用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9641-9660项 搜索用时 129 毫秒
[首页]
« 上一页
[478]
[479]
[480]
[481]
[482]
483
[484]
[485]
[486]
[487]
[488]
下一页 »
末 页»
9641.
基于用户隐私保护的区域多对象聚集问题
总被引:1,自引:0,他引:1
针对基于位置服务中的多个查询者聚集的场景,提出一种兼顾用户隐私的基于区域的空间Skyline查询算法——VRSSA,利用Voronoi图等计算几何学方法,解决了基于区域与点之间距离的控制关系的判定,并有效减少了计算的复杂度。同时,针对查询条件的动态改变,提出了两种动态更新算法:被… …
相似文献
谈嵘
顾君忠
林欣
陈鹏
《计算机应用》
2011,31(9):2389-2394
9642.
BP神经网络和模糊时间序列组合预测模型及其应用
总被引:1,自引:0,他引:1
为了解决非线性的时间序列预测问题,提出了BP神经网络和模糊时间序列相结合的预测模型.利用BP神经网络自学习和模糊集能够更客观反应实际情况,通过对时间序列差分模糊化建立数学模型,BP神经网络进行训练,最后去模糊化还原实际.将这种预测方法应用到矿产资源镍价格中,取得了较好的效果.… …
相似文献
石慧
王玉兰
翁福利
《计算机应用》
2011,31(Z2):90-91,102
9643.
轮廓编组综述
总被引:1,自引:1,他引:1
轮廓编组是中层视觉处理的一项重要内容。轮廓编组的目的是从前阶段视觉处理中提取的低层边缘特征中找出符合人类视觉感知的显著性轮廓,这些显著性轮廓往往对应着场景中的目标轮廓。在轮廓编组中,格式塔规则对编组模型的建立有重要的指导作用。讨论了从20世纪90年代到现在的轮廓编组研究中的主要算… …
相似文献
郭强
涂丹
《计算机应用研究》
2011,28(10):3629-3636
9644.
一种用于脱机手写体女书字符切分的方法*
总被引:1,自引:0,他引:1
针对目前国内文字切分主要应用于汉字、英文等,而对于濒危少数民族文字缺乏较为实用的切分工具的问题,提出了一种用于脱机手写体女书字符的切分方法。该方法结合投影法和连通域进行粗切分,对交叉字符采用曲线切分,对粘连字符采用改进的滴水算法切分,经实验证明该方法能够取得较好的切分效果。该方法… …
相似文献
刘赛
王江晴
张振绘
《计算机应用研究》
2011,28(3):1188-1190
9645.
自主移动机器人定位系统中Kalman滤波算法改进*
总被引:1,自引:0,他引:1
为了解决常规Kalman滤波算法在移动机器人定位过程中运算量大、精度不高的问题,在分析传统Kalman滤波器缺点的基础上,提出了一种基于UT参数变换的方法对常规Kalman滤波算法进行了改进。改进后的Kalman滤波算法消减了传统Kalman滤波器高阶项无法忽略而带来的误差。实… …
相似文献
曾健平
王保同
谢海情
《计算机应用研究》
2011,28(5):1710-1712
9646.
基于差分网格的抗RSD攻击盲指纹方案
总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …
相似文献
赵伟光
尹忠海
周拥军
梁爽
《计算机应用》
2011,31(9):2373-2377
9647.
基于可拓模糊层次分析的异构网络选择算法
总被引:1,自引:0,他引:1
针对目前异构网络选择算法在确定指标权重存在主观性的问题,提出基于可拓模糊层次分析的异构无线网络选择算法。该算法在分析不同业务类型对网络性能需求的基础上,结合可拓理论,将收集到的性能参数映射到性能标度区间中,通过网络物元模型的建立和相对隶属度的计算,构建了新的判决矩阵,利用模糊层次… …
相似文献
胡图
景志宏
张秋林
《计算机应用》
2011,31(9):2336-2339
9648.
混合值不完备信息系统一种新的数据分析方法*
总被引:1,自引:0,他引:1
针对混合值不完备信息系统的完备化问题,提出了一种改进的ROUSTIDA算法。对可辨识矩阵的定义在邻域的范围内进行了扩充,使之可以适用于混合值的不完备信息系统,结合极大相容块技术给出了具体的改进算法,使填充能力得到很大的改善,同时还具备了初步排除噪声数据的能力。实例分析表明,该算法… …
相似文献
霍忠诚
曾玲
范婷
贺丽
《计算机应用研究》
2011,28(9):3321-3323
9649.
Web Services中基于信任的动态访问控制*
总被引:1,自引:0,他引:1
在Web Services系统中,用户行为的动态不确定性,使得现有的访问控制模型难以控制用户的恶意行为。针对这一问题,提出一种基于信任的动态访问控制模型。该模型将安全断言标记语言和可扩展的访问控制标志语言相结合,并采用了一种基于忠诚度的信任度计算方法。仿真结果显示,该访问控制方式… …
相似文献
殷晓玲
夏启寿
王汝传
《计算机应用研究》
2011,28(11):4331-4334
9650.
基于非线性滤波的万有引力边缘检测方法
总被引:1,自引:0,他引:1
将非线性滤波算子融入到万有引力边缘检测算法中,提出了一种新的边缘检测方法。通过计算图像中每个像素点的非线性梯度值,构造以该梯度值为自变量的归一化函数,用该函数值代替中心像素点灰度值对图像进行万有引力边缘检测。实验结果表明,同传统的边缘检测算法相比,此方法不仅边缘定位准确,而且对于… …
相似文献
张春雪
陈秀宏
《计算机应用》
2011,31(3):763-766
9651.
粗糙自适应遗传算法在图像恢复中的应用
总被引:1,自引:0,他引:1
针对简单遗传算法(SGA)在图像恢复应用中寻求匹配近似解时,存在匹配度低及匹配值差异较大,导致很难得到所需近似解的问题,设计了一种新的图像恢复方法。该方法采用的方案是将简单遗传算法与粗糙自适应算法相结合,按照匹配数值对SGA在其搜索解空间所得匹配近似解进行明暗标记分类,然后按照粗… …
相似文献
李丽娟
阳琼
《计算机应用》
2011,31(5):1230-1232
9652.
基于云计算的视频取证监控系统*
总被引:1,自引:0,他引:1
在视频取证过程中,面对多摄像头非协作工作方式的视频取证的缺陷以及海量的视频数据和复杂的取证计算问题,提出了一种基于云计算的视频取证监控系统的解决方案。在该方案中,各摄像头采用协作工作方式,监控系统中的视频数据保存在云计算系统中,终端用户需要的视频监控服务由云计算平台来提供,取证过… …
相似文献
彭召意
周玉
文志强a
《计算机应用研究》
2011,28(8):2974-2977
9653.
基于改进蚁群算法的成像卫星调度方法
总被引:1,自引:0,他引:1
成像卫星调度问题中约束条件数量众多且复杂,战场环境中,快速决策的要求增加了成像卫星任务调度的难度。针对这个问题,提出了一种加入精英策略的改进蚁群算法的多卫星成像调度方法,对算法的状态转移规则、信息素更新规则做了详细描述;并提出了基于启发式规则的任务路径处理流程,以此产生调度方案,… …
相似文献
李泓兴
豆亚杰
邓宏钟
谭跃进
《计算机应用》
2011,31(6):1656-1659
9654.
一种混沌蚁群优化的多约束QoS算法*
总被引:1,自引:0,他引:1
蚁群算法提高算法了精度,但易陷入局部寻优过程,本文利用混沌算法随机性、规律性和遍历性来优化蚁群算法,充分考虑两种算法的优点,并将其结合求解最短QoS路由问题,提高了蚁群算法的搜索范围,仿真实验表明,该算法避免了系统的早熟收敛,并具有较好的稳定性和收敛性。
相似文献
金劲
洪毅
赵付青
余冬梅
《计算机应用研究》
2011,28(6):2317-2310
9655.
基于事件的物联网服务相似性检测
总被引:1,自引:0,他引:1
为了检测物联网中冗余服务,节省资源,使用事件和服务关系提出了基于事件服务类图的冗余服务相似性计算模型,在此模型基础上分析了物联网事件上下文及其服务类型,从而得出了面向事件的服务相似度计算方法。由此方法得到了一个静态的服务冗余检测算法。此算法通过检测相似性事件来去除重复的服务函数调… …
相似文献
谢川
王方
《计算机应用》
2011,31(8):2258-2260
9656.
基于多重回归分析的DV-HOP定位算法研究*
总被引:1,自引:0,他引:1
针对无线传感器网络中已有DV-HOP定位算法节点定位精度不高的问题,提出了一种RSDV-HOP(RSSI and statistics DV-HOP)算法。该算法运用统计学中的多重回归分析方法,通过对锚节点信息建立的回归模型,运用到全网中实现对未知节点的定位。仿真结果表明,RSD… …
相似文献
胡燕
单志龙
《计算机应用研究》
2011,28(10):3884-3886
9657.
一种改进的G.729标准固定码本快速搜索算法*
总被引:1,自引:0,他引:1
在G.729建议的共轭结构代数码激励线性预测编码(CS-ACELP)中,固定码本搜索在整个语音编码算法中占有较大比重,直接影响编码算法复杂度。全搜索算法准确度很高,但搜索量过大,而传统的脉冲序列替换搜索,搜索次数减少,但合成语音质量较差。为解决该问题,提出一种基于脉冲序列替换的改… …
相似文献
刘晓明
冯晓荣
田雨
《计算机应用研究》
2011,28(9):3298-3300
9658.
虚拟培训中的虚实联动技术
总被引:1,自引:0,他引:1
针对传统培训方式的不足,提出了虚实联动的培训方式.通过构建虚拟设备,硬件可编程逻辑控制器(PLC)、PC、虚拟设备三者之间的通信,实现虚拟设备和实体设备之间的联系,并且通过现场控制系统采集实体设备运行数据,将实体设备运行和故障等信息在虚拟设备中实时表现出来,拓展了虚拟培训的新思路… …
相似文献
胡其立
杜宝江
吴恩启
王宝震
袁婧
《计算机应用》
2011,31(Z2):195-196
9659.
基于动态AOP的构件交互行为监测器
总被引:1,自引:0,他引:1
在开放、动态的网络环境中,分布式软件呈现出规模庞大、松散聚合、行为复杂等特点,为有效监测其交互行为,提出了基于动态AOP的监测器模型,使得监测器能以更为灵活、松散、透明的方式融入目标系统;利用动态织入机制,能在目标系统运行过程中动态增加或删除监测器,提高了监测的动态性;并在此基础… …
相似文献
万灿军
李长云
《计算机应用》
2011,31(2):572-576
9660.
一种基于二分搜索的网络拓扑探测方法*
总被引:1,自引:1,他引:1
网络拓扑测量是人们对网络进行管理的基础,对网络仿真与建模、网络协议设计、网络算法优化等有重要意义,网络拓扑测量的关键在于其采用的方法。通过分析制约传统的Traceroute方法和DoubleTree算法性能的关键因素,基于二分搜索的思想,提出了一种网络拓扑探测方法Bisearch… …
相似文献
王尚
卢泽新
彭伟
马世聪
《计算机应用研究》
2011,28(11):4296-4298
[首页]
« 上一页
[478]
[479]
[480]
[481]
[482]
483
[484]
[485]
[486]
[487]
[488]
下一页 »
末 页»