用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3781-3800项 搜索用时 107 毫秒
[首页]
« 上一页
[185]
[186]
[187]
[188]
[189]
190
[191]
[192]
[193]
[194]
[195]
下一页 »
末 页»
3781.
一种新的基于神经网络的IRT项目参数估计模型
总被引:4,自引:0,他引:4
探讨了一种新的基于广义回归神经网络(GRNN)的IRT(项目反应理论)项目参数估计建模方法,着重介绍了如何建立网络的输出模式及利用Monte Carlo方法建立网络的输入模式,提出了多种对模型进行改进的方法。模拟实验表明,利用GRNN可以以任意精度拟合CTT(经典测验理论)参数统… …
相似文献
汪存友
余嘉元
《计算机应用》
2006,26(4):992-994
3782.
一种基于信息分散算法的分布式数据存储方案
总被引:4,自引:0,他引:4
针对分布式数据存储方案中,基于复制的方法和基于秘密共享的方法存在存储开销过大的问题,提出了分布式系统中一种基于IDA码的客户-服务器工作模式的数据存储方案。该方案在数据写入过程中通过构造编码后数据分块的Hash值级连,即所谓的数字指纹,可实现Byzantine环境数据的完整性保护… …
相似文献
屈志毅
苏文洲
赵玲
《计算机应用》
2006,26(5):1102-1105
3783.
基于均值偏移的彩色图像分割算法
总被引:4,自引:0,他引:4
提出了一种基于均值偏移的彩色图像分割算法。首先阐述了在CIE LUV均匀彩色模型下均值偏移算法的基本原理,然后给出了在图像分割中的具体实现方法:选定一个像素,在适当的空间窗和色彩窗限定的特征空间中寻找模式点,实现窗口中心从选定点到模式点的偏移,重复此过程,直到找到稳定的模式点并用… …
相似文献
伊怀锋
黄贤武
《计算机应用》
2006,26(7):1605-1606
3784.
基于对应点匹配的物体深度信息测量
总被引:4,自引:0,他引:4
提出了一种基于对应点匹配的物体深度信息测量方法。首先给出了物理图像坐标系与像素坐标系之间的关系;其次,借助于相关法计算两幅图像中目标的相似度,以实现同一目标在不同成像中的匹配;然后从目标几何形状的角点出发,结合对应点的外极线约束条件,提出一种有效的对应点匹配算法,并利用对应点的视… …
相似文献
范秋凤
杨国胜
马晓燕
王应军
《计算机应用》
2006,26(8):1873-1875
3785.
一种基于可编程图形硬件的快速三维图像重建算法*
总被引:4,自引:0,他引:4
针对三维CT图像重建时间过长这一瓶颈问题,给出了FDK算法的几何描述,并据此导出了利用可编程图形硬件加速三维图像重建的方法,最后利用图形处理器的可编程、高精度以及并行计算等特性实现了该方法。实验结果表明,该三维图像重建方法非常有效,与原始算法相比取得了8倍左右的重建加速比。… …
相似文献
梁亮
张定华
毛海鹏
顾娟
《计算机应用研究》
2006,23(1):241-243
3786.
基于蚁群算法的MC供应链调度优化研究
总被引:4,自引:0,他引:4
为解决大规模定制模式下客户订单分离点后的动态供应链调度问题,提出了包括供应商选择及企业合作时序安排的优化调度模型,设计了基于蚁群算法的求解过程。通过多组数据实验及结果比较分析,对模型算法的有效性、稳定性进行了验证。
相似文献
孙靖
林杰
《计算机应用》
2006,26(11):2631-2634
3787.
一种基于转交地址池的层次移动IPv6改进协议
总被引:4,自引:0,他引:4
层次移动IPv6协议中,链路转交地址和区域转交地址的重复地址检测操作需要的时间占IP层切换延时的绝大部分。提出了一种层次移动IPv6改进协议,引入链路转交地址池和区域转交地址池,从地址池直接获取转交地址,避免了重复地址检测操作。实验表明,相比层次移动IPv6协议,有效缩短了切换延… …
相似文献
官俊
陈健
陈炯
潘雪增
《计算机应用》
2006,26(2):299-0302
3788.
自适应遗传算法与分形图像压缩结合的新方法*
总被引:4,自引:0,他引:4
基于分形和分块迭代函数系统的特点,提出了一种改进的求解全局最优自相似分块的自适应遗传算法。算法中对父块个体的搜索空间采用格雷编码方法;定义子块与父块的最小匹配误差为适应度函数;提出改进遗传算法的线性自适应交叉和变异概率;采取优秀保护策略进行选择。实验结果表明,该方法在同类图像保证… …
相似文献
张梁斌
周必水
奚李峰
《计算机应用研究》
2006,23(7):249-251
3789.
基于限制四叉树的大规模地形可视化及其实现
总被引:4,自引:1,他引:4
论述了一种基于限制四叉树的大规模地形实时动态构网算法,实现了在模型误差控制下视点相关的多分辨网格的实时正确构网。实验证明,该方法对于实时控制大规模地形模型的细节层次,增强大规模地形模型的绘制效率是非常有效的。
相似文献
殷宏
许继恒
周良伟
刘世彬
黄大节
《计算机应用研究》
2006,23(5):151-153
3790.
Internet蠕虫防范技术研究与进展
总被引:4,自引:0,他引:4
当前蠕虫的频频爆发使得蠕虫问题已成为网络安全领域的焦点问题。分析了蠕虫的特征行为,研究了国内外几种最新的Internet蠕虫防范系统,并在此基础上展望了蠕虫攻防的发展趋势。
相似文献
周涛
戴冠中
慕德俊
《计算机应用研究》
2006,23(6):13-15
3791.
新一代多普勒雷达临近预报软件系统
总被引:4,自引:1,他引:4
详细介绍了基于我国业务布网的新一代多普勒天气雷达资料的临近预报系统的结构、组成,C++和Fortran的混合编程缩短了软件研发周期,功能库/组件技术的使用提高了软件系统的重用性,可定制的参数文件丰富了软件的功能和适用范围。
相似文献
周海光
《计算机应用研究》
2006,23(2):129-130
3792.
基于外观的人脸检测方法*
总被引:4,自引:0,他引:4
系统地分析了基于外观的人脸检测方法,并对其进行了分类和评价,从特征脸方法、基于分布的方法、神经元网络、隐Markov模型和支持向量机等方面介绍了人脸检测方法的优缺点和适用领域。最后提出了人脸检测方法未来的研究方向。
相似文献
赵丽红
刘纪红
孙宇舸
徐心和
《计算机应用研究》
2006,23(2):246-249
3793.
基于事件同步及异步的动态口令身份认证技术研究
总被引:4,自引:0,他引:4
动态口令身份认证中有两种不常应用的技术——事件同步技术和异步口令技术,它们避免了时间同步令牌中存在的缺点,事件同步技术通过次数进行同步,异步口令技术避免了口令失步的问题。给出了两种技术混合使用的一种认证模型,并比较了三种技术的优缺点。
相似文献
刘知贵
臧爱军
陆荣杰
郑晓红
《计算机应用研究》
2006,23(6):133-134
3794.
基于J2EE构建的电信自助服务系统
总被引:4,自引:1,他引:4
针对自助服务系统的特点,阐述了基于J2EE的三层B/S电信自助服务系统的构建方法,介绍了系统的应用背景,总结了结构、功能、软件的设计与实现等。该系统将时尚的自助服务方式与成熟的J2EE技术有机地集成一体,可为电信及其他相关行业提供自助缴费、咨询、业务办理、广告等传统业务与增值业务… …
相似文献
周水清
金瓯
贺建飚
《计算机应用研究》
2006,23(12):211-212
3795.
具有测量数据部分丢失的离散系统的H∞滤波器设计
总被引:4,自引:1,他引:4
相似文献
王武
杨富文
《自动化学报》
2006,32(1)
3796.
基于三层结构的短信服务平台的解决方案
总被引:4,自引:0,他引:4
针对目前流行的短信平台的诸多不足提出了一种实用而新颖的短信平台设计方案,重点讨论了其架构、部分关键功能的详细设计、关键技术的实现。
相似文献
王春梅
邹丰义
郑自国
《计算机应用研究》
2006,23(4):246-247
3797.
基于混合互信息的医学图像配准
总被引:4,自引:0,他引:4
通常的互信息测度是基于Shannon熵的,对Renyi熵进行分析,根据某些参数下的Renyi熵可以消除局部极值、而Shannon熵对于局部极值具有很强吸引域的特点,提出一种使用Renyi熵和Shannon熵的混合互信息测度,将两种测度分别用于不同的搜索阶段,首先使用全局搜索算法寻… …
相似文献
张红颖
张加万
孙济洲
《计算机应用》
2006,26(10):2351-2353
3798.
无线传感器网络簇头优化分簇算法及其性能仿真
总被引:4,自引:0,他引:4
基于对LEACH等算法的研究,提出一种传感器网络分簇算法——簇头优化分簇算法。它将节点周期性划分为数个在地理位置上分布均匀的“临时簇”,然后分别在每个临时簇内选择簇头;簇头选择时,遵循保护最低能量节点的原则,即要求所选簇头尽量靠近剩余能量最低的节点。仿真结果表明,与LEACH相比… …
相似文献
陈静
张晓敏
《计算机应用》
2006,26(12):2787-2788
3799.
基于XML数据库的标准化教育资源内容服务系统的设计与实现
总被引:4,自引:0,他引:4
首先简要介绍了XML及XML数据库的背景、发展趋势和相关产品,并对XML数据库的原理进行了简要分析;然后提出了基于XML数据库(Tamino)的技术框架和J2EE平台的标准化教育资源内容服务系统的体系结构,给出了XML数据库中XML文档对象的组织和实现,提出可行的设计方案并实现了… …
相似文献
杨小花
杨宗凯
吴砥
《计算机应用研究》
2006,23(9):192-194
3800.
数据集成系统关键问题研究
总被引:4,自引:0,他引:4
介绍了数据集成系统的概念和目标,重点介绍了在实现数据集成系统过程中所遇到的关键问题:建立语义联系,查询重写,查询优化和执行,并对这些关键问题的当前研究进展作了较为全面的描述,同时表达了对这些问题解决途径的思考。
相似文献
刘敏超
刘卫东
《计算机应用》
2006,26(7):1507-1510
[首页]
« 上一页
[185]
[186]
[187]
[188]
[189]
190
[191]
[192]
[193]
[194]
[195]
下一页 »
末 页»