•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9361-9380项 搜索用时 144 毫秒
[首页] « 上一页 [464] [465] [466] [467] [468] 469 [470] [471] [472] [473] [474] 下一页 » 末  页»
9361.
  总被引:1,自引:0,他引:1
ML-KNN是应用KNN算法思想解决多标记学习问题的一种算法,但存在时间复杂度高和少数类分类精度低的问题.提出一种加权ML-KNN算法WML-KNN,通过取样和加权的方法,在降低算法时间复杂度的同时提高少数类的分类精度.实验表明,WML-KNN算法性能优于其他常用多标记算法.… …   相似文献
张顺  张化祥 《计算机应用研究》2011,28(12):4445-4446
9362.
  总被引:1,自引:1,他引:1
为建立较完整的舰船电子抗电磁损伤效能评估指标体系,首先基于电磁环境特征对舰船电子系统进行统计分析,指出通信、雷达两重要舰载电子系统抗电磁损伤决定因素,分析影响主要舰船电子设备抗电磁损伤因素及各因素多评判等级的隶属度计算方法,并结合层次分析法、德尔菲法改进综合模糊效能评判算法,引入… …   相似文献
9363.
  总被引:1,自引:0,他引:1
针对克隆选择算法自适应能力较弱的缺陷,给出了一种基于危险理论的自适应克隆选择算法。设计了危险信号操作算子,该算子将种群浓度的变动作为环境因素,以抗体—抗原亲和力为依据计算各个抗体在该环境因素下的危险信号,最终通过危险信号自适应地引导免疫克隆、变异和选择等后续免疫应答。实验结果表明… …   相似文献
9364.
  总被引:1,自引:0,他引:1
为了提高差分进化算法(DEA)的收敛速度和寻优精度,提出了一种改进的差分进化算法.在该算法中,引入了基于Laplace分布的变异算子,并且能根据以往的进化经验自适应地调整进化策略及交叉概率以适应不同阶段的进化.通过5个典型Benchmark函数的测试结果表明,该算法的收敛速度快、… …   相似文献
刘兴阳  毛力 《计算机应用》2011,31(4):1099-1102
9365.
  总被引:1,自引:0,他引:1
通过分析已有网络病毒模型的不足,结合现实情况,根据生物学中的传染病模型提出了一种改进的具有预先免疫措施的SIR计算机病毒传播模型,该模型充分考虑了网络中节点数量变化对病毒传播的影响。此外,利用微分方程理论分析了模型的动力学行为。数值模拟结果表明,提高预先免疫率和控制节点流动可以有… …   相似文献
9366.
  总被引:1,自引:1,他引:1
为了准确地建立流程类业务的业务模型,在KAOS(knowledge acquisition in automated specification)方法基础上,提出了一套基于组织本体的业务模型建模规则.通过流程类业务模型规则,引导领域用户以形式化的方式全面描述现实系统,建立业务模型… …   相似文献
9367.
  总被引:1,自引:0,他引:1
针对城市交通系统的动态性和不确定性,提出了基于强化学习的信号交叉口智能控制系统结构,对单交叉口动态实时控制进行了研究.将BP神经网络与Q学习算法相结合实现了路口的在线学习.同时,针对交通信号控制的多目标评价特征,采用基于模糊逻辑的Q学习奖惩信号设计方法,实施对交通信号的优化控制.… …   相似文献
9368.
  总被引:1,自引:0,他引:1
针对仅利用主导边界估计带来的目标垂直与水平方位的模糊问题,提出一种基于主导边界Radon变换的合成孔径雷达(SAR)图像目标方位角估计方法.该方法基于分割图像中目标主导边界长度的判别准则进行解模糊,同时引入目标主导边界Radon变换的估计算法,解决了传统主导边界算法中长、短主导边… …   相似文献
黄嘉辛  陆军  赵凌君 《计算机应用》2011,31(9):2473-2476
9369.
  总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想.然后介绍了具体方案:包括超级节点的动态选取规则,P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑结… …   相似文献
刘泽阳  徐武平 《计算机应用》2011,31(7):1980-1983
9370.
  总被引:1,自引:0,他引:1
在Web Services系统中,用户行为的动态不确定性,使得现有的访问控制模型难以控制用户的恶意行为。针对这一问题,提出一种基于信任的动态访问控制模型。该模型将安全断言标记语言和可扩展的访问控制标志语言相结合,并采用了一种基于忠诚度的信任度计算方法。仿真结果显示,该访问控制方式… …   相似文献
9371.
  总被引:1,自引:0,他引:1
如何去除毛刺是图像处理中一个经典的问题和研究热点,目前有些方法只能去除较短的毛刺,不能适合特定的需要,有些方法存在部分骨架主体被去除的缺点。对基于模板去除毛刺的方法进行了改进,该方法首先在8邻域模板范围内进行统计,确定相应的像素类型,然后基于人工定义毛刺的长度进行毛刺去除。实验表… …   相似文献
9372.
  总被引:1,自引:0,他引:1
贝叶斯邮件过滤器具有较强的分类能力和较高的准确性,但前期的邮件集训练与学习耗用大量系统资源和网络资源,影响系统效率。提出一种基于MapReduce技术的贝叶斯垃圾邮件过滤机制,一方面对传统贝叶斯过滤技术进行改进,另一方面利用MapReduce模型的海量数据处理优势优化邮件集训练与… …   相似文献
陶永才  薛正元  石磊 《计算机应用》2011,31(9):2412-2416
9373.
  总被引:1,自引:0,他引:1
对对等网络(P2P)的流量问题进行了分析,指出P2P流量问题产生的原因。融合网络运营商、地理位置等信息,提出了一种节点智能选择机制。该机制优先选择属于相同运营商和地理位置接近的节点作为数据交换对象,最大限度地将数据流量控制在本地网络和同一运营商的网络中,从而减少骨干网和网络出口的… …   相似文献
9374.
  总被引:1,自引:0,他引:1
当视频序列中同时存在随机噪声和随机晃动时,传统的数字稳像算法由于受到噪声干扰而无法有效消除视频序列中的随机晃动。为了稳定这种存在随机噪声的视频序列,提出了一种基于粒子群优化的数字稳像方法。首先,定义了衡量寻优结果适应度函数,即输入视频连续若干帧均值图像的能量;然后,算法利用粒子群… …   相似文献
9375.
  总被引:1,自引:0,他引:1
云计算是一种将计算和存储任务分配到由大量计算机构成的云中的计算模式。云计算提供三种类型的服务:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。虽然PaaS在云系统中起到了关键的作用,但是目前的PaaS平台存在着服务协同性低、资源匮乏、用户界面不友好等问… …   相似文献
9376.
  总被引:1,自引:0,他引:1
介绍了蚁群优化算法利用粗搜索及精搜索过程获得多维有约束函数优化的基本思想,分析了影响蚁群优化多维有约束函数问题的关键参数,给出了获得较好的蚁群函数优化性能在优化过程中动态地自适应地调整蚁群优化算法的关键参数及α、β和ρ的指导性结论,且调整规则是α与β的值由大到小地调整,而p的值将… …   相似文献
9377.
  总被引:1,自引:0,他引:1
为了节约有限长单位冲激响应(FIR)滤波器的资源,提高运行速度,提出了用最小均方根法将浮点系数量化为正则有符号数(CSD)定点系数的方法。这种方法是先求出FIR滤波器的零点,将共轭成对零点组成两个基本节,采用级联型FIR结构,然后逐步对两个节进行定点数量化,最后量化为CSD定点数… …   相似文献
9378.
  总被引:1,自引:2,他引:1
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依… …   相似文献
9379.
  总被引:1,自引:0,他引:1
由于对运算的计算量较大,结合新的无证书的公钥密码体制,提出一种无需对运算的无证书部分盲签名方案.采用随机预言机模型,分析了新方案的安全性,结果表明,新方案满足不可伪造性和部分盲性.新方案基于离散对数问题和计算性Diffie-Hellman(CDH)假设,计算开销明显优于其他无证书… …   相似文献
薛冰  景伟娜 《计算机应用》2011,31(11):2990-2993
9380.
  总被引:1,自引:0,他引:1
在现有周期B样条插值方法中,需要用迭代算法确定B样条基函数系数。针对现有方法的不足,建立B样条基函数系数的并行算法。首先构造周期区域的正交B样条基,得出正交B样条基函数系数的并行算法;进一步利用正交B样条基函数系数与B样条基函数系数的关系,得出B样条基函数系数的并行算法;最后推导… …   相似文献
[首页] « 上一页 [464] [465] [466] [467] [468] 469 [470] [471] [472] [473] [474] 下一页 » 末  页»