用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9641-9660项 搜索用时 148 毫秒
[首页]
« 上一页
[478]
[479]
[480]
[481]
[482]
483
[484]
[485]
[486]
[487]
[488]
下一页 »
末 页»
9641.
基于压缩感知信号重建的自适应正交多匹配追踪算法*
总被引:1,自引:2,他引:1
近年来出现的压缩感知理论为信号处理的发展开辟了一条新的道路,不同于传统的奈奎斯特采样定理,它指出只要信号具有稀疏性或可压缩性,就可以通过少量随机采样点来恢复原始信号。在研究和总结传统匹配算法的基础上,提出了一种新的自适应正交多匹配追踪算法(adaptive orthogonal … …
相似文献
白凌云
梁志毅
徐志军
《计算机应用研究》
2011,28(11):4060-4063
9642.
基于行为监控和数据挖掘的动态信任模型*
总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述。根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …
相似文献
谭兴斌
李刚
李季a
《计算机应用研究》
2011,28(10):3764-3766
9643.
一种新型的克隆选择算法*
总被引:1,自引:0,他引:1
针对克隆选择算法自适应能力较弱的缺陷,给出了一种基于危险理论的自适应克隆选择算法。设计了危险信号操作算子,该算子将种群浓度的变动作为环境因素,以抗体—抗原亲和力为依据计算各个抗体在该环境因素下的危险信号,最终通过危险信号自适应地引导免疫克隆、变异和选择等后续免疫应答。实验结果表明… …
相似文献
邓雪峰
唐俊
《计算机应用研究》
2011,28(1):332-334
9644.
P2P应用中一种多层NAT穿透解决方案的设计与实现
总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想。然后介绍了具体方案:包括超级节点的动态选取规则, P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑… …
相似文献
刘泽阳
徐武平
《计算机应用》
2011,31(7):1980-1983
9645.
基于云计算的视频取证监控系统*
总被引:1,自引:0,他引:1
在视频取证过程中,面对多摄像头非协作工作方式的视频取证的缺陷以及海量的视频数据和复杂的取证计算问题,提出了一种基于云计算的视频取证监控系统的解决方案。在该方案中,各摄像头采用协作工作方式,监控系统中的视频数据保存在云计算系统中,终端用户需要的视频监控服务由云计算平台来提供,取证过… …
相似文献
彭召意
周玉
文志强a
《计算机应用研究》
2011,28(8):2974-2977
9646.
融合独立分量分析与支持向量聚类的人脸表情识别方法
总被引:1,自引:0,他引:1
针对人脸表情特征提取及自动聚类问题,提出了融合独立分量分析(ICA)与支持向量聚类(SVC)的人脸表情识别方法。采用ICA方法进行人脸表情的特征提取,然后采用混合因子分析(MFA)的交互参数调整方法得到局部约束支持向量聚类(LCSVC)的半径,有效降低了表情类别聚类边缘的部分干扰… …
相似文献
周书仁
梁昔明
《计算机应用》
2011,31(6):1605-1608
9647.
基于差分网格的抗RSD攻击盲指纹方案
总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …
相似文献
赵伟光
尹忠海
周拥军
梁爽
《计算机应用》
2011,31(9):2373-2377
9648.
蚁群参数自适应调整的优化设计*
总被引:1,自引:0,他引:1
介绍了蚁群优化算法利用粗搜索及精搜索过程获得多维有约束函数优化的基本思想,分析了影响蚁群优化多维有约束函数问题的关键参数,给出了获得较好的蚁群函数优化性能必须在优化过程中动态的自适应地调整蚁群优化算法的关键参数 及 的指导性结论,且调整的规则是 与 的值由大到小的调整,而 的值将… …
相似文献
刘道华
熊炎
李为华
李湘英
《计算机应用研究》
2011,28(3):905-908
9649.
基于MapReduce的贝叶斯垃圾邮件过滤机制
总被引:1,自引:0,他引:1
贝叶斯邮件过滤器具有较强的分类能力和较高的准确性,但前期的邮件集训练与学习耗用大量系统资源和网络资源,影响系统效率。提出一种基于MapReduce技术的贝叶斯垃圾邮件过滤机制,一方面对传统贝叶斯过滤技术进行改进,另一方面利用MapReduce模型的海量数据处理优势优化邮件集训练与… …
相似文献
陶永才
薛正元
石磊
《计算机应用》
2011,31(9):2412-2416
9650.
周期B样条基函数系数的并行算法
总被引:1,自引:0,他引:1
在现有周期B样条插值方法中,需要用迭代算法确定B样条基函数系数。针对现有方法的不足,建立B样条基函数系数的并行算法。首先构造周期区域的正交B样条基,得出正交B样条基函数系数的并行算法;进一步利用正交B样条基函数系数与B样条基函数系数的关系,得出B样条基函数系数的并行算法;最后推导… …
相似文献
周凯汀
郑力新
林福泳
《计算机应用》
2011,31(7):1800-1803
9651.
基于蚁群算法输电线路检修计划的制定*
总被引:1,自引:0,他引:1
为了提高制定输电线路检修计划的工作效率,提出了一种输电线路检修计划模型。该模型为任务量均分的多旅行商问题模型,综合考虑了线路缺陷的严重程度和重要性,在保证线路检修时间始终控制在允许范围内,以可靠性理论中故障率为基础的经济损失风险最小为目标。应用了改进蚁群算法和基本蚁群算法对模型进… …
相似文献
于宏涛
高立群
李丽霞
《计算机应用研究》
2011,28(9):3256-3259
9652.
P2P节点智能选择机制的研究与实现
总被引:1,自引:0,他引:1
对对等网络(P2P)的流量问题进行了分析,指出P2P流量问题产生的原因。融合网络运营商、地理位置等信息,提出了一种节点智能选择机制。该机制优先选择属于相同运营商和地理位置接近的节点作为数据交换对象,最大限度地将数据流量控制在本地网络和同一运营商的网络中,从而减少骨干网和网络出口的… …
相似文献
陈兴蜀
林大云
王文贤
《计算机应用》
2011,31(2):293-297
9653.
多介质下空间目标的视觉测量
总被引:1,自引:0,他引:1
基于计算机视觉的无接触三维测量原理和光的折射定律,提出一种多介质下空间目标视觉测量方法。采用多相机捆绑调整及多角度相互校正,通过双目立体视觉技术结合光线在多介质中发生两次折射的数学模型对运动体上各标志点进行测量,获取各标志点的三维空间坐标,经平面拟合、坐标转换,最终解算得到运动体… …
相似文献
王俊
朱战霞
贾国华
张旭阳
《计算机应用》
2011,31(5):1431-1434
9654.
负载均衡的无线传感器网络自适应分组成簇算法
总被引:1,自引:0,他引:1
分析了分簇路由协议中的经典低功耗自适应集簇分层型协议(LEACH)算法与分组成簇算法--SGCH的不足,提出了一种分布式分组成簇算法--AGCH。首先分布式随机生成候选组首,然后通过距离竞争将所有节点分为固定的分组;各分组选取簇首时,综合考虑节点的剩余能量及其簇内通信代价。仿真实… …
相似文献
胡亚明
邓亚平
杨佳
《计算机应用》
2011,31(8):2056-2058
9655.
舰船电子抗电磁损伤效应评估模型研究*
总被引:1,自引:1,他引:1
为建立较完整的舰船电子抗电磁损伤效能评估指标体系,首先基于电磁环境特征对舰船电子系统进行统计分析,指出通信、雷达两重要舰载电子系统抗电磁损伤决定因素,分析影响主要舰船电子设备抗电磁损伤因素及各因素多评判等级的隶属度计算方法,并结合层次分析法、德尔菲法改进综合模糊效能评判算法,引入… …
相似文献
姜弢
周旺
李迎松a
《计算机应用研究》
2011,28(6):2137-2139
9656.
基于误差扩散的图像分存方案
总被引:1,自引:0,他引:1
提出一种基于误差扩散的(n,n)阈值图像分存方案。使用该分存方案可以将一幅秘密的二值图像分存成n幅有意义的半色调图像。使用这n张半色调的分存图可以无损恢复出原来的秘密二值图像,而任何少于n幅的分存图都无法得出原秘图的任何信息。实验表明,使用这个分存方案,能够产生出视觉质量较好且有… …
相似文献
吴小天
孙伟
《计算机应用》
2011,31(1):74-77
9657.
基于用户隐私保护的区域多对象聚集问题
总被引:1,自引:0,他引:1
针对基于位置服务中的多个查询者聚集的场景,提出一种兼顾用户隐私的基于区域的空间Skyline查询算法——VRSSA,利用Voronoi图等计算几何学方法,解决了基于区域与点之间距离的控制关系的判定,并有效减少了计算的复杂度。同时,针对查询条件的动态改变,提出了两种动态更新算法:被… …
相似文献
谈嵘
顾君忠
林欣
陈鹏
《计算机应用》
2011,31(9):2389-2394
9658.
BP神经网络和模糊时间序列组合预测模型及其应用
总被引:1,自引:0,他引:1
为了解决非线性的时间序列预测问题,提出了BP神经网络和模糊时间序列相结合的预测模型.利用BP神经网络自学习和模糊集能够更客观反应实际情况,通过对时间序列差分模糊化建立数学模型,BP神经网络进行训练,最后去模糊化还原实际.将这种预测方法应用到矿产资源镍价格中,取得了较好的效果.… …
相似文献
石慧
王玉兰
翁福利
《计算机应用》
2011,31(Z2):90-91,102
9659.
结合Q学习和模糊逻辑的单路口交通信号自学习控制方法*
总被引:1,自引:0,他引:1
针对城市交通系统的动态性和不确定性,提出了基于强化学习的信号交叉口智能控制系统结构,对单交叉口动态实时控制进行了研究。将BP神经网络与Q学习算法相结合实现了路口的在线学习。同时,针对交通信号控制的多目标评价特征,采用基于模糊逻辑的Q学习奖惩信号设计方法,实施对交通信号的优化控制。… …
相似文献
何兆成
佘锡伟
杨文臣
陈宁宁
《计算机应用研究》
2011,28(1):199-202
9660.
基于非线性滤波的万有引力边缘检测方法
总被引:1,自引:0,他引:1
将非线性滤波算子融入到万有引力边缘检测算法中,提出了一种新的边缘检测方法。通过计算图像中每个像素点的非线性梯度值,构造以该梯度值为自变量的归一化函数,用该函数值代替中心像素点灰度值对图像进行万有引力边缘检测。实验结果表明,同传统的边缘检测算法相比,此方法不仅边缘定位准确,而且对于… …
相似文献
张春雪
陈秀宏
《计算机应用》
2011,31(3):763-766
[首页]
« 上一页
[478]
[479]
[480]
[481]
[482]
483
[484]
[485]
[486]
[487]
[488]
下一页 »
末 页»