用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9581-9600项 搜索用时 142 毫秒
[首页]
« 上一页
[475]
[476]
[477]
[478]
[479]
480
[481]
[482]
[483]
[484]
[485]
下一页 »
末 页»
9581.
钢铁炉温不确定时滞系统Smith免疫预测控制
总被引:1,自引:0,他引:1
针对钢铁炉温不确定时滞系统,将免疫反馈控制与Smith预估控制结合而提出了一种Smith免疫预测控制方法。利用克隆选择实现滚动优化避免了求Diophantine方程及逆矩阵,不需要复杂的推导,可以在线调整Smith 预估器的时滞时间常数和对扰动进行补偿,消除传统Smith预估对模… …
相似文献
徐雪松
欧阳峣
《计算机应用》
2012,32(10):2956-2959
9582.
基于关联规则的本体相似度综合计算方法
总被引:1,自引:0,他引:1
目前较为流行的最小风险的本体映射(RiMOM)框架通过采用“多策略”的思想虽然取得了一定的效果,但其框架比较臃肿庞杂,且采用的计算结构相似度的选择策略存在一定的局限性。针对上述问题,提出一种基于关联规则的本体相似度综合计算方法。首先,构造关联规则的结构“树”模型,得出相应事务集;… …
相似文献
李华
苏乐
《计算机应用》
2012,32(9):2472-2475
9583.
改进的说话人聚类初始化和GMM的多说话人识别*
总被引:1,自引:1,他引:1
针对多说话人聚类线性初始化方法精度较差的问题,提出了一种改进的聚类初始化方法。该方法引入BIC对由线性初始化产生的初始类进行检测分割,有效提升了说话人初始类纯度。最后将该方法应用到高斯混合模型(GMM)多说话人识别系统。实验结果表明,所提方法使说话人平均类纯度(ACP)提高了48… …
相似文献
曹洁
余丽珍b
《计算机应用研究》
2012,29(2):590-593
9584.
基于LTE-Advanced标准的LDPC码编码器设计与实现
总被引:1,自引:0,他引:1
针对LTE-Advanced标准,在分析其低密度奇偶校验(LDPC)码校验矩阵构造基础上,设计了一种低成本高吞吐率的准循环LDPC码编码器结构。通过分析校验矩阵的子矩阵结构,将整个校验矩阵划分为全零子矩阵及循环移位单位子矩阵的块状结构,进行串行编码。实验结果表明,与同类方法相比,… …
相似文献
方建伟
熊承义
周城
《计算机应用》
2012,32(2):377-380
9585.
高斯混合扩展目标概率假设密度滤波器的收敛性分析
总被引:1,自引:0,他引:1
研究了高斯混合扩展目标概率假设密度(Gaussian mixture extended-target probability hypothesis density, GM-EPHD)滤波器的收敛性问题, 证明了在杂波强度先验已知且扩展目标的期望测量个数连续有界的假设条件下, 若该… …
相似文献
连峰
韩崇昭
刘伟峰
元向辉
《自动化学报》
2012,38(8):1343-1352
9586.
软件测试用例自动生成算法综述*
总被引:1,自引:1,他引:0
按照测试用例自动生成技术的不同,将测试用例自动生成算法分为随机、遗传、蚁群、粒子群四类,对上述各类算法的现状和进展进行介绍、分析和探讨。最后,对软件测试用例自动生成的研究进行了总结。
相似文献
聂鹏
耿技
秦志光
《计算机应用研究》
2012,29(2):401-405
9587.
基于稀疏性的图像去噪综述*
总被引:1,自引:1,他引:0
利用图像的稀疏与冗余表达模型去噪是当前较为新颖的去噪方法,在对国内外稀疏模型去噪文献进行理解和分析的基础上,回顾稀疏性去噪研究的发展,阐明稀疏去噪的原理与降噪模型。总结用于稀疏去噪中的各类方法,介绍利用稀疏性在图像去噪中的分解与重构过程,并将小波法去噪、多尺度几何分析法去噪、独立… …
相似文献
郭德全
杨红雨
刘东权
何文森
《计算机应用研究》
2012,29(2):406-413
9588.
部分盲签名综述
总被引:1,自引:1,他引:0
首先叙述了部分盲签名在传统公钥密码体制下的研究现状,并介绍了一个有代表性的部分盲签名方案;然后叙述了部分盲签名在基于身份的密码体制下的研究进展,同时介绍了一个典型的基于身份的部分盲签名方案;随后叙述了部分盲签名在无证书公钥密码体制下的研究现状,介绍了一个有代表性的无证书部分盲签名… …
相似文献
李明祥
李峰
王涛
《计算机应用研究》
2012,29(12):4437-4440
9589.
无线传感器网络安全路由研究综述
总被引:1,自引:1,他引:0
首先总结了无线传感器网络路由面临的主要安全威胁及其应对机制;然后根据协议所采用的核心安全策略对现有的安全路由协议进行了归纳、分类和比较,并着重对国内外重要的安全路由协议进行了介绍和分析。最后提出了几个无线传感器网络安全路由中需要进一步研究的问题。
相似文献
李挺
冯勇
《计算机应用研究》
2012,29(12):4412-4419
9590.
一种改进的射线跟踪定位算法
总被引:1,自引:1,他引:0
针对射线跟踪定位算法中在线阶段的大数据量匹配时计算误差较大及效率较低的问题,给出了一种改进的属性匹配算法。该算法用组合加权法对各个属性进行加权,匹配时按照所得属性权重系数由大到小的顺序,将在线阶段的数据与数据库中属性数据进行依次逼近匹配。实验证明,该算法从精度和计算效率两方面均得… …
相似文献
袁正午
贾媚媚
《计算机应用研究》
2012,29(6):2129-2131
9591.
无尺度网络下具有免疫特征的僵尸网络传播模型*
总被引:1,自引:1,他引:0
结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性,提出一种无尺度网络下具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中被移除而具有免疫特征的情况。通过MATLAB… …
相似文献
黄彪
谭良
欧阳晨星
成淑萍
《计算机应用研究》
2012,29(3):1028-1031
9592.
基于用户关注度的个性化新闻推荐系统
总被引:1,自引:1,他引:0
为满足用户需求,以用户为中心,解决用户关注度不断变化、数据稀疏性、优化时间和空间效率等问题,提出基于用户关注度的个性化新闻推荐系统。推荐系统引入个人兴趣和场景兴趣来描述用户关注度,使用雅克比度量用户相似性,对相似度加权求和预测用户关注度,从而提供给用户经过排序的新闻推荐列表。实验… …
相似文献
彭菲菲
钱旭
《计算机应用研究》
2012,29(3):1005-1007
9593.
新型快速中值滤波算法及在医学图像中的应用
总被引:1,自引:1,他引:0
医学图像的处理具有数据量大、实时性强的特点。而传统中值滤波(SM)算法需对滤波窗口内所有的元素完全排序后确定中值,算法的时间复杂度高,执行效率低,无法满足医学图像实时处理的需要。为提高中值滤波算法的执行效率,提出一种新型的快速中值滤波算法,将基于排序查找中值的过程转换为基于分治查… …
相似文献
林清华
杜民
《计算机应用研究》
2012,29(9):3584-3587
9594.
基于CMM/CMMI的云计算能力评价研究*
总被引:1,自引:0,他引:1
将CMM/CMMI思想引入云计算领域,从多个角度研究云计算的关键能力,通过文献研究和文献计量确定其评价指标,构建云计算能力成熟度模型,初步形成较完整的云计算能力评价体系。该评价体系力图在研究视野和方法上实现创新,以期对指导各类云计算系统能力的评价具有积极的意义。
相似文献
叶世绮
赵喆
王辉b
《计算机应用研究》
2012,29(1):107-111
9595.
胶囊内窥镜冗余图像数据自动筛除方法
总被引:1,自引:0,他引:1
针对胶囊内窥镜检查的海量图像数据,提出基于归一化互信息量及归一化互相关系数的冗余图像数据筛除方法。将图像在HSV色彩空间量化聚类;然后计算相邻图像的相似度系数,最后根据相似筛除比例进行迭代筛除。针对49例病例,按照70%的筛除比率,实验结果得到100%的病灶数量保留率和较低的图像… …
相似文献
孙宇千
吕庆文
刘哲星
刘思德
《计算机应用研究》
2012,29(6):2393-2396
9596.
基于贝叶斯网络的跳频序列多步预测*
总被引:1,自引:1,他引:0
根据跳频频率序列具有混沌特性,在相空间重构理论基础上提出一种用于跳频频率序列预测的贝叶斯网络模型。该模型将重构后的整个相空间作为先验数据信息,进而通过学习贝叶斯网络并利用贝叶斯网络推理算法达到对跳频频率多步预测的目的。仿真结果表明该方法具有良好的多步预测能力,并能有效地克服过拟合… …
相似文献
张恒伟
杨有龙
朱原媛
《计算机应用研究》
2012,29(1):237-240
9597.
服务计算环境下的信任评估模型
总被引:1,自引:1,他引:0
分析了传统信任评估模型,论述了基于信任的扩展SOA模型和信任建模方法,根据第三方代理的推荐信誉看法和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM)。SOC-TrustSM在传统信任评估模型的基础上,引入了第一手、第二手、第三手的推荐信誉看法及团体信… …
相似文献
张永胜
吴明峰
郑志华
李园园
傅孟霞
《计算机应用研究》
2012,29(7):2693-2695
9598.
基于蜜罐的入侵检测系统的设计与实现*
总被引:1,自引:1,他引:0
传统的入侵检测系统无法识别未知的攻击,提出在入侵检测系统中引入蜜罐技术来弥补其不足,并设计和实现了一个基于人工神经网络的入侵检测系统HoneypotIDS。该系统应用感知器学习方法构建FDM检测模型和SDM检测模型两阶段检测模型来对入侵行为进行检测。其中,FDM检测模型用于划分正… …
相似文献
汪洁
杨柳
《计算机应用研究》
2012,29(2):667-671
9599.
高效无可信PKG的新型盲签名方案*
总被引:1,自引:1,他引:0
针对目前基于身份的盲签名方案或者安全性不高,或者效率较低的缺陷,通过密码学分析和算法结构设计,首先提出了一个基于身份的无可信私钥生成中心(PKG)、只有一个对运算的签名方案;然后基于该方案提出了一个基于身份的无可信PKG、只有一个对运算的盲签名方案,并证明了方案的强盲性和不可伪造… …
相似文献
周萍
何大可
《计算机应用研究》
2012,29(2):626-629
9600.
IPv6报头安全威胁及检测*
总被引:1,自引:0,他引:1
经过对IPv6数据包报头格式的研究,提出了基于限制性策略的IPv6报头安全性检测算法。该算法根据IPv6协议规范和网络安全需求,按照各扩展报头的出现顺序、扩展报头和/或选项的组合构造及重复次数的特性来检测有潜在安全威胁的恶意IPv6数据包。实验结果表明,该算法有效且能够在一定程度… …
相似文献
孙建平
王振兴
张连成
王禹
《计算机应用研究》
2012,29(4):1409-1412
[首页]
« 上一页
[475]
[476]
[477]
[478]
[479]
480
[481]
[482]
[483]
[484]
[485]
下一页 »
末 页»