用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3621-3640项 搜索用时 115 毫秒
[首页]
« 上一页
[177]
[178]
[179]
[180]
[181]
182
[183]
[184]
[185]
[186]
[187]
下一页 »
末 页»
3621.
基于改进Mean-Shift与自适应Kalman滤波的视频目标跟踪
总被引:4,自引:0,他引:4
提出一种改进的Mean-Shift和自适应Kalman滤波器相结合的视频运动目标跟踪算法。对选定的跟踪目标,采用三帧差和区域增长法分割目标并得到主颜色信息。在跟踪过程中,利用自适应的Kalman滤波器估计每一帧的起始迭代位置,再利用改进的Mean-Shift算法得到跟踪位置并作为… …
相似文献
周尚波
胡鹏
柳玉炯
《计算机应用》
2010,30(6):1573-1576
3622.
基于SAML与XKMS的安全单点登录认证模型的研究与实现*
总被引:4,自引:3,他引:4
针对Browser/Artifact方式进行单点登录时存在的安全性问题,设计出一种基于SAML与XKMS的安全单点登录认证模型。它采用一种结合传统PKI与XML密钥管理规范(XKMS)的统一密钥管理子层来提供密钥管理,使用XML数字签名和加密技术来保证SAML声明传递的安全性。通… …
相似文献
陈天玉
谢冬青
杨小红
杨海涛
《计算机应用研究》
2010,27(3):1019-1021
3623.
基于仿射传播聚类的大规模选址布局问题求解*
总被引:4,自引:0,他引:4
选址布局问题是一个广泛研究的运筹学问题。通过将选址布局问题看做聚类问题,结合仿射传播聚类算法并且将候选地址的信息映射为特征向量,提出了两种求解选址布局问题的方法:基于块划分的选址布局方法和基于道路网络的选址布局方法。使用模拟数据集和真实数据集来评估两种方法,实验结果表明两种方法都… …
相似文献
唐东明
朱清新
杨凡
白勇
《计算机应用研究》
2010,27(3):841-844
3624.
一种基于知网的中文句子情感倾向判别方法*
总被引:4,自引:0,他引:4
针对基于知网的中文句子情感倾向判别方法中存在的准确率不高的问题,提出采用否定模式匹配与依存句法分析相结合的方法。研究分析了修饰词极性以及否定共享模式,确定修饰词以及扩展极性的定量和否定共享范围,提出依存语法距离的影响因素来计算情感倾向,并且在否定模式匹配后改进句子极性算法。实验结… …
相似文献
党蕾
张蕾
《计算机应用研究》
2010,27(4):1370-1372
3625.
基于Delaunay三角剖分生成Voronoi图算法
总被引:4,自引:0,他引:4
针对Delaunay三角网生长算法和间接生成Voronoi图算法构网效率不高的问题,提出了一种Delaunay三角网生长法间接生成Voronoi图的改进算法。该算法以点集凸壳上一边快速生成种子三角形,定义了半封闭边界点的概念,在三角形扩展过程中动态删除封闭点及半封闭边界点,加快D… …
相似文献
孙继忠
胡艳
马永强
《计算机应用》
2010,30(1):75-77
3626.
基于自适应陷波滤波器的频率和幅值估计
总被引:4,自引:0,他引:4
估计正弦信号的频率和幅值以实现准确信号跟随具有广泛的应用. 本文采用三维自适应陷波滤波器分析正弦信号, 提出了非归一化和归一化两种频率估计方法, 两种算法都具有圆形周期轨道, 能够获得信号的频率和幅值的准确估计以及正弦跟踪. 用Lyapunov定理和平均方法证明积分流形的存在性和… …
相似文献
储昭碧
张崇巍
冯小英
《自动化学报》
2010,36(1):60-66
3627.
多类支持向量机的病毒行为检测方法
总被引:4,自引:0,他引:4
与正常程序相比,病毒具有一些特殊的、有限的行为。运用支持向量机的方法,构建出病毒的特征行为空间,采用信息熵来放大病毒行为与正常程序的区别,通过学习分类寻找并建立将不同程序行为切分的超平面,再对不同类型病毒的特征行为进行区分。通过对大量正常程序与病毒程序中的API调用的统计和分析,… …
相似文献
韩兰胜
邹梦松
刘其文
刘铭
《计算机应用》
2010,30(1):181-185
3628.
基于Logistic混沌序列和位交换的图像置乱算法
总被引:4,自引:1,他引:4
在分析传统迭代型图像置乱方法不足的基础上,提出一种新的基于混沌序列和位交换的图像置乱算法.算法根据各像素点的位置,采用不同的Logistic混沌序列和像素值的二进制序列进行异或操作改变图像像素值,并利用图像本身的自相关性进行加密,不需迭代,经过一次运算即可得到加密图像.仿真实验结… …
相似文献
袁玲
康宝生
《计算机应用》
2009,29(10)
3629.
基于HSI模型的彩色图像背景减法
总被引:4,自引:0,他引:4
提出了一种基于HSI模型的彩色图像背景差法,充分考虑了色度(H)、饱和度(S)、亮度(I)三者之间的关系.根据H、S分量与I分量相互独立的特点,综合利用H分量和S分量新建背景亮度信息,根据亮度信息,采用动态阈值提取出精确的前景对象.该算法高速有效,对噪声和光线的变化有较强的鲁棒性… …
相似文献
成喜春
全燕鸣
《计算机应用》
2009,29(Z1)
3630.
椭圆曲线密码体制中标量乘法的快速算法
总被引:4,自引:1,他引:4
求逆是标量乘法中最耗时的运算,求逆运算次数的多少直接决定标量乘法的性能。转换求逆为乘法运算能够降低求逆次数。根据这种思想,提出了素域Fp上用仿射坐标直接计算3P+Q的算法,其运算量为1I+3S+16M,比Ciet等人提出的方法节省了一次求逆运算。同时还给出直接计算3kP的算法,该… …
相似文献
刘连浩
申勇
《计算机应用研究》
2009,26(3):1104-1108
3631.
基于FPGA的快速中值滤波算法*
总被引:4,自引:1,他引:4
针对传统中值滤波算法排序量多、速度慢的缺点,提出了一种基于FPGA的中值滤波快速算法。充分利用两个相邻滤波窗口中的相关排序信息,随着一列新像素的移入,同时更新已有的排序信息,从而完成中值滤波处理。该算法将每个窗口查找中值的比较次数降到很低,达到了快速抑制噪声及保持图像细节的目的。… …
相似文献
王宇新
贺圆圆
郭禾
龙珠
《计算机应用研究》
2009,26(1):224-226
3632.
基于TCP Vegas的网络拥塞控制改进算法*
总被引:4,自引:0,他引:4
由于TCP Vegas在与TCP Reno算法共存的网络环境中不能公平地竞争到带宽,TCP Vegas-A拥塞控制算法有效地改进了TCP Vegas算法在带宽竞争力弱方面的缺陷。对TCP Vegas-A算法进行了仿真研究并提出一种拥塞控制改进算法TCP NewVegas。基于NS… …
相似文献
王云涛
方建安
张晓辉
严伟锋
《计算机应用研究》
2009,26(12):4645-4647
3633.
基于案例推理的应急辅助决策方法研究
总被引:4,自引:1,他引:4
将案例推理的方法应用到应急决策中,为应急决策提供了一种实用的科学辅助方法。在分析了应急案例特征的基础上设计了一种基于概念树—突发事件本体模型—事件元模型三层架构的应急案例通用的案例描述与组织方法;根据应急案例属性复杂及属性值缺失的问题设计了基于结构相似度和属性相似度双层结构的案例… …
相似文献
张英菊
仲秋雁
叶鑫
曲晓飞
《计算机应用研究》
2009,26(4):1412-1415
3634.
径向基神经网络在近似建模中的应用研究
总被引:4,自引:0,他引:4
为了在不依赖测试样本的前提下获取最优的径向基函数分布系数Opt_SPRD,从而构造出具有更高精度的径向基神经网络(RBNN)近似模型,提出了一种基于交叉验证的分布系数选取方法。该方法以分布系数与交叉验证误差之间的函数为基础,把对应于交叉验证误差最小值的分布系数作为Opt_SPRD… …
相似文献
任远
白广忱
《计算机应用》
2009,29(1):115-118
3635.
语音情感识别研究进展*
总被引:4,自引:1,他引:4
首先介绍了语音情感识别系统的组成,重点对情感特征和识别算法的研究现状进行了综述,分析了主要的语音情感特征,阐述了代表性的语音情感识别算法以及混合模型,并对其进行了分析比较。最后,指出了语音情感识别技术的可能发展趋势。
相似文献
赵腊生
张强
魏小鹏
《计算机应用研究》
2009,26(2):428-432
3636.
基于纹理特征提取的图像分类方法研究及系统实现*
总被引:4,自引:1,他引:4
深入研究灰度共生矩阵算法,结合和差统计法对其进行改进。编码实现改进的图像纹理提取算法,并采用基于径向基内积函数内核的支持向量机方法对图像分类效果进行实验。通过训练和测试证明,该系统能减少特征提取的计算时间和存储空间,并可达到良好的图像分类效果
相似文献
谢菲
陈雷霆
邱航
《计算机应用研究》
2009,26(7):2767-2770
3637.
高效的使用双线性对的自认证公钥签名
总被引:4,自引:1,他引:3
在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。 现有的使用双线性对的自认证公钥签名的文献数量少,效率也有待进一步提高。为此使用双线性对,构造了一种高效的自认证公钥签名方案。分… …
相似文献
张学军
《计算机应用》
2009,29(2):355-356
3638.
无线传感器网络中一种能量均衡的分簇策略
总被引:4,自引:2,他引:4
以无线传感器网络中的能量消耗模型为基础,提出了一种能量均衡的无线传感器网络分簇路由协议EECHS(energy-effficient cluster-head selection)。该协议通过节点的剩余能量和节点距离基站的距离来调节其成为簇首的概率,并进一步调节簇的大小。仿真结果… …
相似文献
付华
赵刚
《计算机应用研究》
2009,26(4):1494-1496
3639.
可信计算发展研究
总被引:4,自引:0,他引:4
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。… …
相似文献
马新强
黄羿
李丹宁
《计算机应用》
2009,29(4):920-923
3640.
基于直觉模糊等价相异矩阵的聚类方法
总被引:4,自引:0,他引:4
针对直觉模糊集合数据的聚类问题,提出了一种基于直觉模糊等价相异矩阵的聚类方法。该方法首先给出直觉模糊相异区间的概念,并构建了直觉模糊相异矩阵;然后定义了直觉模糊等价相异矩阵和(α,β)截矩阵,进而给出直觉模糊聚类算法;最后将其应用于目标编群领域,通过实例验证该算法的有效性。… …
相似文献
蔡茹
雷英杰
申晓勇
雷阳
《计算机应用》
2009,29(1):123-126
[首页]
« 上一页
[177]
[178]
[179]
[180]
[181]
182
[183]
[184]
[185]
[186]
[187]
下一页 »
末 页»