用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1261-1280项 搜索用时 90 毫秒
[首页]
« 上一页
[59]
[60]
[61]
[62]
[63]
64
[65]
[66]
[67]
[68]
[69]
下一页 »
末 页»
1261.
K-means算法最佳聚类数确定方法
总被引:10,自引:0,他引:10
K-means聚类算法是以确定的类数k为前提对数据集进行聚类的,通常聚类数事先无法确定。从样本几何结构的角度设计了一种新的聚类有效性指标,在此基础上提出了一种新的确定K-means算法最佳聚类数的方法。理论研究和实验结果验证了以上算法方案的有效性和良好性能。
相似文献
周世兵
徐振源
唐旭清
《计算机应用》
2010,30(8):1995-1998
1262.
一种定性定量信息转换的不确定性模型——云模型*
总被引:10,自引:1,他引:10
目前,许多领域的研究进入到复杂系统阶段。从复杂系统描述与评价的角度来讲,严格、精确的数学描述几乎是不可能做到的,只有将定性定量的知识加以变换与集成才能获得关于系统的定性定量相结合的完整描述。因此,建立一个定性定量的不确定性转换模型,实现语言值与数值的互换,是复杂系统研究迫切需要解… …
相似文献
陈贵林
《计算机应用研究》
2010,27(6):2006-2010
1263.
IEEE 802.11无线局域网标准研究*
总被引:10,自引:0,他引:10
介绍了IEEE 802.11全系列标准,研究了IEEE 802.11系列各标准的发展轨迹和相互关系,建立了该系列标准的层次模型。研究并分析了IEEE 802.11、IEEE 802.11a、IEEE 802.11b、IEEE 802.11g和IEEE 802.11n这几种常见标准… …
相似文献
李浩
高泽华
高峰
赵荣华c
《计算机应用研究》
2009,26(5):1616-1620
1264.
基于VC++ 6.0的多串口通信方法
总被引:10,自引:0,他引:10
介绍了实现多串口通信的基本方法,采用VC 6.0并结合定时器和多线程技术编写,提出了实现多串口通信的三种方法,给出了实现的方法和步骤,并对三种方法进行了比较.实践证明,这三种模型均有效地实现了多串口通信.
相似文献
王中训
徐超
王德法
《计算机应用》
2008,28(Z1)
1265.
RFID中间件数据处理与过滤方法的研究
总被引:10,自引:1,他引:10
作为无线射频识别(RFID)系统测试平台的数据采集单元,RFID数据采集中间主要负责测试数据的采集和初步的数据处理与过滤。首先介绍了它的系统架构,然后重点介绍了它的数据处理与过滤模块,对逻辑映射引擎进行了分析,并且详细介绍了三种类型的RFID数据过滤器:去重过滤器、事件过滤器和标… …
相似文献
蒋邵岗
谭杰
《计算机应用》
2008,28(10):2613-2615
1266.
基于Hibernate框架的数据持久化层的研究及其应用
总被引:10,自引:1,他引:10
详细探讨了目前流行的Hibernate映射框架,结合某通信企业的电子运行维护系统(E-OMS)的开发,提出了基于Hibernate的数据持久层解决方案,并给出具体实现。根据系统实施效果,分析了该方案的优缺点并总结了一些开发方面的建议。
相似文献
夏赟
李志蜀
《计算机应用》
2008,28(9):2446-2448
1267.
自适应遗传算法在车牌定位中的应用
总被引:10,自引:1,他引:10
车牌自动识别是现代智能交通的重要组成部分,而车牌定位技术又是车牌识别系统的核心之一。由于传统的定位算法存在适应性差,鲁棒性不强的问题,提出一种基于自适应遗传算法的车牌定位方法。先用最大类间方差法(OTSU)对车牌图像进行二值化,然后利用遗传算法对全图进行车牌特征匹配搜索,结合区域… …
相似文献
张玲
刘勇
何伟
《计算机应用》
2008,28(1):184-186
1268.
基于Ajax的轻量级身份认证*
总被引:10,自引:0,他引:10
采用HTTPS和传统远程脚本来实现身份认证存在一些缺点.在分析了Ajax技术特点后,提出了一种轻量级基于Ajax的适合中小企业Web应用开发的身份认证方法.同时设计了实现该方法的模型,并分析了该方法的安全性和特点.
相似文献
钟晖云
徐海水
廖志坚
黄常青
李锦棠
《计算机应用研究》
2007,24(7):135-137
1269.
一种改进的基于条件互信息的特征选择算法
总被引:10,自引:0,他引:10
目前在文本分类领域较常用到的特征选择算法中,仅仅考虑了特征与类别之间的关联性,而对特征与特征之间的关联性没有予以足够的重视,这导致了特征之间预测能力的相互削弱,无法选出最有效的特征。提出了一种新的用于文本分类的特征选择算法(CMIM),它可以帮助选出区分能力强、弱相关的特征。经实… …
相似文献
王卫玲
刘培玉
初建崇
《计算机应用》
2007,27(2):433-435
1270.
基于免疫进化算法的PID参数整定
总被引:10,自引:0,他引:10
借鉴生物免疫系统中的免疫网络调节机理,提出了一种新的自适应免疫进化算法,该算法用抗体激励水平作为选择压,并同时采用了种群数的自适应控制方法和基于免疫记忆机理的精英保留策略。将该算法应用于PID控制器参数的整定,结果表明这种算法能克服遗传算法的不足,有效保持种群的多样性,并且由此设… …
相似文献
何宏钱锋
《计算机应用》
2007,27(5):1174-1176
1271.
一种二值图像连通区域标记的新算法
总被引:10,自引:0,他引:10
在线标记和区域增长的基础上提出了一种二值图像连通区域标记的快速算法。该算法综合了线标记法和区域增长法的优点,对图像进行一次扫描就可以标记所有连通区域,避免了重复标记问题;同时该算法不受标记的区域形状影响,具有良好的鲁棒性。提出对此算法的进一步优化策略,有效地降低了其搜索次数。最后… …
相似文献
高红波
王卫星
《计算机应用》
2007,27(11):2776-2777
1272.
基于策略的入侵防御系统模型的研究
总被引:10,自引:0,他引:10
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前… …
相似文献
毛功萍
熊齐邦
《计算机应用研究》
2006,23(3):126-127
1273.
P2P网络搜索技术的研究*
总被引:10,自引:0,他引:10
分布式存储系统以其分布式控制、自组织性和普遍的适应性而受到越来越多的关注。搜索是所有存储系统的重要组成部分,而对终端用户的反应时间是衡量一个搜索引擎优良的重要指标。讨论了目前几种流行的P2P网络搜索技术及特点,并比较其优劣,然后对基于分布式哈希表的搜索技术的几种改进方法进行了分析… …
相似文献
贾杏丹
张立臣
《计算机应用研究》
2006,23(1):71-72
1274.
人工情感研究综述*
总被引:10,自引:1,他引:10
对人工情感研究现状及其相关应用进行了较为详细的分析与综述,对研究难点及未来的发展趋势也进行了较为详细的分析。
相似文献
王国江
王志良
杨国亮
王玉洁
陈锋军
《计算机应用研究》
2006,23(11):7-11
1275.
Otsu多阈值快速分割算法及其在彩色图像中的应用
总被引:10,自引:2,他引:10
Otsu法主要用在灰度图像单阈值的自动分割上,本文在彩色图像多阈值的快速分割方面做了些有效的尝试.首先引入独立峰值划分分割区域实现Otsu法多阈值的自动选取,而后采用松弛因子法进一步降低了算法运算量,最后把它应用于彩色图像颜色自动分割上,验证了算法的准确性和实时性.
相似文献
王祥科
郑志强
《计算机应用》
2006,26(Z1):14-15
1276.
基于Struts+Spring+Hibernate的整合架构及其在电信业中的应用
总被引:10,自引:0,他引:10
由于现在企业业务的逐渐增多,构建一个可重用和易维护的应用程序框架变得非常重要.在简要分析Struts,Spring和Hibernate等流行框架基础上,提出基于Struts+Spring+Hibernate框架,并利用在某省电信局中的详单查询项目作为实例说明其具体应用.… …
相似文献
张琛
吴跃
邱会中
《计算机应用》
2006,26(Z2):265-266
1277.
一个基于Agent的个性化推荐系统
总被引:10,自引:0,他引:10
目前的推荐系统有基于文本过滤、基于协同过滤、基于Web挖掘等多种类型,但都只适用于某个应用领域,难以满足推荐应用的多种推荐需求。引入网络智能的思想,利用多Agent(智能代理)技术提出了一个基于Agent的个性化推荐系统架构——ABPRS。该推荐系统能满足多种推荐需求,在用户看来… …
相似文献
胡迎松
韩苹
陈中新
《计算机应用研究》
2006,23(4):78-80
1278.
基于NAND型闪存的嵌入式文件系统设计
总被引:10,自引:1,他引:10
由于具有高密度和良好的存取速率等特点,NAND型闪存在嵌入式系统领域中被广泛应用,但其所固有的擦除-写入更新机制以及高坏块率等特性却又成为其在应用中的障碍。提出了一种基于NAND型闪存的日志结构嵌入式文件系统,用于充分利用NAND型闪存的优势并克服其缺陷。文件系统在嵌入式Linu… …
相似文献
李庆诚
孙明达
《计算机应用研究》
2006,23(4):231-233
1279.
嵌入式系统软/硬件协同设计技术综述
总被引:10,自引:0,他引:10
随着微电子技术和计算机技术的飞速发展,嵌入式产品广泛应用于消费电子、智能家电、通信设备等多个领域。介绍了嵌入式系统现状,分析了今后的发展趋势,阐述了传统方法的缺陷,介绍了一个新的设计方法学——SoC(片上系统)嵌入式系统软/硬件协同设计,并较详细分析了支撑该方法学的相关技术。… …
相似文献
熊光泽
詹瑾瑜
《计算机应用》
2006,26(4):757-760
1280.
一种基于2D-DWT和2D-PCA的人脸识别方法
总被引:10,自引:1,他引:10
提出了一种联合图像二维离散小波变换(2D-DWT)和二维主成分分析(2D-PCA)的人脸识别方法。首先通过2D-DWT将当前图像分解成四个子图像,其中一子图像对应原图像的主体部分(低通部分),其余三个子图像则对应图像的细节部分(高通部分)。在此基础上,采用2D-PCA方法分别对每… …
相似文献
吴清江
周晓彦
郑文明
《计算机应用》
2006,26(9):2089-2091
[首页]
« 上一页
[59]
[60]
[61]
[62]
[63]
64
[65]
[66]
[67]
[68]
[69]
下一页 »
末 页»