用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4761-4780项 搜索用时 114 毫秒
[首页]
« 上一页
[234]
[235]
[236]
[237]
[238]
239
[240]
[241]
[242]
[243]
[244]
下一页 »
末 页»
4761.
复杂电子信息系统效能评估方法综述
总被引:3,自引:0,他引:3
本文首先给出了效能以及效能评估的概念,并指出了效能评估与费效比、性能等的区别,同时也明确了对复杂电子信息系统进行效能评估的重要性与必要性。接着介绍美国工业界武器系统效能咨询委员会方法、层次分析法、模糊评价法、神经网络方法、专家调查法、多属性决策方法6种用于复杂电子系统效能评估的方… …
相似文献
王俊峰
《计算机应用研究》
2009,26(3):819-822
4762.
基于隐式评分的推荐系统研究
总被引:3,自引:0,他引:3
为解决协同过滤推荐中“稀疏”和“冷开始”问题,提高推荐精度,提出了基于隐式评分的推荐系统。首先建立项档案,采用BP神经网络模型分析用户的导航模式和行为模式,对已点击项进行预测评分,建立用户主观评价模型和用户偏好档案;然后预测用户对未点击项评分,形成比较稠密的用户预测评分矩阵,采用… …
相似文献
余小高
余小鹏
《计算机应用》
2009,29(6):1585-1589
4763.
时滞分布参数控制系统指数镇定的LMI方法
总被引:3,自引:1,他引:3
A renovating method for distributed parameter control systems with constants, varying-delays, and multi-varying-delays is put forward. By co… …
相似文献
罗毅平
夏文华
刘国荣
邓飞其
《自动化学报》
2009,35(3):299-304
4764.
结构化P2P网络拓扑匹配技术综述 *
总被引:3,自引:1,他引:3
结构化P2P网络中由DHT(分布式哈希表)来决定网络中资源的映射位置,这种方式在系统的可扩展 性和资源的定位速度上都有了很大的提高。但是,在利用DHT构建覆盖网络时,并没有过多地考虑底层物理拓 扑结构,因而产生了逻辑拓扑与物理拓扑的失配问题,造成了很多不必要的路由,降低了资源… …
相似文献
连淑娟
孙波
魏云刚
《计算机应用研究》
2009,26(8):2807-2809
4765.
基于地图切片预取的WebGIS系统*
总被引:3,自引:0,他引:3
为提高WebGIS系统的响应速度,提出了服务器端采用地图切片技术,客户端采用地图预取技术的解决方案。利用用户操作间隙的空闲时间,通过后台线程请求服务器提前生成用户下一次操作可能会用到的地图数据,并将其传送到客户端,从而大大缩短了用户等待时间。测试结果显示,该WebGIS系统能有效… …
相似文献
李学俊
王尊亮
李晓欢
郭军
《计算机应用研究》
2009,26(10):3849-3851
4766.
动态确定基因数的遗传算法路径规划*
总被引:3,自引:0,他引:3
静态环境中移动机器人全局路径规划一直是路径规划中的一个重要问题。探讨了一种改进的基于遗传算法的静态环境下机器人全局路径规划方法的可行性。该方法通过障碍物的数量来动态确定所需的路径点数(基因),使得它能更广泛地应用于不同环境,最后对结果进行修正。仿真实验表明了该方法的有效性。… …
相似文献
肖晓明
陈志兴
高平安
《计算机应用研究》
2009,26(7):2469-2470
4767.
改进的LoG边缘自动白平衡算法*
总被引:3,自引:0,他引:3
针对物体在有色光源照射下呈现偏色的现象,提出一种改进的LoG边缘自动白平衡算法。该算法在YCbCr空间的Cb和Cr分量上同时利用LoG算子提取边缘,利用LoG边缘具有零交叉特性直接得到边缘两侧的像素。为了避免占主导的彩色纹理造成干扰,利用白色区域的偏色信息进行边缘抑制。利用得到彩… …
相似文献
赵全友
潘保昌
《计算机应用研究》
2009,26(2):775-777
4768.
一种带有动态输出反馈控制器的网络控制系统的Markov跳变模型
总被引:3,自引:0,他引:3
对于网络控制系统(Networked control systems, NCS)中的随机延迟时变有界, 其上界大于一个采样周期的情况, 建立了带有动态输出反馈控制器的连续时间系统模型. 以此为基础, 应用连续时间系统模型离散化与增广状态空间方法, 建立了受控于有限状态Markov… …
相似文献
刘磊明
童朝南
武延坤
《自动化学报》
2009,35(5):627-631
4769.
基于改进多目标蚁群算法的无人机路径规划
总被引:3,自引:0,他引:3
针对无人机SEAD任务的路径规划问题,利用VORONOI图构建初始路径,分析了路径代价计算方法,并使用改进的多目标蚁群算法对路径进行优化选择。针对该特殊应用场景,引入了各路径段与起始点—目标点连线的夹角信息作为新的启发信息,加快了算法的搜索速度,同时改进启发信息的计算公式,适当缩… …
相似文献
王振华
章卫国
李广文
《计算机应用研究》
2009,26(6):2104-2106
4770.
基于本体的设备维护知识表示研究*
总被引:3,自引:0,他引:3
为满足设备维护领域知识数字化表示的需求,根据设备维护领域知识的特点,将本体引入到该领域的知识表示中。通过对设备维护资源构成的分析,以设备维护知识中维修经验知识表示为例,分析其概念和属性关联关系,设计了维护案例本体表示方法。采用OWL对维护案例本体进行统一的形式化描述和表示,较好地… …
相似文献
许楚銮
于德介
刘坚
《计算机应用研究》
2009,26(9):3242-3245
4771.
对高维混沌系统的图像加密算法安全性和效率的改进
总被引:3,自引:1,他引:3
针对孙福艳等人所提出的一种基于高维混沌的图像加密算法,首先分析了原算法的缺陷,而后从安全性和效率上分别进行了改进并提出了相应的算法。理论分析和模拟实验的结果证明了改进算法在保持原算法优点的基础上能克服其缺陷,并且,最终的增强算法仅仅需要两轮就能取得一个满意的加密效果。
相似文献
赵亮
廖晓峰
向涛
肖迪
《计算机应用》
2009,29(7):1775-1778
4772.
基于矢量和粒子群优化的传感器网络节点定位
总被引:3,自引:1,他引:3
在DV-Hop基础上设计了一种综合算法。利用节点间估计距离和测量距离的差异构建位置校正矢量,以锚节点为簇头对节点分簇,建立距离误差总和的目标函数。由锚节点利用改进的粒子群优化方法求解最小化问题,得到所有成员节点的校正步长。节点将其与位置校正矢量的乘积作为自身位置的校正值。再利用相… …
相似文献
王驭风
王岩
《计算机应用》
2009,29(1):309-311
4773.
基于agent的两阶段式一对多谈判模型研究
总被引:3,自引:0,他引:3
提出了一种两阶段式一对多谈判模型。与多个一对一并行谈判模式相比,它可以更好地体现一对多谈判的特点,即加强了多个卖方之间的竞争关系和单个买方的主导地位,使得单个买方有机会获得更优报价,也使其他卖家不会因为采取了竞争力较小的策略而丧失谈判机会。模型中提出了暂时接受报价的概念,即令其等… …
相似文献
张蕊芬
黄梯云
蒋国瑞
《计算机应用》
2009,29(2):565-567
4774.
基于分存的多幅图像信息隐藏方案*
总被引:3,自引:0,他引:3
在秘密图像分存的基础上,提出一种多幅图像进行信息隐藏的算法。首先把秘密图像分存到指定的两个毫无关系的图像中,然后在公开图像的奇数行(列)嵌入第一幅图像,在偶数行(列)嵌入第二幅图像,从而实现多幅图像在一幅公开图像中的隐藏。给出了两幅图像嵌入一幅图像的实验,并对隐藏性能作了分析与比… …
相似文献
李洪安
刘晓霞
朱玲芳
姬周强
《计算机应用研究》
2009,26(6):2170-2172
4775.
基于步态识别的智能监控系统研究
总被引:3,自引:0,他引:3
针对现有的视频监控技术仅依赖人眼的检测,缺乏智能性,进行了基于步态识别的智能监控系统研究,应用背景减除法分割出人体轮廓。通过人体宽高比的相关信号确定运动周期,再对二值周期序列进行步态能量图像(GEI)合成。运用主成分分析或行列相结合的二维主成分分析((2D)2PCA)提取特征主向… …
相似文献
王科俊
刘丽丽
贲晛烨
《计算机应用》
2009,29(2):386-388
4776.
基于层次关联规则的日志本体事件领域关系学习
总被引:3,自引:1,他引:2
为发现Web 使用记录中潜在的用户访问行为,提出了一种基于层次关联规则的日志本体事件领域关系学习方法。该方法利用日志本体中复合事件与原子事件之间的整分关系确定事务粒度,将关联规则挖掘算法扩展到事件层次结构上以发现候选频繁用户使用规则,在此基础上修剪冗余和无效的规则后抽取出事件间潜… …
相似文献
孙明
陈波
周明天
《计算机应用研究》
2009,26(10):3683-3686
4777.
一种安全的RFID后台网络设计方法研究
总被引:3,自引:0,他引:3
分析RFID(radio-frequency identification, 射频识别)后台网络中存在的安全问题,基于DNS安全扩展协议以及混合加密技术,提出了一种RFID网络安全构建方法,主要侧重于解决RFID后台网络中各个企业间信息交互的安全问题。
相似文献
赵会群
肖慧彬
马宇健
《计算机应用研究》
2009,26(2):415-418
4778.
基于边缘检测与改进最大类间方差法的火箭序列图像分割算法
总被引:3,自引:1,他引:2
针对某基地提出的基于机器视觉的火箭跟踪伺服系统对火箭目标分割提取的要求,提出了带有衰减因子的Prewitt边缘检测算子与改进的最大类间方差法相结合的图像分割方法。根据火箭的形态特征提出了一种带方向非线性滤波去噪法,对分割后所得到的图像做了进一步去噪处理,除去了与火箭形态无关的边缘… …
相似文献
孙艳忠
柴毅
尹宏鹏
《计算机应用》
2009,29(11):3027-3029
4779.
基于曲率和熵矩阵特征的商标图像检索
总被引:3,自引:0,他引:3
针对二值商标图像的特点,提出了一种综合边界曲率特征和图像分块熵矩阵特征的检索算法。首先,根据微分几何中曲率的定义,计算图像形状边界上每一点的曲率,并统计得到曲率直方图作为边界特征。然后,在图像分块的基础上,计算每一分块子图像的信息熵,得到熵矩阵,求该矩阵的奇异值作为区域特征。最后… …
相似文献
苏杰
王卫星
《计算机应用》
2009,29(2):453-455
4780.
基于动态双向优先级的任务分配与调度算法
总被引:3,自引:0,他引:3
提出了一种基于动态双向优先级的任务分配与调度算法,称作动态双向优先级(DDDP)算法。该算法综合考虑了实时任务的优先级和子机的优先级,构造了动态双向优先级任务分配模型,实现了数据传输中主机/子机模式的任务动态分配与调度。在模拟实验中,通过使用正常负载和过载情况下的典型数据对算法进… …
相似文献
龚跃
张真真
黄小珂
刘建军
《计算机应用》
2009,29(4):1131-1134
[首页]
« 上一页
[234]
[235]
[236]
[237]
[238]
239
[240]
[241]
[242]
[243]
[244]
下一页 »
末 页»