用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9581-9600项 搜索用时 127 毫秒
[首页]
« 上一页
[475]
[476]
[477]
[478]
[479]
480
[481]
[482]
[483]
[484]
[485]
下一页 »
末 页»
9581.
一种宽带天线的研究与设计*
总被引:1,自引:0,他引:1
为了满足宽带通信的需求,利用U形单极子天线和两个U形寄生辐射元的方法,设计了一种共面波导馈电的宽带天线,其阻抗带宽达到85%。所设计的天线印刷在尺寸为20 mm×30 mm×1.6 mm、介电常数为265的聚四氟乙烯介质基板上。为了满足无线局域网(WLAN)和全球互联微波接入(… …
相似文献
白玉
李迎松
杨晓冬
《计算机应用研究》
2011,28(10):3881-3883
9582.
基于后验概率SVM的仿真模型验证方法*
总被引:1,自引:0,他引:1
针对复杂系统建模与仿真中模型验证的特点,提出基于后验概率支持向量机(support vector machine, SVM)的仿真模型验证方法。采用基于误差分析的特征提取方法提取各可选仿真模型和实际系统输出的特征向量,利用各可选模型的特征向量及相应的模型标号组成训练集建立后验概率… …
相似文献
吴晓燕
吴静
滕江川
陈永兴
《计算机应用研究》
2011,28(7):2550-2552
9583.
基于K均值聚类和多示例学习的图像检索方法
总被引:1,自引:0,他引:1
针对基于对象的图像检索问题,利用K均值(K-means)聚类,提出了一种新的基于多示例学习(MIL)框架的图像检索算法KP-MIL。该算法在正包和负包组成示例集合聚类,获取潜在正示例代表和包结构特性数据,然后利用径向基核分别度量两者的相似性,最后利用alpha因子均衡两者相似性对… …
相似文献
温超
耿国华
李展
《计算机应用》
2011,31(6):1546-1548
9584.
一种基于小波求解的DDoS攻击检测模型
总被引:1,自引:0,他引:1
分析了小波求解检测DDoS攻击的方法,提出了一种基于小波求解的DDoS检测模型。通过实时监控网络的数据流量,形成实时流量序列,动态的更新分解尺度,对网络流量序列的长相关性的特征值Hurst指数实时监控,以此来检测DDoS攻击。实验证明,该模型能实时有效地检测到DDoS攻击的发生,… …
相似文献
吕佳
汤光明
《计算机应用研究》
2011,28(4):1450-1452
9585.
乳腺超声图像肿瘤全自动定位方法研究*
总被引:1,自引:1,他引:1
乳腺超声图像肿瘤的定位是计算机辅助诊断(CAD)系统进行肿瘤分割和良恶性分类处理的前提,为此提出了一种全自动定位肿瘤位置的方法.该方法不依赖初始的固定参考位置和强制性后处理规则,能够较大限度地适应肿瘤在超声图像中相对位置的变化.与目前最好的几种自动定位方法相比,该方法具有更高的定… …
相似文献
鲜敏
黄剑华
张英涛
唐降龙
《计算机应用研究》
2011,28(12):4752-4756
9586.
基于Aho-Corasick算法的多模式匹配算法研究*
总被引:1,自引:1,他引:1
通过分析模式匹配算法在网络入侵检测中重要作用和所面临的问题,对Aho-Corasick基于自动机的算法和以Aho-Corasick算法为基础的相关算法进行了分析,并通过实验对多种多模式匹配算法进行综合对比,最后对多模式匹配方法的发展趋势进行了展望。
相似文献
王培凤
李莉
《计算机应用研究》
2011,28(4):1251-1253
9587.
一种用于脱机手写体女书字符切分的方法*
总被引:1,自引:0,他引:1
针对目前国内文字切分主要应用于汉字、英文等,而对于濒危少数民族文字缺乏较为实用的切分工具的问题,提出了一种用于脱机手写体女书字符的切分方法。该方法结合投影法和连通域进行粗切分,对交叉字符采用曲线切分,对粘连字符采用改进的滴水算法切分,经实验证明该方法能够取得较好的切分效果。该方法… …
相似文献
刘赛
王江晴
张振绘
《计算机应用研究》
2011,28(3):1188-1190
9588.
自主移动机器人定位系统中Kalman滤波算法改进*
总被引:1,自引:0,他引:1
为了解决常规Kalman滤波算法在移动机器人定位过程中运算量大、精度不高的问题,在分析传统Kalman滤波器缺点的基础上,提出了一种基于UT参数变换的方法对常规Kalman滤波算法进行了改进。改进后的Kalman滤波算法消减了传统Kalman滤波器高阶项无法忽略而带来的误差。实… …
相似文献
曾健平
王保同
谢海情
《计算机应用研究》
2011,28(5):1710-1712
9589.
KAOS方法在流程类业务需求建模中的应用*
总被引:1,自引:1,他引:1
为了准确地建立流程类业务的业务模型,在KAOS(knowledge acquisition in automated specification)方法基础上,提出了一套基于组织本体的业务模型建模规则.通过流程类业务模型规则,引导领域用户以形式化的方式全面描述现实系统,建立业务模型… …
相似文献
王宇华
印桂生
何璐
于金峰
《计算机应用研究》
2011,28(4):1418-1421
9590.
基于压缩感知信号重建的自适应正交多匹配追踪算法*
总被引:1,自引:2,他引:1
近年来出现的压缩感知理论为信号处理的发展开辟了一条新的道路,不同于传统的奈奎斯特采样定理,它指出只要信号具有稀疏性或可压缩性,就可以通过少量随机采样点来恢复原始信号。在研究和总结传统匹配算法的基础上,提出了一种新的自适应正交多匹配追踪算法(adaptive orthogonal … …
相似文献
白凌云
梁志毅
徐志军
《计算机应用研究》
2011,28(11):4060-4063
9591.
基于可拓模糊层次分析的异构网络选择算法
总被引:1,自引:0,他引:1
针对目前异构网络选择算法在确定指标权重存在主观性的问题,提出基于可拓模糊层次分析的异构无线网络选择算法。该算法在分析不同业务类型对网络性能需求的基础上,结合可拓理论,将收集到的性能参数映射到性能标度区间中,通过网络物元模型的建立和相对隶属度的计算,构建了新的判决矩阵,利用模糊层次… …
相似文献
胡图
景志宏
张秋林
《计算机应用》
2011,31(9):2336-2339
9592.
一种基于攻击树的VANET位置隐私安全风险评估的新方法*
总被引:1,自引:2,他引:1
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依… …
相似文献
任丹丹
杜素果
《计算机应用研究》
2011,28(2):728-732
9593.
基于事件的位置不确定移动对象连续概率Skyline查询
总被引:1,自引:0,他引:1
Skyline查询是基于位置服务(Location based service, LBS)的一项重要操作,其目的是发现数据集中不被其他点支配的点的集合.移动对象在运动过 程中,其位置信息具有不确定性,导致各数据点间的支配关系不稳定,从而影响Skyline操作.本文针对以位置不确定… …
相似文献
付世昌
董一鸿
唐燕琳
《自动化学报》
2011,37(7):836-848
9594.
基于行为监控和数据挖掘的动态信任模型*
总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述。根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …
相似文献
谭兴斌
李刚
李季a
《计算机应用研究》
2011,28(10):3764-3766
9595.
一种新型的克隆选择算法*
总被引:1,自引:0,他引:1
针对克隆选择算法自适应能力较弱的缺陷,给出了一种基于危险理论的自适应克隆选择算法。设计了危险信号操作算子,该算子将种群浓度的变动作为环境因素,以抗体—抗原亲和力为依据计算各个抗体在该环境因素下的危险信号,最终通过危险信号自适应地引导免疫克隆、变异和选择等后续免疫应答。实验结果表明… …
相似文献
邓雪峰
唐俊
《计算机应用研究》
2011,28(1):332-334
9596.
P2P应用中一种多层NAT穿透解决方案的设计与实现
总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想。然后介绍了具体方案:包括超级节点的动态选取规则, P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑… …
相似文献
刘泽阳
徐武平
《计算机应用》
2011,31(7):1980-1983
9597.
融合独立分量分析与支持向量聚类的人脸表情识别方法
总被引:1,自引:0,他引:1
针对人脸表情特征提取及自动聚类问题,提出了融合独立分量分析(ICA)与支持向量聚类(SVC)的人脸表情识别方法。采用ICA方法进行人脸表情的特征提取,然后采用混合因子分析(MFA)的交互参数调整方法得到局部约束支持向量聚类(LCSVC)的半径,有效降低了表情类别聚类边缘的部分干扰… …
相似文献
周书仁
梁昔明
《计算机应用》
2011,31(6):1605-1608
9598.
基于差分网格的抗RSD攻击盲指纹方案
总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …
相似文献
赵伟光
尹忠海
周拥军
梁爽
《计算机应用》
2011,31(9):2373-2377
9599.
蚁群参数自适应调整的优化设计*
总被引:1,自引:0,他引:1
介绍了蚁群优化算法利用粗搜索及精搜索过程获得多维有约束函数优化的基本思想,分析了影响蚁群优化多维有约束函数问题的关键参数,给出了获得较好的蚁群函数优化性能必须在优化过程中动态的自适应地调整蚁群优化算法的关键参数 及 的指导性结论,且调整的规则是 与 的值由大到小的调整,而 的值将… …
相似文献
刘道华
熊炎
李为华
李湘英
《计算机应用研究》
2011,28(3):905-908
9600.
基于MapReduce的贝叶斯垃圾邮件过滤机制
总被引:1,自引:0,他引:1
贝叶斯邮件过滤器具有较强的分类能力和较高的准确性,但前期的邮件集训练与学习耗用大量系统资源和网络资源,影响系统效率。提出一种基于MapReduce技术的贝叶斯垃圾邮件过滤机制,一方面对传统贝叶斯过滤技术进行改进,另一方面利用MapReduce模型的海量数据处理优势优化邮件集训练与… …
相似文献
陶永才
薛正元
石磊
《计算机应用》
2011,31(9):2412-2416
[首页]
« 上一页
[475]
[476]
[477]
[478]
[479]
480
[481]
[482]
[483]
[484]
[485]
下一页 »
末 页»