用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9381-9400项 搜索用时 153 毫秒
[首页]
« 上一页
[465]
[466]
[467]
[468]
[469]
470
[471]
[472]
[473]
[474]
[475]
下一页 »
末 页»
9381.
BP神经网络和模糊时间序列组合预测模型及其应用
总被引:1,自引:0,他引:1
为了解决非线性的时间序列预测问题,提出了BP神经网络和模糊时间序列相结合的预测模型.利用BP神经网络自学习和模糊集能够更客观反应实际情况,通过对时间序列差分模糊化建立数学模型,BP神经网络进行训练,最后去模糊化还原实际.将这种预测方法应用到矿产资源镍价格中,取得了较好的效果.… …
相似文献
石慧
王玉兰
翁福利
《计算机应用》
2011,31(Z2):90-91,102
9382.
多介质下空间目标的视觉测量
总被引:1,自引:0,他引:1
基于计算机视觉的无接触三维测量原理和光的折射定律,提出一种多介质下空间目标视觉测量方法。采用多相机捆绑调整及多角度相互校正,通过双目立体视觉技术结合光线在多介质中发生两次折射的数学模型对运动体上各标志点进行测量,获取各标志点的三维空间坐标,经平面拟合、坐标转换,最终解算得到运动体… …
相似文献
王俊
朱战霞
贾国华
张旭阳
《计算机应用》
2011,31(5):1431-1434
9383.
基于离散多项式变换的宽带线性调频信号波达方向估计
总被引:1,自引:0,他引:1
为了解决宽带信号处理的问题,研究了一种宽带线性调频(LFM)信号的波达方向(DOA)估计方法。该方法采用离散多项式变换(DPT)将宽带的LFM信号变换成窄带的,经过变换后,即变换为单个正弦信号和新的噪声。这样可将时变的方向向量转化为时不变的方向向量,再采用常规的窄带信号处理方法-… …
相似文献
高春霞
张天骐
金翔
白娟
《计算机应用》
2011,31(10):2872-2875
9384.
多传感器自主在线融合方法
总被引:1,自引:0,他引:1
在先验知识未知的情形下,针对现有融合算法的不足,提出了一种新的融合算法。为了进一步提高融合精度,算法用均值和自熵两个概念充分挖掘测量中的冗余信息,进而确定传感器的融合权重。此外,为了预防“数据饱和”的发生,算法在迭代过程中引入限定记忆项,保证算法对数据变化的灵敏性。用均值融合算法… …
相似文献
张建业
王占磊
张鹏
杜继勇
《计算机应用》
2011,31(10):2869-2871
9385.
蓝牙手机室内定位系统
总被引:1,自引:0,他引:1
设计并实现了一种基于蓝牙和Wi-Fi的低成本手机定位和信息发布平台。改进了已有蓝牙设备RSSI检测方案,能对多个手机同时定位;利用Wi-Fi和J2ME技术实现了手机对定位信息的接收和实时显示。实验结果表明系统具有定位准确、使用方便等特点,在目前硬件条件下为物联网应用提供了平台支持… …
相似文献
张浩
赵千川
《计算机应用》
2011,31(11):3152-3156
9386.
基于粗糙集与蚁群优化算法的特征选择方法研究
总被引:1,自引:0,他引:1
已有的基于蚁群优化算法的特征选择方法是从随机点出发,寻找最优的特征组合.讨论和分析了粗糙集理论中的特征核思想,结合蚁群优化算法的全局寻优特点,以特征重要度作为启发式搜索信息,提出从特征核出发基于粗糙集理论与蚁群优化的特征选择算法,简化蚁群完全图搜索的规模.在标准UCI数据集上进行… …
相似文献
吴克寿
陈玉明
谢荣生
王晓栋
《计算机应用研究》
2011,28(7):2436-2438
9387.
自主移动机器人定位系统中Kalman滤波算法改进
总被引:1,自引:0,他引:1
为了解决常规Kalman滤波算法在移动机器人定位过程中运算量大、精度不高的问题,在分析传统Kalman滤波器缺点的基础上.提出了一种基于U-T参数变换的方法对常规Kalman滤波算法进行了改进.改进后的Kalman滤波算法消减了传统Kalman滤波器高阶项无法忽略而带来的误差.实… …
相似文献
曾健平
王保同
谢海情
《计算机应用研究》
2011,28(5):1710-1712
9388.
一种可信网络节点行为证据监测与管理机制*
总被引:1,自引:0,他引:1
提出的用于网络节点行为证据监测与管理的机制可以实现对监测得到的节点行为进行证据量化处理,并与该节点历史记录的行为证据加权,得到节点行为证据优属度,以此实现对节点行为是否可信的准确评估。实验仿真结果显示,该机制能很好地收集网络节点行为证据,实现网络节点证据优属度的管理,并且该机制符… …
相似文献
马军煜
赵知劲
叶学义
《计算机应用研究》
2011,28(8):3116-3119
9389.
基于非线性滤波的万有引力边缘检测方法
总被引:1,自引:0,他引:1
将非线性滤波算子融入到万有引力边缘检测算法中,提出了一种新的边缘检测方法.通过计算图像中每个像素点的非线性梯度值,构造以该梯度值为自变量的归一化函数,用该函数值代替中心像素点灰度值对图像进行万有引力边缘检测.实验结果表明,同传统的边缘检测算法相比,此方法不仅边缘定位准确,而且对于… …
相似文献
张春雪
陈秀宏
《计算机应用》
2011,31(3):763-766
9390.
对两种基于双线性对的部分盲签名方案的密码学分析
总被引:1,自引:0,他引:1
针对闫东升提出的一个基于身份的部分盲签名方案和荣维坚提出的一个无证书部分盲签名方案.首先分析了这两个部分盲签名方案的不可伪造性,分析结果表明这两个方案都不能抵抗窜改协商信息攻击;然后分析了这两个部分盲签名方案的部分盲性,分析结果表明有关文献给出的对这两个方案的连接攻击都是无效的;… …
相似文献
李明祥
王涛
罗新方
《计算机应用研究》
2011,28(2):434-437
9391.
迭代硬阈值压缩感知重构算法——IIHT
总被引:1,自引:0,他引:1
研究了压缩感知信号重构算法的理论,针对迭代硬阈值(IHT)重构算法对测量矩阵的过分依赖、计算复杂度高、运算时间长的缺点,通过修订迭代硬阈值重构算法的代价函数和自适应地调整迭代步长的选取原则,设计了一种迭代硬阈值重构算法--IIHT。IIHT算法显著提高了信号精确重构的概率,降低了… …
相似文献
张宗念
李金徽
黄仁泰
《计算机应用》
2011,31(8):2123-2125
9392.
基于蚁群算法输电线路检修计划的制定*
总被引:1,自引:0,他引:1
为了提高制定输电线路检修计划的工作效率,提出了一种输电线路检修计划模型。该模型为任务量均分的多旅行商问题模型,综合考虑了线路缺陷的严重程度和重要性,在保证线路检修时间始终控制在允许范围内,以可靠性理论中故障率为基础的经济损失风险最小为目标。应用了改进蚁群算法和基本蚁群算法对模型进… …
相似文献
于宏涛
高立群
李丽霞
《计算机应用研究》
2011,28(9):3256-3259
9393.
可由用户持续发展的几何自动推理平台的推理算法
总被引:1,自引:0,他引:1
目前的几何定理证明器都不具有可持续性。提出一种结构具有一般性的知识表示和能够统一处理所有规则的推理算法,初步实现了可由用户持续发展的几何自动推理平台。该推理平台允许用户添加几何知识,如几何对象、谓词和规则,并可以综合使用多种推理算法,如前推搜索法和一部分面积法,它将更适合用于几何… …
相似文献
郑焕
张景中
《计算机应用》
2011,31(8):2101-2104
9394.
基于差分进化—单纯形混合算法求解绝对值方程*
总被引:1,自引:1,他引:1
绝对值方程Ax-|x|=b是一个不可微的NP-hard问题。在假设矩阵A的奇异值大于1(这里矩阵A的奇异值定义为矩阵ATA特征值的非负平方根)时, 给出了一种求解绝对值方程的新方法:差分进化—单纯形混合算法。该混合算法充分发挥了差分进化算法的群体搜索性和单纯形算法的局部细致搜索性… …
相似文献
雍龙泉
《计算机应用研究》
2011,28(9):3327-3329
9395.
基于聚类的基础设施选址方案研究及应用
总被引:1,自引:0,他引:1
基础设施选址是精准化农业需要解决的重要课题之一.采用基于迭代自组织数据分析技术(ISODATA)的聚类方法、图论方法以及地理信息系统(GIS)空间分析方法相结合,解决了当聚类个数不可预知,无法使用传统设施选址方法中的k-means聚类方法和当没有设施位置备选集而无法使用离散模型选… …
相似文献
孟玉
伍岳庆
姚宇
金凤云
《计算机应用》
2011,31(z2):60-62,66
9396.
一种基于数据场的社区发现算法*
总被引:1,自引:1,他引:1
在引入数据场的基础上,给出数据场的定义及其形式化的性质描述,进而提出了一种基于数据场的社区发现算法(CDDF)。该算法将社区视为一种数据场,选取社区内节点间能量值最高的节点作为中心节点,迭代地进行社区划分。通过仿真实验证明,该算法能够进一步克服传统社区发现方法初始条件选择的困难,… …
相似文献
王莉军
杨炳儒
谢永红
《计算机应用研究》
2011,28(11):4142-4145
9397.
基于行为监控和数据挖掘的动态信任模型
总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述.根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …
相似文献
谭兴斌
李刚
李季
《计算机应用研究》
2011,28(10):3764-3766
9398.
基于误差扩散的图像分存方案
总被引:1,自引:0,他引:1
提出一种基于误差扩散的(n,n)阈值图像分存方案.使用该分存方案可以将一幅秘密的二值图像分存成n幅有意义的半色调图像.使用这n张半色调的分存图可以无损恢复出原来的秘密二值图像,而任何少于n幅的分存图都无法得出原秘图的任何信息.实验表明,使用这个分存方案,能够产生出视觉质量较好且有… …
相似文献
吴小天
孙伟
《计算机应用》
2011,31(1):74-77
9399.
基于用户行为分析的应用层DDoS攻击检测方法*
总被引:1,自引:1,他引:1
应用层拒绝服务攻击与传统的拒绝服务相比,其破坏性更大,也更难被检测和防御。对此,基于用户浏览行为的分析,提出了一种采用自回归模型来检测应用层DDoS攻击的方法。通过AR模型和卡尔曼滤波,学习和预测正常用户的访问并判断异常;当定位异常访问源后,反馈给前端路由器进行限流或过滤。在电信… …
相似文献
赵国锋
喻守成
文晟
《计算机应用研究》
2011,28(2):717-719
9400.
基于Aho-Corasick 算法的多模式匹配算法研究
总被引:1,自引:1,他引:1
通过分析模式匹配算法在网络入侵检测中的重要作用和所面临的问题,对Aho-Corasick基于自动机的算法和以Aho-Corasick算法为基础的相关算法进行了分析,并通过实验对多种多模式匹配算法进行综合对比,最后对多模式匹配方法的发展趋势进行了展望.
相似文献
王培凤
李莉
《计算机应用研究》
2011,28(4):1251-1253
[首页]
« 上一页
[465]
[466]
[467]
[468]
[469]
470
[471]
[472]
[473]
[474]
[475]
下一页 »
末 页»