用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6661-6680项 搜索用时 558 毫秒
[首页]
« 上一页
[329]
[330]
[331]
[332]
[333]
334
[335]
[336]
[337]
[338]
[339]
下一页 »
末 页»
6661.
基于局域波分解的雷达辐射源信号时频分析 *
总被引:2,自引:0,他引:2
在分析局域波分解原理的基础上 ,研究了雷达辐射源信号经过局域波分解后的分解分量的物理意义和抗交叉干扰等时频特性 ,并提取了六种经典辐射源信号的瞬时频率特征和相位编码信号的逐步波动特征。仿真实验表明 ,与传统方法相比 ,使用基于局域波分解的时频分析方法更有效地消除了信号分量干扰、提… …
相似文献
余志斌
金炜东
张葛祥b
《计算机应用研究》
2008,25(10):3142-3144
6662.
主动轮廓线舌体轮廓自动提取
总被引:2,自引:0,他引:2
主动轮廓线模型在分割图像时可以定位目标物体的边界,但是对初始点敏感和无法凹陷收敛等困难限制了该模型的推广.对梯度向量流模型研究后发现:该模型计算外部作用力场将图像的边界信息延展至离边界较远的图像区域,经过充分的迭代计算之后,边界信息可以覆盖大部分图像区域,这样就能解决模型固有的困… …
相似文献
吴荣秋
王卫民
杨俊华
符红光
《计算机应用》
2008,28(Z1)
6663.
一种面向对象测试用例自动生成的混合算法*
总被引:2,自引:0,他引:2
遗传算法(GA)在测试用例生成方面是一种实用的算法,但是其自身也存在的局限性,如过早收敛、优化效率低等问题.通过引入粒子群算法(PSO),使每一个测试用例在局部区域中再次寻找最优值,以此改进整体算法搜索最佳值的能力,避免过早收敛、优化效率低的问题.与此同时,针对面向对象测试的特点… …
相似文献
胡岳峰
高建华
《计算机应用研究》
2008,25(3):786-788
6664.
基于不确定性人工智能的概念软与方法
总被引:2,自引:0,他引:2
基于概念“软与”操作在不确定性人工智能云模型中的重要性,提出了两种概念“软与”的新方法,分别为投影映射法与神经网络“软与”法。前者将云模型产生的云滴投影到新论域中,再通过多维X条件云发生器机制获取“软与”结果;后者通过基于案例推理方法与神经网络相结合,经过神经网络的训练学习,最终… …
相似文献
柳炳祥
李海林
杨丽彬
《计算机应用》
2008,28(10):2510-1512
6665.
基于ZigBee协议的煤矿井下嵌入式系统
总被引:2,自引:0,他引:2
作为新一代开无线通信技术,ZigBee以其低功耗、低成本和灵活组网等优点,可广泛应用于各种需要低速率传输的工业场合.针对煤矿井下的安全需求,设计了一种基于ZigBee协议的嵌入式系统.详细介绍了ZigBee的网络配置,数据传输格式,以及嵌入式系统的程序设计.实验结果表明,该系统能… …
相似文献
刘杰
邓志东
杨鹏
董志然
裴忠民
《计算机应用》
2008,28(Z2)
6666.
基于J2EE架构的分布式车辆监控系统设计与实现
总被引:2,自引:0,他引:2
介绍了一种基于B/S模式的车辆监控系统的设计思想和实现方案,突破了传统C/S模式的网络局限,实现互联网上的车辆监控作业.系统采用了一种基于J2EE三层架构的WebGIS设计思想,利用Java applet小程序技术和EJB组件技术实现系统的表现层和业务逻辑层,更好地实现了前端表现… …
相似文献
黄卫权
郭美青
《计算机应用》
2008,28(Z1)
6667.
融合整体与分块颜色分布的图像检索方法
总被引:2,自引:0,他引:2
针对传统的颜色直方图无法反映色彩分布的空间信息这一缺陷,提出了一种以同一颜色构成的最大连通区域及其边缘颜色粗糙度的图像检索方法,并在此基础上将图像间的相似度定义为整体相似度与以图像分块为基础的局部相似度的加权和,以反映人们对图像相似度的判定过程。实验表明,该方法获得了图像颜色的空… …
相似文献
杨珺
王继成
邢丹俊
《计算机应用》
2008,28(3):653-655
6668.
网络化制造领域本体知识建模的研究
总被引:2,自引:1,他引:2
针对目前网络化制造环境下,服务描述、发现过程中语义信息动态表达不足的问题,从Web服务的角度提出了一个基于本体的制造领域知识建模方法,并在此基础上构建制造领域本体模型,最后给出应用实例。重点研究解决了制造服务过程中不同对象间的信息交流、数据交换和知识资源重用三个问题,有效地实现网… …
相似文献
张权
姚远
胡庆夕
尤飞
《计算机应用》
2008,28(8):2125-2127
6669.
基于FFCM聚类的城市交通拥堵判别研究*
总被引:2,自引:0,他引:2
对城市道路交通拥堵状态判别的问题,提出了一种硬C均值(HCM)聚类与模糊C均值(FCM)聚类相结合的快速模糊C均值聚类(FFCM)算法。用硬聚类的结果对模糊聚类初始值的选取进行指导,以加速算法的收敛过程。将该算法用于城市交通流数据的聚类分析结果表明,该算法能够快速而有效地对… …
相似文献
杨祖元
黄席樾
杜长海
唐明霞
《计算机应用研究》
2008,25(9):2768-2770
6670.
大规模地形真三维可视化系统设计与实现*
总被引:2,自引:0,他引:2
对已有算法进行了综合及改进,对地形绘制中的四叉树剖分控制、DEM分块、纹理自动分块、地形数据的数据库存储、视见体剪裁、误差控制、裂缝拼接等方面进行了深入研究,提出了改进方法,并结合OpenGL立体显示技术,基于微机平台实现了一个简洁、快速的大规模真三维立体地形实时绘制原型系统,达… …
相似文献
吕希奎
易思蓉
韩春华
《计算机应用研究》
2008,25(2):603-606
6671.
基于知识库系统的中文智能搜索引擎
总被引:2,自引:0,他引:2
随着信息技术的发展和信息量的增长,传统的搜索引擎技术日益不能满足用户信息查询的需要.目前.搜索引擎技术与人工智能(AI)技术的结合已经成为网络信息搜索的关键技术与核心思想.一种基于知识库系统的智能搜索引擎技术已成为当前研究的热点.主要介绍基于知识库系统的中文智能搜索引擎及其实现技… …
相似文献
张玉红
王华
蒋一峰
黄少林
《计算机应用》
2008,28(Z2)
6672.
基于视频图像的火灾自动检测*
总被引:2,自引:0,他引:2
首先分析了火焰的基本特性,给出了火焰图像的特征描述,然后利用火焰图像序列的边缘不稳定和相似性等可识别特征以及面积大小和颜色等信息,实现了对视频序列图像中火焰的自动检测。实验证明,所实现的系统检测效果好、误判率低。
相似文献
严云洋
高尚兵
郭志波
盛明超
《计算机应用研究》
2008,25(4):1075-1078
6673.
在线字轮数字式仪表的自动读取技术
总被引:2,自引:0,他引:2
针对字轮数字式仪表传统手工读数所带来的费时、费力、时效性低等问题,提出了一种模板匹配与特征提取相结合的改进数字识别方法.其基于数字的多个明显形状特征,并给予不同加权值的模式匹配法有效地改进了识别正确率.实验证明,该读取技术具有较高的实时性与鲁棒性.
相似文献
王荣
胡晓兵
王勇
李维
《计算机应用》
2008,28(Z2)
6674.
一种移动新型农村合作医疗信息系统的设计
总被引:2,自引:0,他引:2
针对目前新型农村合作医疗信息系统的不完善,提出了一种移动新型农村合作医疗信息系统的设计方案.在简单阐述了系统的整体设计方案之后,着重讨论了基于J2ME技术实现移动终端的界面交互、网络通信和XML解析等问题.
相似文献
杨跃臣
吴志红
王舒
《计算机应用研究》
2008,25(12)
6675.
无线局域网安全量化评估方法与系统设计研究
总被引:2,自引:0,他引:2
无线网络的飞速发展使得网络安全的量化评估日益重要。从非授权接入的角度出发,建立了802.11b无线局域网试验环境和安全评估模型,对无线局域网的安全量化评估进行了深入分析。把无线局域网的安全量化评估分为两个部分:非授权接入后的网络入侵程度评估和在此基础上对整个网内主机安全性能的评估… …
相似文献
马涛
单洪
《计算机应用》
2008,28(2):412-414,
6676.
基于主动测试的流媒体业务性能测量工具设计与实现
总被引:2,自引:0,他引:2
流媒体业务是推动下一代互联网发展的主要动力之一,对其性能的测量极为重要。根据流媒体业务性能测量的要求,借鉴主动测试技术,从端用户角度提出了合理反映流媒体业务性能的指标,分析了精确测量性能指标的方法,从而设计并实现了基于主动测试的流媒体业务性能测量工具,并对设计的关键问题做了分析。… …
相似文献
曾彬
张大方
张玫
《计算机应用》
2008,28(4):832-836
6677.
基于纹理方向的图像修复算法
总被引:2,自引:0,他引:2
在使用基于样本的纹理合成技术的图像修复算法中,搜索纹理的匹配块时,利用纹理的方向特性,可以将搜索过程约束到沿着纹理的方向进行。在Criminisi A的算法基础上,加入了确定纹理方向过程,优化了纹理块的优先权和大小的计算方法。实验结果表明,该方法在处理强方向性的纹理图像的修复时有… …
相似文献
魏琳
陈秀宏
《计算机应用》
2008,28(9):2315-2317
6678.
基于遗传算法的软件项目人力资源调度研究*
总被引:2,自引:1,他引:2
从软件企业的实际情况出发,引入了人力技能熟练程度参数和任务完整度约束因素,建立了更加接近实际的软件项目人力资源调度模型,并利用遗传算法对该模型进行求解,详细设计了遗传算法的运行过程,最后通过一个算例对其进行了验证。
相似文献
任守纲
徐焕良
李相全
《计算机应用研究》
2008,25(12):3563-3567
6679.
基于Lorenz混沌系统的MPEG视频加密算法
总被引:2,自引:0,他引:2
为解决视频信息的安全问题,提出了一种利用Lorenz混沌系统,将加密过程融入到压缩过程的MPEG视频加密算法。利用Lorenz系统所产生的三维混沌序列,分别在I帧、P帧和B帧的压缩过程中,对DC、AC系数以及运动矢量进行混沌加密,并对I帧中的亮度信息以块为单位进行混沌置乱。由于加… …
相似文献
朱志良
张伟
于海
《计算机应用》
2008,28(12):3003-3006
6680.
基于 Live-Wire交互式医学图像分割算法研究及实现 *
总被引:2,自引:0,他引:2
提出一种改进的 Live-Wire算法 ,结合迭代阈值分割算法对医学图像进行交互式分割。改进的算法避免了传统的 Live-Wire算法对噪声敏感、不能有效地区分强弱边缘的缺点 ,并且减少了动态规划寻找最优路径的时间和盲目性 ,在不增加算法复杂度的同时 ,提高了图像分割的准确性。… …
相似文献
党建武
张芳
胡铁钧
晁颖
《计算机应用研究》
2008,25(10):3048-3049
[首页]
« 上一页
[329]
[330]
[331]
[332]
[333]
334
[335]
[336]
[337]
[338]
[339]
下一页 »
末 页»