用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9771-9780项 搜索用时 80 毫秒
[首页]
« 上一页
[973]
[974]
[975]
[976]
[977]
978
[979]
[980]
[981]
[982]
[983]
下一页 »
末 页»
9771.
多特征融合的人脸检测①
下载全文
提出了一种基于多特征融合的人脸检测新方法。该方法首先用肤色分析算法对图像进行肤色分割,得到人脸区域的初步结果;然后根据灰度特征图像用基于GA的方法找到多个模板的人脸区域;最后用基于Adaboost多模板融合算法形成最终检测结果。通过实验表明,该方法与传统方法相比,识别率得到明显提… …
相似文献
沈才梁
许雪贵
许方恒
龙丹
《计算机系统应用》
2009,18(11):183-186
9772.
面向外骨骼机器人人机交互的步态数据获取系统及识别模型
外骨骼机器人人机交互是当前的研究热点,通常需要获取人体相关运动信息作为控制信号源。为了采集人体步态数据,研究了生理信号与关节运动之间的关联机制,设计了一种步态数据获取系统,其利用鞋内薄膜压力传感器和关节角度传感器组成测试设备,成功采集了15组健康男子在3km/h、4km/h和5k… …
相似文献
高增桂
孙守迁
张克俊
佘铎淳
杨钟亮
《计算机科学》
2014,41(10):42-44,49
9773.
排队论在生化恐怖袭击的医疗救助中的决策支持
下载全文
生化恐怖袭击事件是危害性极大的小概率事件,并且无法通过历史经验和真实实验来提高应急响应能力。以评估医疗救助能力的排队论模型为例,提出了应对生化恐怖袭击的非稳态系统的建模和求解方法,建立了适合生化恐怖袭击事件特性的多库决策支持系统结构,将有关生化恐怖袭击事件处置的模型和算法集成到系… …
相似文献
周宁
于华
隋杰
《计算机系统应用》
2009,18(9):112-115
9774.
基于Web的全生命周期设备管理系统*
总被引:1,自引:0,他引:1
基于全生命周期的思想,从设备的企业计划、采购、使用到最终的报废四个方面构建了基于Web的全生命周期设备管理系统;在该系统中通过严格规范的编码方法对设备做到惟一的追踪,实现设备全生命周期中信息的一致性、全面性和可追溯性;介绍了供应商的选择以及通过各类统计报表,追踪并及时反馈企业资金… …
相似文献
段婷婷
何卫平
张维
陈金亮
王海宁
《计算机应用研究》
2008,25(2):625-627
9775.
IPv6 AS级Internet抗毁性研究
随着互联网和物联网的飞速发展,通信协议从IPv4过渡到IPv6已是必然趋势。采集了CAIDA Ark项目的最新数据(时间为2014年6月),通过对IPv6 AS级Internet建模,验证了该网络所具有的小世界和无标度特性。在分析Internet结构及常用抗毁性测度的基础上,提出… …
相似文献
秦李
黄曙光
陈骁
《计算机科学》
2015,42(8):161-165, 202
9776.
非确定性数据查询
下载全文
数据库技术中尽管有完整性约束技术用来维护数据的确定性,但有些情况可能不满足完整性约束。本文提出了非确定性数据的确定性查询概念,给出的查询重写方法能有效地进行数据库SQL查询语句,它可以违反一系列的约束条件,重写查询去查找相应的与约束一致的数据。
相似文献
朱素英
谢东
《计算机系统应用》
2009,18(8):100-102
9777.
基于日志挖掘的移动应用用户访问模型建模技术研究
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动… …
相似文献
陈三川
吴国全
魏峻
黄涛
《计算机科学》
2014,41(11):25-30
9778.
基于类型一阶理论的逻辑自动编程
下载全文
本文用类型一阶理论来定义逻辑程序,并通过引入Lakatos的基于证伪的发现方法论将原有的封闭型类型一阶理论改造为开放的类型一阶理论.在此基础上,建立了一个基于假说演算的逻辑自动编程理论,并利用这一理论在Sun工作站上建立了一个自动设计Prolog型程序的实验系统.
相似文献
姜涛
孙怀民
《软件学报》
1994,5(11):50-58
9779.
基于边缘最大梯度的多方向优化插值算法
总被引:3,自引:0,他引:3
提出一种在传统插值图像基础上,对高分辨率图像进行边缘检测算法.该算法处理RGB彩色图像时,先进行色融合,再检测;然后根据边缘多方向梯度特征,对边缘邻接像素点作优化处理.在多倍插值放大时,采用小步长倍率递进方式.实验结果表明,算法模型简单易于实现,消除了传统图像插值算法边缘锯齿和模… …
相似文献
党向盈
吴锡生
赵勇
《计算机应用研究》
2007,24(9):317-320
9780.
随机性及其应用研究
下载全文
本文首先讨论\"随机性\"与\"高效计算\"之间的关系,并强调引入\"随机性\"于问题求解的意义与重要性.随后给出产生\"随机性\"的现实途径及为计算引入\"随机性\"的两种不同方式,即\"在线\"方式与\"离线\"方式;通过对概率图灵机求解判定问题的讨论,来说明两种引入\"随机… …
相似文献
杨帆
郑建武
刘明生
《计算机系统应用》
2007,16(2):18-20
[首页]
« 上一页
[973]
[974]
[975]
[976]
[977]
978
[979]
[980]
[981]
[982]
[983]
下一页 »
末 页»