用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1551-1560项 搜索用时 61 毫秒
[首页]
« 上一页
[151]
[152]
[153]
[154]
[155]
156
[157]
[158]
[159]
[160]
[161]
下一页 »
末 页»
1551.
一种Grangeat圆轨迹锥束CT重建阴影区域填充方法
下载全文
通过分析圆轨迹锥束CT(cone-beam CT,简称CBCT)扫描Radon域的数据缺失问题,比较了前人提出的Radon阴影区域数据缺失填充方法的特点,提出了一种基于距离权重变量的阴影区域填充方法.该方法采用阴影区域边界数据作为数据源,以距离作为权重函数计算填充数据.计算机模拟… …
相似文献
郑晗
陈自宽
康雁
刘积仁
《软件学报》
2009,20(5):1166-1175
1552.
具有丢失数据的贝叶斯网络结构学习研究
下载全文
总被引:40,自引:0,他引:40
目前主要基于EM算法和打分-搜索方法进行具有丢失数据的贝叶斯网络结构学习,算法效率较低,而且易于陷入局部最优结构.针对这些问题,建立了一种新的具有丢失数据的贝叶斯网络结构学习方法.首先随机初始化未观察到的数据,得到完整的数据集,并利用完整数据集建立最大似然树作为初始贝叶斯网络结构… …
相似文献
王双成
苑森淼
《软件学报》
2004,15(7):1042-1048
1553.
基于GPRS的车辆监控系统车载移动终端的设计
总被引:10,自引:0,他引:10
分析了基于GPRS的无线通信技术在车辆实时监控及调度系统中进行数据传输的优点,介绍了车辆监控系统组成及其工作原理,并给出了如何应用MSP430F147超低功耗16位单片机和SonyEricsson GR47通信模块进行车载移动终端的硬件和软件的设计。
相似文献
王松宏
李德华
《计算机应用研究》
2005,22(6):184-186
1554.
萤火虫优化算法理论研究综述
总被引:2,自引:1,他引:1
萤火虫算法作为一种模仿自然界萤火虫捕食求偶行为的群体智能算法,在离散域优化问题及连续域优化问题中均得到较好的应用,但易“陷入局部最优”这种所有启发式算法均存在的固有缺陷在萤火虫算法中依然存在.从算法的改进、算法的融合、多种群思想以及离散化机理等方面讨论了近些年萤火虫算法的若干改进… …
相似文献
程美英
倪志伟
朱旭辉
《计算机科学》
2015,42(4):19-24
1555.
基础矩阵估计的加权归一化线性算法
下载全文
总被引:4,自引:0,他引:4
基础矩阵是对来自同一景物的两幅未定标图像进行分析的基本工具.对其进行估计的常用线性算法有八点算法和改进的八点算法,其最大的优点是运算简单、易于实现,但对噪声和错误数据较敏感,因此实用性差.通过引入与余差有关的代价函数,给出了一种新的鲁棒性线性算法——加权归一化算法.首先将原始输入… …
相似文献
陈泽志
吴成柯
刘勇
《软件学报》
2001,12(3):420-426
1556.
基于奇异点邻近结构的快速指纹识别
下载全文
总被引:4,自引:0,他引:4
将指纹识别中分类和匹配过程相结合,提出了一种包含奇异点周边的方向场和细节点等特征的奇异点邻近结构.该结构利用奇异点周边识别信息集中的特点,大大减少了匹配的计算量,并能够同时作为指纹分类和比对的特征,直接应用于指纹的连续分类和快速匹配过程,实现对大容量指纹数据库的快速识别.在NIS… …
相似文献
时鹏
田捷
苏琪
杨鑫
《软件学报》
2008,19(12):3134-3146
1557.
数据网格环境中数据传输服务的研究与实现*
总被引:11,自引:1,他引:11
通过对GridFTP作部分修改,实现了独立于Globus环境的、高性能、可靠的数据网格中的数据传输服务,它具有支持基础的安全机制、并行传输、三方传输等功能。剖析了GridFTP,详细介绍了基于GridFTP数据网格环境中的数据传输服务实例。
相似文献
黄斌
彭小宁
肖侬
刘波
《计算机应用研究》
2004,21(10):212-214
1558.
分数阶微积分在图像处理中的研究综述*
总被引:4,自引:1,他引:4
综述了关于分数阶微积分理论在数字图像底层处理中的应用研究,具体包括:分数阶微积分和分数阶偏微分方程的基本理论及分数阶傅里叶变换的基本性质;分数阶微分滤波器的构造及在图像增强中的应用研究;分数阶积分滤波器的构造及在图像去噪中的应用研究;分数阶偏微分方程在图像去噪中的应用研究。最后,… …
相似文献
黄果
许黎
蒲亦非
《计算机应用研究》
2012,29(2):414-420
1559.
一种混合策略加载器
提出了一种混合策略加载装置,并给出了具体的结构框架和实现方法,较好地解决了基于策略的网络安全设备的大规模动态集中管理问题,对实际开发和应用具有一定的借鉴作用。
相似文献
王新华
韦卫
朱震
《计算机应用研究》
2006,23(1):136-140
1560.
流量分析系统TAS的设计实现
留量分析系统可以应用于网管,也可以作为入侵检测系统的一部分。提出了一种可扩展的流量分析系统,可以使用各种插件来处理报文,以统计流量和检测入侵。PCAP采集端捕获报文后,交处理端分析。该处理端使用加权流量对主机列表进行排序,根据二八原则来减少内存的消耗。然后利用各种插件对报文、处理… …
相似文献
沈华林
张辉
徐同阁
《计算机应用研究》
2006,23(3):251-253
[首页]
« 上一页
[151]
[152]
[153]
[154]
[155]
156
[157]
[158]
[159]
[160]
[161]
下一页 »
末 页»