用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9161-9180项 搜索用时 142 毫秒
[首页]
« 上一页
[454]
[455]
[456]
[457]
[458]
459
[460]
[461]
[462]
[463]
[464]
下一页 »
末 页»
9161.
应急通信系统中基于集群智能的动态信道分配
总被引:1,自引:0,他引:1
应急通信系统中频谱资源在时间和空间上的动态变化,使得寻找一条稳定的公共控制信道十分困难。为此,将认知无线电技术引入应急通信系统中,建立了应急认知无线电网络模型,提出一种基于集群智能的动态信道分配算法。系统中每个节点根据检测到的可用信道信噪比和邻居节点对信道的选择情况,采用信道选择… …
相似文献
蒋富
彭军
姜明阳
马建江a
《计算机应用研究》
2012,29(6):2293-2296
9162.
基于粗糙集的属性约简方法研究综述*
总被引:1,自引:0,他引:1
针对经典粗糙集理论的属性约简,从三个方面对属性约简方法进行综述。最后对属性约简中存在的问题进行了分析,并提出了进一步研究的方向。
相似文献
杨传健
葛浩
汪志圣c
《计算机应用研究》
2012,29(1):16-20
9163.
无线传感网络中的节点边缘分布方法
总被引:1,自引:0,他引:1
针对基站仅能部署在监控区域边缘这个新问题,形式化定义了节点边缘分布问题。为用最少的基站尽可能多地覆盖监控区域,提出了一个有多项式时间复杂性的部署算法。算法分为两个阶段,首先分析了初始部署的覆盖率,当初始覆盖率大于保证覆盖率时,减少初始部署集的大小是可能的;然后,改进算法以递增的方… …
相似文献
周运
詹华伟
《计算机应用》
2012,32(3):804-807
9164.
基于稀疏扩展信息滤波和粒子滤波的SLAM算法
总被引:1,自引:0,他引:1
针对传统粒子滤波算法单次迭代过程中仅应用到当前的信息,且小权值粒子代表的信息在重采样中被删除而导致信息不能充分利用的问题,提出了稀疏扩展信息滤波和粒子滤波相结合的同时定位与地图创建(SLAM)算法,信息矩阵记忆了机器人位姿的历史信息,应用Gibbs采样重新获得粒子集,使粒子集能够… …
相似文献
朱代先
王晓华
《计算机应用》
2012,32(5):1325-1328
9165.
安全高效的基于身份的部分盲签名方案
总被引:1,自引:0,他引:1
部分盲签名通过在最终的签名数据中添加签名者和用户协商的公共信息,较好地解决了盲签名在匿名性和可控性之间的矛盾。基于Shim(SHIM K A. An ID-based aggregate signature scheme with constant pairing computa… …
相似文献
何俊杰
王娟
祁传达
《计算机应用》
2012,32(5):1388-1391
9166.
基于主题特征的关键词抽取
总被引:1,自引:1,他引:1
为了使抽取出的关键词更能反映文档主题,提出了一种新的词的主题特征(topic feature,TF)计算方法,该方法利用主题模型中词和主题的分布情况计算词的主题特征。并将该特征与关键词抽取中的常用特征结合,用装袋决策树方法构造一个关键词抽取模型。实验结果表明提出的主题特征可以提升… …
相似文献
刘俊
邹东升
邢欣来
李英豪
《计算机应用研究》
2012,29(11):4224-4227
9167.
基于平行双目立体视觉的测距系统
总被引:1,自引:0,他引:1
基于计算机视觉的理论基础,在PC机上搭建出了平行双目立体视觉测距系统的实验平台,在前人的基础上对传统的标定方法进行了改进,实现了双目摄像机的标定,并采用特征点匹配领域的热点与难点算法尺度不变特征变换(SIFT)特征匹配算法实现了立体匹配,恢复出物体的深度信息。通过实验与计算,最终… …
相似文献
刘盼
王金海
《计算机应用》
2012,32(Z2):162-164
9168.
基于在线多示例提升随机蕨丛的目标跟踪
总被引:1,自引:0,他引:1
为了实现在光线变化、目标形变及背景复杂环境下健壮有效的目标跟踪,提出一种基于在线多示例提升随机蕨丛的目标跟踪方法,通过无限冲激响应(IIR)滤波器实现随机蕨丛分类器的在线增量学习,构建在线随机蕨分类器池,并在在线多示例提升框架下对在线随机蕨进行更新和选取,生成在线多示例提升随机蕨… …
相似文献
黄叶珏
郑河荣
《计算机应用》
2012,32(11):3178-3184
9169.
基于Priwitt算子的偏微分方程图像去噪模型
总被引:1,自引:0,他引:1
利用归一化的Priwitt微分算子作为权重,提出了两种融合Gauss曲率和平均曲率扩散的偏微分方程去噪模型,使得它们在去除噪声的同时能保持图像的重要特征。首先,对噪声图像进行Gauss滤波并计算滤波后图像的Priwitt微分算子;然后,新模型根据归一化的Priwitt微分算子自适… …
相似文献
刘西林
王泽文
邱淑芳
《计算机应用》
2012,32(12):3385-3388
9170.
一种居住区位和通勤交通方式的组合选择模型
总被引:1,自引:0,他引:1
为了研究通勤交通方式对就业者选择居住区位的影响,基于交叉分层的Logit模型建立了居住区位和通勤交通方式的组合选择模型。以不同通勤距离为半径作居住区位选择环域集,以通勤交通方式和居住区位的两两组合为模型选择项集合,以就业者社会经济属性、居住成本、通勤成本为特征变量建立概率选择模型… …
相似文献
陈科
张殿业
周家中
陈军龙
《计算机应用研究》
2012,29(9):3248-3250
9171.
针对文本水印摘要攻击的语义损失量评估方法
总被引:1,自引:0,他引:1
为了控制文本水印自动摘要攻击造成的语义信息损失,在已有的自动摘要评估方法的基础上,针对自动摘要文本水印攻击算法提出一种评估文本语义损失度的算法。该方法通过量化句子语义,合理计算摘要攻击造成的语义损失;并分析了攻击造成语义损失的主要因素,以及这些因素和语义损失量之间的数学关系。该方… …
相似文献
张雅轩
何路
房鼎益
《计算机应用研究》
2012,29(9):3483-3485
9172.
分数低阶alpha稳定分布的STFT时频分析方法
总被引:1,自引:0,他引:1
对于α稳定分布噪声的非平稳信号,仅用频域的一维分析方法是不够的,需要考虑进行二维的时—频域分析方法。在基于传统的短时傅里叶变换(STFT)基础上,针对分数低阶α稳定分布的特性,提出了分数低阶STFT新方法。计算机仿真结果表明,该分数低阶STFT方法能克服传统的STFT方法在对α稳… …
相似文献
杨保海
朱亚军
査代奉
熊美英
《计算机应用研究》
2012,29(8):2915-2917
9173.
二元周期倒序序列及其对偶序列的复杂性分析
总被引:1,自引:0,他引:1
讨论了有限域F2上周期倒序序列∞与原序列S∞之间的极小多项式以及生成函数的关系;同时研究了∞按位取反后得到的对偶序列■∞与原序列S∞之间的极小多项式和线性复杂度的关系。这些结果对研究流密码密钥流序列的线性复杂度有一定的应用价值.
相似文献
王菊香
《计算机应用研究》
2012,29(12):4654-4655
9174.
基于地统计学定阶的松毛虫发生面积组合预测*
总被引:1,自引:0,他引:1
针对当前松毛虫滞后阶数确定方法存在局部最优、耗时长等问题,提出一种基于地统计学(GS)快速定阶的松毛虫发生面积组合预测模型(GS-ARIMA-SVM)。首先采用差分自回归移动平均(ARIMA)对松毛虫发生面积进行线性建模预测,然后采用GS对松毛虫发生面积非线性部分进行快速定阶和样… …
相似文献
向昌盛
《计算机应用研究》
2012,29(3):984-987
9175.
基于蛋白质网络的模块动态特性挖掘研究
总被引:1,自引:1,他引:0
目前对于蛋白质网络的多数分析方法都是基于静态网络框架提出的,然而,事实上蛋白质之间的相互作用关系是随着时间变化的,具有明显的动态特性。从动态角度出发,基于蛋白质交互网络,结合时间序列的基因表达数据,揭示蛋白质功能模块变化的动态特性,提出了一种动态网络的构建方法及在动态快照网络中挖… …
相似文献
郭阳
尚学群
李晶
《计算机应用研究》
2012,29(12):4495-4499
9176.
基于移动agent的云计算身份认证机制研究
总被引:1,自引:0,他引:1
针对当前云计算的安全需求,提出了一种适用于云计算环境下的身份认证方案。首先设计出适用于云计算身份认证场景的移动agent(mobile agent)结构模型,然后给出了基于mobile agent的云计算安全认证策略。该方案引入了可信第三方机构对认证agent建立定量信任评估,每… …
相似文献
杨娜娜
王杨
陈付龙
黄亚坤
邓琨
《计算机应用研究》
2012,29(10):3812-3814
9177.
求解可重入并行机调度的混合禁忌搜索算法
总被引:1,自引:0,他引:1
为解决带有一台远程服务设备的可重入并行机调度问题,设计了一种混合禁忌搜索算法。针对传统禁忌搜索算法只从单起始点搜索、容易陷入局部最优等缺点,混合禁忌搜索算法设计了一种Restart策略。当传统禁忌搜索算法陷入局部最优时,用Restart策略重新产生初始解以进行禁忌搜索,将传统的禁… …
相似文献
赵月
胡玉梅
《计算机应用》
2012,32(9):2451-2454
9178.
一种人体运动重定向方法*
总被引:1,自引:0,他引:1
提出人体下肢向量的概念,通过分析人体运动指出下肢向量能保持运动的主要特征,由此提出基于下肢向量特征不变性的人体运动重定向方法,以此提高运动捕获数据的可重用性。该方法面向人体下肢的运动重定向,能够将运动数据从原始骨骼模型重定向到具有不同骨骼长度比例的目标骨骼模型,同时保持原始运动的… …
相似文献
瞿师
冯晓萌
于荣欢
魏迎梅
吴玲达
《计算机应用研究》
2012,29(4):1353-1355
9179.
基于优先级分组的防碰撞算法
总被引:1,自引:0,他引:1
针对在标签数量较多、运动较快的场合,常存在识别效率低且标签漏读率高的问题,提出一种先分组再处理的防碰撞算法——PAJS。该算法按照到达顺序对标签进行分组,以减小漏读率;根据标签识别过程中时隙状况自适应调整帧长度,提高算法的搜索效率;采用跳跃式动态搜索算法处理冲突时隙,从而减少搜索… …
相似文献
张从力
彭璇
杨磊
《计算机应用》
2012,32(12):3490-3493
9180.
蜂群—蚁群自适应优化算法*
总被引:1,自引:0,他引:1
为了解决蚁群算法在求解连续函数优化问题时,存在局部搜索能力较差的缺陷,提出一种新颖的自适应蜂群—蚁群优化算法。新算法在蚁群优化算法的基础上,设计了一种参数q的自适应机制,进而减少了参数个数,提高了其鲁棒性;根据蜂群算法基本思想,利用雇佣蜂和观察蜂设计了高效的局部搜索算子,从而提升… …
相似文献
何宗耀
王翔
《计算机应用研究》
2012,29(1):130-134
[首页]
« 上一页
[454]
[455]
[456]
[457]
[458]
459
[460]
[461]
[462]
[463]
[464]
下一页 »
末 页»