用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
2025年4月16日 周三
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6441-6460项 搜索用时 108 毫秒
[首页]
« 上一页
[318]
[319]
[320]
[321]
[322]
323
[324]
[325]
[326]
[327]
[328]
下一页 »
末 页»
6441.
冲激超宽带雷达多生命特征检测初步研究
总被引:2,自引:1,他引:1
研究了多生命特征检测问题;在分析冲激超宽带雷达生命特征检测原理的基础上,针对多个生命特征的检测问题,引入并详细介绍了高分辨率MUSIC算法;采用谐波模型模拟了回波数据中多个叠加的生命特征,并分别采用FFT和MUSIC算法进行了分析。结果表明,相对FFT方法,MUSIC算法压制了噪… …
相似文献
李文超
王绪本
何永波
于振华
《计算机应用研究》
2009,26(4):1263-1265
6442.
一种基于fuzzing技术的漏洞发掘新思路*
总被引:2,自引:3,他引:2
目前检测软件缓冲区溢出漏洞仅局限于手工分析、二进制补丁比较及fuzzing技术等,这些技术要么对人工分析依赖程度高,要么盲目性太大,致使漏洞发掘效率极为低下。结合fuzzing技术、数据流动态分析技术以及异常自动分析技术等,提出一种新的缓冲区溢出漏洞发掘思路。新思路克服了已有缓冲… …
相似文献
邵林
张小松
苏恩标
《计算机应用研究》
2009,26(3):1086-1088
6443.
供应商关系管理中的关系质量满意模型研究*
总被引:2,自引:0,他引:2
针对目前供应商关系管理中关系质量研究缺乏实时决策支持的问题,根据关系质量定义维度特点,结合已有的研究成果,构建了关系质量维度中的动态的满意模型。模型的特点是:通过时间因子实现了满意模型度量的实时性、动态性,且能为不同风格的决策者提供支持;通过价值因子,提高了模型的抗风险性。仿真实… …
相似文献
谢凤玲
黄梯云
《计算机应用研究》
2009,26(4):1230-1233
6444.
基于文化的连续蚂蚁优化算法的研究
总被引:2,自引:0,他引:2
针对蚂蚁优化算法在求解连续空间问题方面的缺陷,提出一种基于文化的连续蚂蚁优化算法。该算法将蚂蚁优化算法纳入文化算法的框架,组成基于蚂蚁优化算法的主群体和信念的两大空间。在知识和群体层面使用双重进化机制支持问题的求解和知识的提取,从而充分利用精英蚂蚁所携带的特征信息,在很大程度上提… …
相似文献
马卫
朱娴
朱庆保
《计算机应用研究》
2009,26(7):2442-2445
6445.
PC平台下海量地形的分页调度和实时渲染*
总被引:2,自引:0,他引:2
结合内存调度技术和场景渲染策略,提出了一种对海量网格和纹理数据进行分割和分页调度的算法,通过调度算法使海量数据分批进入内存并实现实时卸载,在分页的基础上进行分块实时渲染。实验结果表明该算法取得了很好的效果。
相似文献
周珂
陈雷霆
何明耘
《计算机应用研究》
2009,26(9):3575-3577
6446.
最小跳数路由无线传感器网络仿真研究
总被引:2,自引:0,他引:2
为提高最小跳数路由(MHR)无线传感器网络的综合性能,通过仿真分析,揭示了传统最小跳数路由无线传感器网络存在的缺陷,极低开销地提取了改进传统最小跳数路由网络所需的相关信息,并讨论了可能的改进策略,给出了改进前后的性能比较.理论分析和仿真结果表明,利用廉价提取的网络行为特征信息对传… …
相似文献
郑明才
张大方
赵小超
《计算机应用》
2009,29(10)
6447.
Markov逻辑网及其在文本分类中的应用
总被引:2,自引:0,他引:2
介绍了Markov逻辑网的理论模型、学习算法和推理算法,并将其应用于中文文本分类中.实验结合了判别式训练的学习算法,MC-SAT、吉布斯抽样和模拟退火等推理算法,结果表明基于Markov逻辑网的分类方法能够取得比传统K邻近(KNN)分类算法更好的效果.
相似文献
张玉芳
黄涛
艾东梅
熊忠阳
《计算机应用》
2009,29(10)
6448.
考虑驱动系统动态的机械手神经网络控制及应用
总被引:2,自引:0,他引:2
针对结构和参数均未知的机械手控制问题, 提出了考虑驱动系统动态的机械手神经网络控制方法, 采用稳定的径向基(Radial basis function, RBF)神经网络辨识机械手未知动态, 而附加的鲁棒控制可以保证存在神经网络的建模误差和外部干扰时系统的稳定性和性能, 并且该方… …
相似文献
王良勇
柴天佑
方正
《自动化学报》
2009,35(5):622-626
6449.
基于脸部和步态特征融合的身份识别
总被引:2,自引:0,他引:2
提出了一种将脸部和步态特征相结合,应用于智能监控系统进行远距离视频流中身份识别的新方法.该方法首先分别采用隐马尔可夫模型(HMM)和Fisherfaces方法进行步态和脸部的识别,之后将这两个分类器得到的结果进行匹配级的融合.对从不同方向采集的31个人的视频序列进行分析实验,结果… …
相似文献
侯晓慧
刘志镜
《计算机应用》
2009,29(8)
6450.
Linux下基于Netfilter个人内核防火墙的设计与实现
总被引:2,自引:0,他引:2
在涉及到很多基于Linux操作系统中小型后台业务系统中,根据各自不同的需求灵活开发基于个人的防火墙内核模块。在Linux操作系统下建立基于Netfilter架构的防火墙模型。在此架构下,只要具备Linux内核编程经验以及熟悉网络协议栈,就可以编写出属于个人的防火墙。
相似文献
熊忠阳
张逢贵
张玉芳
《计算机应用》
2009,29(Z1)
6451.
基于表达式逆序数的软件水印算法
总被引:2,自引:0,他引:2
为解决表达式重排序等算法存在的程序运行速度、隐藏信息量等问题,研究与实现了基于表达式逆序数的软件水印算法.算法通过排列的逆序数和二进制数的一一对应关系得到映射字典,再根据映射字典完成水印数据的编码、嵌入和提取.仿真结果表明,该算法对提高程序的运行速度和隐藏水印的数据率有明显的效果… …
相似文献
蒋华
沙宗鲁
轩爱成
《计算机应用》
2009,29(12)
6452.
基于一种改进粒子群算法的SVM参数选取
总被引:2,自引:0,他引:2
支持向量机作为一个新兴的数学建模工具已经被广泛地应用到很多工业控制领域中,其良好的泛化能力和预测精度在很大程度上受到其参数选取的影响.根据智能群体进化模式改进粒子群优化算法.利用模糊C均值聚类算法分类粒子群体,并用子群体最优点取代速度更新公式中的个体历史最优点,并利用该算法搜索支… …
相似文献
史月俊
周大为
王玉光
《计算机应用》
2009,29(Z2)
6453.
基于缓冲和预选的网格资源调度优化
总被引:2,自引:0,他引:2
资源发现是影响调度效率的关键,针对网格资源发现中复杂的查询过程,通过资源代理,将用户任务发生过调度的资源在本地进行缓存,构成黑白资源名单。同时,在网格资源代理空闲时,按照最近调度的QoS参数为参考值,进行资源的预选择,存放在本地记录,由此构成了本地记录优先的资源发现。针对该方法,… …
相似文献
马满福
段富海
黄志毅
章卫国
《计算机应用》
2009,29(2):491-493
6454.
虚拟手术仿真中人体软组织形变技术的研究
总被引:2,自引:0,他引:2
对虚拟手术仿真中人体软组织形变技术进行深入研究,利用OpenGL三维图形标准建立了基于质点-弹簧物理模型的虚拟人体软组织形变系统。围绕虚拟手术仿真中人体软组织形变的逼真度和实时性两大要素展开研究,通过对比四边形网格结构提出了改进的基于质点-弹簧模型的正六边形几何拓扑结构,并对软组… …
相似文献
叶秀芬
乔冰
郭书祥
郭庆昌
《计算机应用》
2009,29(2):568-573
6455.
一种基于肤色的人脸检测与定位方法
总被引:2,自引:2,他引:2
结合肤色信息与人脸几何分布特征,提出了一种快速的基于人脸特征的检测与定位方法。在标准RGB彩色空间,通过肤色轨迹进行肤色像素与嘴唇像素提取,根据提取的肤色区域是否有嘴唇像素可初步排除一些非人脸区域;利用人眼较高的蓝色分量及瞳孔反光形成的亮斑,在标准RGB色彩空间的B分量图中通过区… …
相似文献
齐永锋
火元莲
《计算机应用》
2009,29(3):785-788
6456.
局部PCA参数约束的Hough多椭圆分层检测算法
总被引:2,自引:0,他引:2
针对随机Hough变换(RHT)在复杂图像中检测圆及椭圆时随机采样所造成的大量无效采样、无效累积以及运算时间长等问题,提出基于局部PCA感兴趣参数约束Hough多椭圆分层检测思路。首先利用边缘检测算子获得边缘信息并去除边缘交叉点,在边缘图像中标记并提取出满足一定长度的连续曲线段;… …
相似文献
牛晓霞
胡正平
杨苏
《计算机应用》
2009,29(5):1365-1368
6457.
非平衡技术在高速网络入侵检测中的应用
总被引:2,自引:0,他引:2
针对现有的高速网络入侵检测系统丢包率高、检测速度慢以及检测算法对不同类型攻击检测的非平衡性等问题,提出了采用两阶段的负载均衡策略的检测模型。在线检测阶段对网络数据包按协议类型进行分流的检测,离线建模阶段对不同协议类型的数据进行学习建模,供在线部分检测。在讨论非平衡数据处理的各种采… …
相似文献
赵月爱
陈俊杰
穆晓芳
《计算机应用》
2009,29(7):1806-1808
6458.
RedHat As 5下L7-filter封包过滤的搭建应用
总被引:2,自引:0,他引:2
分析了Linux netfilter/iptables架构下L7-filter的功能、工作原理和实现机制,利用iptables的独立模块L7-fiter实现了具有封锁MSN、QQ等P2P封包过滤功能,并进行相关测试.测试结果表明,该layer7的封包过滤可以在具有网络地址转换(N… …
相似文献
李剑
罗洪梅
《计算机应用》
2009,29(Z1)
6459.
基于多重小波变换与新阈值函数的去噪方法研究*
总被引:2,自引:0,他引:2
基于小波分析的特点,提出了一种对信号数据进行多重小波变换阈值去噪的方法。新的阈值函数的构造是在研究D.L.Donoho和I.M.Johnstone提出的小波阈值去噪方法的基础上完成的。与传统的软硬阈值函数相比,新阈值函数在整个定义域内统一定义,表达式简单易于计算,与软阈值函数一样… …
相似文献
刘春波
王鲜芳
潘丰
《计算机应用研究》
2009,26(2):455-456
6460.
基于非子采样Contourlet变换的多波段SAR图像伪彩色融合*
总被引:2,自引:0,他引:2
为了对多波段SAR图像进行有效的融合,提出了一种基于非子采样 Contourlet变换的多波段SAR图像伪彩色融合方法。该方法首先对多波段SAR图像进行基于亮度的波段选择,按选择方法将图像分别赋予R、G、B通道;所得RGB 图像通过IHS变换得到亮度分量I;再利用非子采样Cont… …
相似文献
王金龙
宋建社
蔡幸福
《计算机应用研究》
2009,26(3):1166-1168
[首页]
« 上一页
[318]
[319]
[320]
[321]
[322]
323
[324]
[325]
[326]
[327]
[328]
下一页 »
末 页»