融入自适应差分扰动机制及混沌局部搜索策略到局部搜索过程中,在保持SFLA全局收敛性的同时,增强了算… …   相似文献
9486.
  总被引:1,自引:0,他引:1
针对闫东升提出的一个基于身份的部分盲签名方案和荣维坚提出的一个无证书部分盲签名方案.首先分析了这两个部分盲签名方案的不可伪造性,分析结果表明这两个方案都不能抵抗窜改协商信息攻击;然后分析了这两个部分盲签名方案的部分盲性,分析结果表明有关文献给出的对这两个方案的连接攻击都是无效的;… …   相似文献
9487.
  总被引:1,自引:0,他引:1
针对城市交通系统的动态性和不确定性,提出了基于强化学习的信号交叉口智能控制系统结构,对单交叉口动态实时控制进行了研究.将BP神经网络与Q学习算法相结合实现了路口的在线学习.同时,针对交通信号控制的多目标评价特征,采用基于模糊逻辑的Q学习奖惩信号设计方法,实施对交通信号的优化控制.… …   相似文献
9488.
  总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述.根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …   相似文献
谭兴斌  李刚  李季 《计算机应用研究》2011,28(10):3764-3766
9489.
  总被引:1,自引:1,他引:0
隶属函数和推理规则的确定是模糊推理的难点.通过研究模糊推理过程和B样条函数的特性,对应用B样条函数拟合模糊隶属函数进行推理的方法进行改进.通过对误差极值点、曲率极值点的计算和筛选,得到B样条函数的型值点.反算求得控制点之后,通过自适应增加控制点对曲线进行调整,增加曲线对隶属函数的… …   相似文献
李静  田卫东 《计算机应用》2011,31(2):490-492
9490.
  总被引:1,自引:1,他引:0
针对服务发现领域存在的匹配问题,提出了基于匹配算法的服务发现本体模型.研究中,以本体技术为基础,分析服务发现模型所包含的主要元素,定义用户本体与服务本体之间最优匹配规划的命题.构建满足该命题的Web服务运行框架.针对运行框架中匹配规划和匹配模式,设计并实现MS算法和MP算法,获取… …   相似文献
9491.
  总被引:1,自引:1,他引:0
在射频识别系统中,标签数目的精确估算对于动态帧时隙ALOHA反碰撞算法起着关键的作用.基于与已往只能使用查表法和曲线拟合法不同,通过理论推导直接给出了碰撞因子与空闲、成功和碰撞时隙概率之间的数学表达式,给出了一种基于碰撞因子的标签估算方法.该方法计算简单,避免了硬件成本和拟合误差… …   相似文献
9492.
  总被引:1,自引:0,他引:1
介绍了蚁群优化算法利用粗搜索及精搜索过程获得多维有约束函数优化的基本思想,分析了影响蚁群优化多维有约束函数问题的关键参数,给出了获得较好的蚁群函数优化性能在优化过程中动态地自适应地调整蚁群优化算法的关键参数及α、β和ρ的指导性结论,且调整规则是α与β的值由大到小地调整,而p的值将… …   相似文献
9493.
  总被引:1,自引:0,他引:1
已有的基于蚁群优化算法的特征选择方法是从随机点出发,寻找最优的特征组合.讨论和分析了粗糙集理论中的特征核思想,结合蚁群优化算法的全局寻优特点,以特征重要度作为启发式搜索信息,提出从特征核出发基于粗糙集理论与蚁群优化的特征选择算法,简化蚁群完全图搜索的规模.在标准UCI数据集上进行… …   相似文献
9494.
  总被引:1,自引:0,他引:1
为了提高差分进化算法(DEA)的收敛速度和寻优精度,提出了一种改进的差分进化算法.在该算法中,引入了基于Laplace分布的变异算子,并且能根据以往的进化经验自适应地调整进化策略及交叉概率以适应不同阶段的进化.通过5个典型Benchmark函数的测试结果表明,该算法的收敛速度快、… …   相似文献
刘兴阳  毛力 《计算机应用》2011,31(4):1099-1102
9495.
  总被引:1,自引:0,他引:1
利用分数阶微积分运算处理图像信息,有利于强化和提取图像的纹理细节,使图像得到增强,更有利于对图像特征的提取。为了提高图像匹配的正确性,用基于分数阶微积分图像处理方法,提出了改进的尺度不变特征变换(SIFT)匹配算法,将高斯滤波和分数阶微分滤波相结合,用分数阶微分对图像特征进行强化… …   相似文献
张丽敏  周尚波 《计算机应用》2011,31(4):1019-1023
9496.
  总被引:1,自引:0,他引:1
在Web Services系统中,用户行为的动态不确定性,使得现有的访问控制模型难以控制用户的恶意行为。针对这一问题,提出一种基于信任的动态访问控制模型。该模型将安全断言标记语言和可扩展的访问控制标志语言相结合,并采用了一种基于忠诚度的信任度计算方法。仿真结果显示,该访问控制方式… …   相似文献
9497.
  总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …   相似文献
9498.
  总被引:1,自引:0,他引:1
针对划分聚类对初始值较为敏感以及层次聚类时间复杂度高等缺陷,提出了一种基于划分和层次的混合动态聚类算法HDC-PH。该算法首先使用划分聚类快速生成一定数量的子簇,然后以整体相似度的聚类质量评价标准来动态改变聚类数目,同时给出了聚类过程中孤立点的剔除方法。实验结果表明,HDC-PH… …   相似文献
9499.
  总被引:1,自引:0,他引:1
如何去除毛刺是图像处理中一个经典的问题和研究热点,目前有些方法只能去除较短的毛刺,不能适合特定的需要,有些方法存在部分骨架主体被去除的缺点。对基于模板去除毛刺的方法进行了改进,该方法首先在8邻域模板范围内进行统计,确定相应的像素类型,然后基于人工定义毛刺的长度进行毛刺去除。实验表… …   相似文献
9500.
  总被引:1,自引:0,他引:1
ML-KNN是应用KNN算法思想解决多标记学习问题的一种算法,但存在时间复杂度高和少数类分类精度低的问题.提出一种加权ML-KNN算法WML-KNN,通过取样和加权的方法,在降低算法时间复杂度的同时提高少数类的分类精度.实验表明,WML-KNN算法性能优于其他常用多标记算法.… …   相似文献
张顺  张化祥 《计算机应用研究》2011,28(12):4445-4446
[首页] « 上一页 [470] [471] [472] [473] [474] 475 [476] [477] [478] [479] [480] 下一页 » 末  页»