用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9971-9980项 搜索用时 565 毫秒
[首页]
« 上一页
[990]
[991]
[992]
[993]
[994]
[995]
[996]
[997]
998
[999]
[1000]
下一页 »
末 页»
9971.
基于互相关矢量重构的解相干实值Root-MUSIC算法*
总被引:1,自引:0,他引:1
实值Root-MUSIC算法是一种计算量小、精度高的波达方向估计算法,但其最多能处理两个相干信源,阵元利用率很低。为了解决此问题,提出了一种新的实值Root-MUSIC算法,利用阵列接收数据的互相关矢量重构相关矩阵,使其具有Toeplitz特性。新算法无须空间平滑,无阵列孔径损失… …
相似文献
杨武
黄登山
马振华
《计算机应用研究》
2010,27(11):4254-4256
9972.
基于动态交通仿真模型的最优路径选择方法*
总被引:1,自引:0,他引:1
采用动态交通仿真模型INTEGRATION搭建了动态交通仿真平台,应用组件式蚁群算法来求解动态交通信息诱导下的最优路径选择问题。实例表明,基于动态交通仿真模型的最优路径选择方法是可行的、正确的和有效的。该方法易于理解和使用,具有很强的可重用性和可扩展性,为求解各类优化问题提供了可… …
相似文献
余燕芳
陆军
《计算机应用研究》
2010,27(5):1662-1664
9973.
基于SVM的哈萨克语文本分类
总被引:1,自引:0,他引:1
介绍了支持向量机(SVM)和k-最近邻法(kNN)分类算法的思想和两种哈萨克语特征提取方法。对SVM、kNN和Bayes算法在哈萨克语文本分类的实验进行了比较。实验结果表明:在处理哈萨克语文本分类问题上,SVM较kNN和Bayes有较好的分类效果。由于哈萨克文单词的语素和构形的特… …
相似文献
王花
古丽拉·阿东别克
吴守用
《计算机应用》
2010,30(6):1676-1678
9974.
基于网页信息检索的地理信息变化检测方法
总被引:1,自引:0,他引:1
针对地理信息变化频繁,难以及时发现的问题,提出了一种基于网页信息检索的地理信息变化检测方法,通过设计搜索条件在互联网上收集符合条件的网页,设计评价方法评价搜索结果的可信度,并对最终搜索结果进行统计和空间分析,实现基于网页信息检索技术的地理信息变化检测。以杭州地区为例,开发了基于W… …
相似文献
曾文华
黄桦
《计算机应用》
2010,30(4):1132-1134
9975.
一种基于变长位平面的自适应视频水印算法研究*
总被引:1,自引:0,他引:1
针对视频水印嵌入强度在平衡水印系统的鲁棒性和不可见性时存在的问题,提出了一种变长位平面分解的视频水印算法。该算法根据8位灰度水印图像在位平面分解后各位平面在重构水印图像时的权值不同,将不同的位平面嵌入在不同数量的DCT中低频系数中,并利用HVS和Watson视觉模型的亮度掩蔽特性… …
相似文献
蒋华
孙志刚
孙晋永
《计算机应用研究》
2010,27(5):1876-1878
9976.
一种基于群组的P2P网络信任管理模型*
总被引:1,自引:1,他引:1
针对 P2P 网络中存在的多种恶意行为,提出一种基于群组的信任管理模型。该模型采用分组策略,引入直接信任度、组内信任度、组间信任度及多种控制因子来计算节点总体信任度,提高了信任机制的可靠性。仿真实验表明,该模型能够有效抑制多种恶意行为,提高系统成功交易率,使节点之间更有效地建立信… …
相似文献
施荣华
辛晶晶
《计算机应用研究》
2010,27(7):2638-2640
9977.
基于系统调用踪迹的恶意行为规范生成
总被引:1,自引:0,他引:1
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表… …
相似文献
孙晓妍
祝跃飞
黄茜
郭宁
《计算机应用》
2010,30(7):1767-1770
9978.
基于扩展力学模型的网络拓扑图布局算法*
总被引:1,自引:0,他引:1
针对现有网络拓扑图布局算法多以节点分布均匀为目标,没有考虑边的布局,可能会导致生成的拓扑图中边布局不清晰,提出一种基于扩展力学模型的网络拓扑图布局算法。该算法通过引入点边斥力保证边布局清晰,通过节点坐标的分层分配可以方便地满足某些网络的拓扑图层次布局需求。仿真结果表明,扩展力学模… …
相似文献
吕亮
卢泽新
郦苏丹
李渊
《计算机应用研究》
2010,27(7):2713-2715
9979.
无线传感器网络中基于SVR的节点数据预测算法
总被引:1,自引:0,他引:1
线传感器网络主要用于收集环境的信息,但是由于能量的限制或者安全性等问题,存在无线传感器网络节点失效问题,一旦节点失效,将不能收集后续数据,如何预测节点将来的数据成为一个关键问题。提出一种基于支持向量回归(SVR)的节点数据预测算法,充分利用节点先前收集的数据,预测未来的数据。从仿… …
相似文献
邹长忠
《计算机应用》
2010,30(1):127-129
9980.
ICRN功率分配与中继选择联合优化
总被引:1,自引:0,他引:1
针对工业认知无线电网络中出现的无线干扰和冲突严重,特别是工业现场的金属环境和移动特性造成多径与阴影衰落,从而使得传输可靠性难以保证的问题,引入感知信道概率及信道可用度概念,提出一种联合优化中继选择与功率分配的算法。该算法给出3种认知中继选择方案,分别是信道增益最大准则、最近准则及… …
相似文献
龙承念
张新华
王海峰
关新平
《计算机应用》
2010,30(11):3072-3076
[首页]
« 上一页
[990]
[991]
[992]
[993]
[994]
[995]
[996]
[997]
998
[999]
[1000]
下一页 »
末 页»