用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6441-6460项 搜索用时 130 毫秒
[首页]
« 上一页
[318]
[319]
[320]
[321]
[322]
323
[324]
[325]
[326]
[327]
[328]
下一页 »
末 页»
6441.
基于色调空间的彩色图像匹配算法*
总被引:2,自引:0,他引:2
在彩色图像匹配应用中,其色调分量能够提供更多的有用信息,且其颜色恒常性能够克服外部光强变化对匹配效果的影响。同时,如何选择匹配搜索策略也是图像匹配算法中的重要问题。基于彩色图像拼接中的图像匹配要求,提出基于彩色图像在HSV空间进行匹配的方法,并通过色调序贯相似性检测算法(H-SS… …
相似文献
兰海滨
王平
赵保军
《计算机应用研究》
2009,26(3):1174-1176
6442.
一种改进的直接匿名认证方案
总被引:2,自引:0,他引:2
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认… …
相似文献
李洁
吴振强
于璐
孙鹏
程瑶
《计算机应用》
2009,29(2):364-366
6443.
面向对象软件的依赖性分析与回归测试
总被引:2,自引:0,他引:2
针对面向对象软件中类之间复杂的依赖性问题,通过分析UML类图中类之间的各种静态关系,提出一个基于UML类图的依赖性分析模型。为了实现自动化分析,引入了类依赖关系图的概念,并提出一个基于UML类图导出的XMI文件的类依赖关系图生成算法。根据这个模型,通过分析一个类或依赖关系的改变对… …
相似文献
陈树峰
郑洪源
《计算机应用》
2009,29(11):3110-3113
6444.
基于WebGIS的第四方物流跟踪及应急系统设计与实现*
总被引:2,自引:0,他引:2
随着现代物流的迅速发展,物流模式由第三方物流向第四方物流过渡。作为物流过程的中介者,第四方物流需要对物流过程进行全程跟踪并且作出相应的决策,因此,为第四方物流提供了一个基于WebGIS的物流跟踪及应急决策系统。根据第四方物流业务的需要,对物流过程中涉及的订单即时跟踪、车辆动态监控… …
相似文献
王泽来
穆小亮
李晓红
冯志勇
《计算机应用研究》
2009,26(7):2640-2645
6445.
一种动态调整学习速率的BP算法
总被引:2,自引:0,他引:2
在基本反向传播(BP)算法中,学习速率往往固定不变,限制了网络的收敛速度和稳定性。因此,提出一种动态调整BP网络学习速率的算法,以BP网络输出层节点的实际输出值与期望输出值的平均绝对值误差及其变化率为自变量,找出学习速率与两个自变量之间的函数关系。根据网络的实际学习情况,对学习速… …
相似文献
王玲芝
王忠民
《计算机应用》
2009,29(7):1894-1896
6446.
免疫遗传算法及在优化问题中的应用综述*
总被引:2,自引:0,他引:2
指出遗传算法的不足,将免疫学原理引入遗传算法,进而形成免疫遗传算法。针对免疫遗传算法在优化问题中的研究现状,从编码技术、先验知识、操作算子、混沌理论引入、多种群方式、与小生境理论结合等方面进行了总结,指出了不足之处,最后探讨了免疫遗传算法需要进一步研究的问题和发展方向。… …
相似文献
王琼
吕微
任伟建
《计算机应用研究》
2009,26(12):4428-4431
6447.
一种面向服务的异步消息中间件的设计
总被引:2,自引:0,他引:2
采用开放式标准的面向服务架构SOA是有效解决大规模企业应用集成的重要技术,但是SOA对异步传输和可靠为特征的复杂网络应用支持不足。传统消息中间件MOM虽具有松耦合和异步传输特性,但大多适用于企业内部集成,且其扩展性和灵活性不足,难以拓展到大规模网络环境。在全面吸收SOA和MOM的… …
相似文献
赵革科
常炳国
《计算机应用》
2009,29(8):2312-2314
6448.
柔性工作流逻辑建模及其合理性研究
总被引:2,自引:0,他引:2
随着市场竞争的加剧和企业对提高工作效率的迫切需要,柔性工作流成为研究的热点。为了解决工作流逻辑模型的建立以及动态修改问题,提出了一种以面向对象编程思想为工具,以模型中任务依赖关系为主要研究对象的柔性工作流逻辑网(WL_net)建模方法。通过对存在缺陷的工作流逻辑模型路由结构进行分… …
相似文献
李昱晖部
唐慧佳
《计算机应用》
2009,29(4):1155-1158
6449.
基于改进三角模糊数的网络安全风险评估方法*
总被引:2,自引:0,他引:2
采用改进的德尔菲法对网络安全指标进行选取,在评价指标权重确定上,针对传统的AHP(层次分析法)权重确定方法的缺点,提出了改进的三角模糊数评价IFAHP方法。最后,设计并实现了一个网络安全评价原型系统,并采用二级模糊综合评价对网络系统的安全性进行了评估。实验结果表明,该方法能有效地… …
相似文献
孙兵
张亚平
戴银华b
《计算机应用研究》
2009,26(6):2131-2135
6450.
基于ICA和SVM的道路网短时交通流量预测方法
总被引:2,自引:0,他引:2
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模… …
相似文献
谢宏
刘敏
陈淑荣
《计算机应用》
2009,29(9):2550-2553
6451.
基于可信移动平台的跨身份标志域访问模型*
总被引:2,自引:0,他引:2
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计… …
相似文献
李建
何永忠
沈昌祥
张大伟
章睿
《计算机应用研究》
2009,26(1):321-324
6452.
一种新的二维碎片的轮廓匹配方法*
总被引:2,自引:0,他引:2
以往的轮廓匹配算法中所用的轮廓表示方法大多需要大量繁琐的计算,大大增加了算法的时间复杂度,为此提出一种新的轮廓特征表示方法,简化了此部分的计算。首先求出待匹配图像单像素宽的轮廓曲线上像素点的坐标序列,然后利用轮廓上各点和与其相差六个点的像素点之间的位置关系及行列坐标差的平方代数和… …
相似文献
姬周强
王冰
《计算机应用研究》
2009,26(8):3189-3191
6453.
基于后控技术的中小型竞争情报系统自动标引研究
总被引:2,自引:0,他引:2
为企业设计构建竞争情报系统对支持企业做出适时恰当的决策起着重要作用.基于此.为中小企业设计了一种基于Internet的竞争情报系统,为企业提供智能检索、个性化的服务等;为了提高系统的检索效率,改善系统功能,通过分析后控词表与本体之间的关系,提出一种利用本体编制后控词表的方法.对竞… …
相似文献
李瑾
董焱
《计算机应用》
2009,29(Z2)
6454.
基于抽样的垃圾短信过滤方法*
总被引:2,自引:0,他引:2
现有垃圾短信过滤系统主要采用对短信进行逐条分析判断的技术,因此处理的效率比较低。针对这一过滤技术的不足,提出了一个基于抽样的垃圾短信过滤方法,该方法引入用户信任度的概念,根据用户的信任度对用户发送的短信进行抽样过滤,极大地提高了处理效率。同时该方法整合了多项垃圾短信过滤技术(黑白… …
相似文献
钟延辉
傅彦
陈安龙
关娜
《计算机应用研究》
2009,26(3):933-935
6455.
增强现实环境下虚实物体遮挡判断方法研究*
总被引:2,自引:0,他引:2
探索了虚实融合的两种方法,即基于三角面片的虚拟物体重构法和基于虚拟模型的虚实融合方法。前者具有不需要对场景进行预处理等优点;后者虽然要进行预处理,且需预知真实场景的详细信息,但它实现简单,实时性好。详细研究与比较了这两种方法的具体实现方法及运行效率,通过在实验平台下的测试得到两种… …
相似文献
俞文炯
何汉武
吴悦明
《计算机应用研究》
2009,26(9):3270-3273
6456.
基于多元图结构子模式表示的模式识别方法*
总被引:2,自引:0,他引:2
针对统计模式识别和结构模式识别方法各自的局限性,提出一种基于多维数据多元图结构子模式表示(包括图形基元和特征基元表示)的模式识别方法,它体现了模式识别问题研究的一种新思维,具有鲜明的可视化特点。应用多维数据多元图表示原理实现无结构数据的结构化表示,提取出表征多元图图形的图形基元和… …
相似文献
高海波
洪文学
崔建新
赵勇
郝连旺
《计算机应用研究》
2009,26(2):549-552
6457.
基于概率法的防欺骗视觉密码方案
总被引:2,自引:0,他引:2
利用概率法构造了一种防欺骗视觉密码方案,在不需要其他额外信息的前提下,可发现欺骗者的存在。同时,本方案还可以控制秘密图像的恢复效果。仿真实验表明,该方案扩展度小,恢复效果好,并可以通过控制概率来调整秘密图像的恢复效果。
相似文献
郁滨
王益伟
房礼国
《计算机应用》
2009,29(7):1782-1784
6458.
混沌伪随机序列复杂性的一种量度方法
总被引:2,自引:1,他引:2
基于序列生成过程及特征序列等概念,定义了序列的原生系数来度量混沌伪随机序列的复杂性。仿真结果表明这种量度方法十分有效。利用分岔图和近似熵论证了新量度方法的优点,相对于近似熵,原生系数更能有效地反映序列复杂度。
相似文献
刘金梅
丘水生
《计算机应用》
2009,29(4):938-940,
6459.
目标窗口尺寸自适应变化的Mean-Shift跟踪算法
总被引:2,自引:0,他引:2
传统的窗宽尺寸固定不变的MeanShift跟踪算法不能实时地适应目标尺寸大小的变化。将多尺度空间理论与Kalman滤波器相结合,利用Kalman滤波器对尺寸变化的目标面积比例进行预测,用多尺度空间理论中的目标信息量度量方法求出前后相邻两帧的目标特征信息比,将其作为Kalman滤波… …
相似文献
林庆
陈远祥
王士同
詹永照
《计算机应用》
2009,29(12):3329-3331
6460.
一种带有随机变异的动态差分进化算法
总被引:2,自引:1,他引:2
提出一种带有随机变异的动态差分进化算法.在这个算法中,两种不同的变异策略DE/rand/1和DE/best/1通过线性递减加权组合策略产生新的变异策略,以便动态利用DE/rand/1和DE/best/1的优点,并且引入一种指数递增交叉概率算子、线性递减缩放因子和一种随机变异机制以… …
相似文献
高岳林
刘俊梅
《计算机应用》
2009,29(10)
[首页]
« 上一页
[318]
[319]
[320]
[321]
[322]
323
[324]
[325]
[326]
[327]
[328]
下一页 »
末 页»