用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9791-9800项 搜索用时 101 毫秒
[首页]
« 上一页
[975]
[976]
[977]
[978]
[979]
980
[981]
[982]
[983]
[984]
[985]
下一页 »
末 页»
9791.
基于虚拟机的轻量级医疗诊断系统的应用研究*
总被引:1,自引:0,他引:1
医疗诊断系统存在设计难度大、投入成本高、数据安全难以保障等问题。提出一种基于虚拟机和轻量级开发的解决方案,采用ASP.NET+Access+Ajax模式设计医疗诊断系统,并运行在VMWare虚拟机环境中。根据该方案设计了急腹症医疗诊断系统。实践表明,基于虚拟机的轻量级医疗诊断系统… …
相似文献
包敬海
龚文锋
黄安甲
梁家海
《计算机应用研究》
2010,27(4):1394-1396
9792.
车载安全应用广播性能分析*
总被引:1,自引:0,他引:1
在仿真软件NS-2.29和VanetMobiSim1.1下,搭建了车载通信网络仿真平台,讨论了广播信标信息在不同距离下的接收率,并对两类广播信息在EDCA方式下的接收率和接入时延进行了深入的分析和比较。仿真结果表明,隐藏终端导致广播数据的严重丢包而且不同竞争窗口对接入时延有很大的… …
相似文献
熊栋宇
陈前斌
唐伦
陈培然
《计算机应用研究》
2010,27(4):1437-1440
9793.
一般克隆选择算法的收敛性证明*
总被引:1,自引:0,他引:1
克隆选择算法已经广泛应用于计算智能领域,而针对克隆选择算法理论方面的分析和研究工作却很少。为了丰富克隆选择算法的理论基础,采用了与研究遗传算法相似的方法,研究了克隆选择算法的收敛性,推导出克隆选择算法在求解优化问题时,收敛到全局最优解的充分条件。因此,对基于克隆选择算法的各种应用… …
相似文献
方贤进
李龙澍
《计算机应用研究》
2010,27(5):1683-1685
9794.
一种新的动态视觉传感器网络目标覆盖率算法*
总被引:1,自引:0,他引:1
动态视觉传感器网络目标覆盖研究中把目标点看成一个质心,而实际中存在物体直径可能大于视频节点半径、质心模型不适用的情况,针对此提出了一种新的动态视觉传感器目标物体覆盖率问题。基于此问题同时结合有向感知模型,提出有向线性感知模型,并基于该模型使用改进的粒子群优化算法对物体覆盖率进行仿… …
相似文献
彭力
王茂海
赵龙
《计算机应用研究》
2010,27(5):1708-1710
9795.
基于场景模型与统计学习的鲁棒行人检测算法
总被引:1,自引:0,他引:1
提出一种基于场景模型和统计学习的行人检测算法. 针对训练行人检测器时面临的动态场景的复杂性和行人样本多样性等问题, 通过背景建模, 从场景的背景图像上提取有限的负样本用于训练, 大幅度提高了分类器的检测率, 同时降低了虚警; 提出一种快速弱分类器选择算法, 根据正、负样本特征大小… …
相似文献
杨涛
李静
潘泉
张艳宁
《自动化学报》
2010,36(4):499-508
9796.
考虑库区吊机能力的板坯倒垛问题的建模与优化方法研究
总被引:1,自引:0,他引:1
研究了钢铁企业板坯库的板坯倒垛(Slab stack shuffling, SSS)问题. 与以往研究倒垛问题不同, 考虑了板坯存储各库区吊机能力的实际限制. 对该问题通过考虑实际约束, 以总倒垛次数最小为目标函数建立了非线性整数规划模型. 基于对问题特征的分析, 分别针对轧制项… …
相似文献
任会之
唐立新
《自动化学报》
2010,36(4):586-592
9797.
隐马尔可夫模型及其最新应用与发展①
总被引:1,自引:0,他引:1
隐马尔可夫模型是序列数据处理和统计学习的一种重要概率模型,已被成功应用于许多工程任务中。首先介绍了隐马尔可夫模型的基本原理,接着综述了其在人的行为分析、网络安全和信息抽取中的最新应用。最后对最近提出来的无限状态隐马尔可夫模型的原理及最新发展进行了总结。
相似文献
朱明
郭春生
《计算机系统应用》
2010,19(5):255-259
9798.
基于脆弱性关联模型的网络威胁分析
总被引:1,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导… …
相似文献
王纯子
黄光球
《计算机应用》
2010,30(11):3046-3050
9799.
求解多背包问题的人工鱼群算法
总被引:1,自引:0,他引:1
多背包问题是出现在现实世界中许多领域的一个NP-hard组合优化问题。提出一种基于人工鱼觅食,追尾、聚群等行为的求解多背包问题的优化算法。针对多约束导致大量非可行解的产生而使算法性能劣化的问题,采用基于启发式规则的调整算子,使人工鱼始终在可行解域中寻优。数值实验结果表明,提出的算… …
相似文献
马炫
刘庆
《计算机应用》
2010,30(2):469-471
9800.
复杂背景下的号码定位与分割
总被引:1,自引:0,他引:1
提出一种综合边缘检测、号码分布特点的号码定位方法和基于投影及最大连通区域的字符分割方法。采用改进的数学形态学方法提取灰度图像边缘,用最小二乘法对边缘进行直线拟合得到图像的倾斜角,进而对倾斜的图像进行校正,再利用号码的位置信息来定位号码区域。采用最大连通区域算法过滤块状噪声,通过投… …
相似文献
邱炜
陈斌
《计算机应用》
2010,30(12):3325-3326
[首页]
« 上一页
[975]
[976]
[977]
[978]
[979]
980
[981]
[982]
[983]
[984]
[985]
下一页 »
末 页»