用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6681-6700项 搜索用时 139 毫秒
[首页]
« 上一页
[330]
[331]
[332]
[333]
[334]
335
[336]
[337]
[338]
[339]
[340]
下一页 »
末 页»
6681.
基于连接器模型的构件组装技术研究
总被引:2,自引:1,他引:2
基于连接器的构件组装是实现动态组装的有效途径之一。针对当前连接器模型的不足之处,提出一种更细粒度的连接器模型,该模型采用分层方式抽象构件内部的控制机制,使连接器成为构件组装的控制源。详细介绍模型中不同层次连接器的具体实现,给出连接器的演化过程,最后给出相关实例。
相似文献
姚全珠
吴曼丽
雷西玲
《计算机应用》
2009,29(3):702-704
6682.
混沌伪随机序列复杂性的一种量度方法
总被引:2,自引:1,他引:2
基于序列生成过程及特征序列等概念,定义了序列的原生系数来度量混沌伪随机序列的复杂性。仿真结果表明这种量度方法十分有效。利用分岔图和近似熵论证了新量度方法的优点,相对于近似熵,原生系数更能有效地反映序列复杂度。
相似文献
刘金梅
丘水生
《计算机应用》
2009,29(4):938-940,
6683.
中国邮递员问题的DNA计算
总被引:2,自引:0,他引:2
提出了“虚拟权值”和“虚拟节点”的概念, 给出了中国邮递员问题的一种基于DNA计算的求解算法。新算法首先利用多聚酶链式反应技术来排除非解, 从而得到中国邮递员问题的所有可行解; 然后,结合基于表面的DNA计算方法与荧光标记等技术, 最终从所有可行解中析出最优解。算法分析表明, 新… …
相似文献
李玮
王雷
《计算机应用》
2009,29(7):1880-1883
6684.
基于分解优化的多星合成观测调度算法
总被引:2,自引:0,他引:2
某些卫星的侧摆性能较差, 必须进行合成观测以提高观测效率. 研究了多星联合对地观测中的任务合成观测调度问题. 提出了将原问题分解为任务分配与任务合成的分解优化思路. 任务分配为任务选择卫星资源及时间窗口; 任务合成则针对该分配方案,将分配到各卫星的任务按照轨道圈次分组, 分别进行… …
相似文献
白保存
陈英武
贺仁杰
李菊芳
《自动化学报》
2009,35(5):596-604
6685.
延迟优化的片上网络低功耗映射
总被引:2,自引:1,他引:2
片上网络(NoC)是解决传统基于总线的片上系统(SoC)所面临的功耗、延迟、同步和信号完整性等挑战的有效解决方案。功耗和延迟是NoC设计中的重要约束和性能指标,在设计的各个阶段都存在着优化空间。基于蚁群优化算法,通过通信链路上并发通信事件的均匀分布来降低NoC映射阶段的功耗和延迟… …
相似文献
徐成
陶海洋
刘彦
龙榜
王立东
《计算机应用研究》
2009,26(10):3676-3679
6686.
基于数学形态学的CT腹部器官提取*
总被引:2,自引:1,他引:2
通过多种数学形态学算法的综合利用,实现对腹部器官及相应血管的提取。首先,利用复合型数学形态学梯度算法和条件膨胀算法实现器官提取;其次,利用多尺度结构元素的Top-Hat变换算法和阈值实现血管提取;最后利用迭代腐蚀算法和测地影响实现粘连组织器官的分离。实验结果表明,采用这种方法实现… …
相似文献
夏国清
鲍苏苏
陈华珍
李盛文
《计算机应用研究》
2009,26(8):3172-3174
6687.
基于感知小波变换的语音增强方法研究
总被引:2,自引:1,他引:2
在ERB尺度下构造的感知小波符合人耳对固有语音的频率感知特性,通过一种纯数学算法计算其参数,在听觉感知上可以近乎完美地使信号进行重构。首先采用感知小波对带噪语音进行分解,其次在语音信号的子带层次上用一种类似于软阈值的无穷阶可导的函数进行阈值处理,最后应用谱减法进行二次增强。实验表… …
相似文献
李野
吴亚锋
刘雪飞
《计算机应用研究》
2009,26(4):1313-1315
6688.
目标窗口尺寸自适应变化的Mean-Shift跟踪算法
总被引:2,自引:0,他引:2
传统的窗宽尺寸固定不变的MeanShift跟踪算法不能实时地适应目标尺寸大小的变化。将多尺度空间理论与Kalman滤波器相结合,利用Kalman滤波器对尺寸变化的目标面积比例进行预测,用多尺度空间理论中的目标信息量度量方法求出前后相邻两帧的目标特征信息比,将其作为Kalman滤波… …
相似文献
林庆
陈远祥
王士同
詹永照
《计算机应用》
2009,29(12):3329-3331
6689.
PPLive网络电视系统的测量研究
总被引:2,自引:0,他引:2
对PPLive进行了系统的研究,提出了相应的爬虫设计方案,并以该爬虫为平台对PPLive网络进行了相关的主动测量,最后给出了PPLive用户行为特征的相关分析。研究结果为PPLive或其他基于P2P 的IPTV系统测量研究提供了有效的方法。
相似文献
王海舟
陈兴蜀
王文贤
《计算机应用》
2009,29(7):1988-1991
6690.
基于特征点和最小面积的曲线描述和匹配
总被引:2,自引:0,他引:2
为了对关键特征点相同而子曲线曲率不同的曲线进行识别,提出一种新的平面曲线的描述和匹配方法。基于关键特征点进行粗匹配,根据精度要求设定最小面积阈值在子曲线上重新采样点,定义了一种新的采样点的识别向量,并根据子曲线上采样点的识别向量构造了新的识别向量矩阵,最后根据识别向量矩阵的差异度… …
相似文献
张桂梅
任伟
徐芬
《计算机应用》
2009,29(4):1159-1161
6691.
基于改进Bootstrap和Bayesian Bootstrap的 小样本产品实时性能可靠性评估 *
总被引:2,自引:0,他引:2
基于失效寿命数据的传统可靠性评估方法一般只能求出相同环境下同一类产品的平均特征,并不能对 产品进行实时定量的可靠性分析,对于小样本条件下产品的实时性能可靠性评估更是无能为力,而Bayes方法 又容易引起争议。为此,提出了基于改进Bootstrap(改进自助法)仿真和Bayes… …
相似文献
贾占强
蔡金燕
梁玉英
《计算机应用研究》
2009,26(8):2851-2854
6692.
基于仿生理论的几种优化算法综述
总被引:2,自引:1,他引:1
简要介绍了目前比较流行的三种新型仿生优化算法,即人工鱼群算法、免疫算法和禁忌搜索算法,就这些算法的特点和异同进行了分析,并对它们的发展进行了进一步的阐述,提出了今后的研究方向。
相似文献
李雪梅
张素琴
《计算机应用研究》
2009,26(6):2032-2034
6693.
移动传感器网络及其路由协议研究进展
总被引:2,自引:0,他引:2
针对移动传感器网络的路由协议可分为两种情况:支持单个或者少数sink节点移动的协议和支持所有节点移动的协议。对每类协议的特点和比较典型的协议进行了介绍,在实际应用中要根据具体的应用情况来设计和选择相应的协议。
相似文献
霍梅梅
郑增威
周晓伟
《计算机应用研究》
2009,26(11):4010-4013
6694.
一种高效的支持向量回归三维点云修补算法*
总被引:2,自引:0,他引:2
给出了一种基于支持向量回归的三维点云空洞修补算法,该算法首先将残缺区域边界点集向邻近区域的切平面投影,投影点集作为训练数据集,通过支持向量回归,得到残缺区域所服从的隐式曲面方程,完成修补。为提高算法效率,将该修补问题转换为等价的最小包含球问题,降低了算法的复杂度。该修补算法能够较… …
相似文献
杨蕾
《计算机应用研究》
2009,26(10):3945-3947
6695.
基于CAR构件的WebKit本地扩展策略
总被引:2,自引:0,他引:2
通过浏览器来完成应用与用户的交互,能够简化应用程序的开发和移植,是当前研究热点.JIL、PalmWebOS、Android都采取类似的解决方案.为强化对基于浏览器的应用程序的支持,Googte在Chrome的新版中引入了二进制的本地扩展解决方案.CAR是一种二进制的构件技术,目标… …
相似文献
蒋章概
陈榕
《计算机应用》
2009,29(Z2)
6696.
适用于嵌入式系统的QR码识别算法
总被引:2,自引:0,他引:2
针对一般情况下采集到的条码图像,提出了一种适用于嵌入式系统的自动识别算法,并在NIOS嵌入式系统上进行了验证。实验表明,该算法能够快速准确地提取条码符号信息,效果良好。
相似文献
何伟
黄丹灵
张玲
易明
《计算机应用》
2009,29(3):774-776
6697.
一种基于主动生长的边缘连接算法*
总被引:2,自引:0,他引:2
针对因漏检而断裂的图像边缘图中的边缘连接问题,提出基于主动生长的边缘连接算法。先检测边缘图中端点的位置和方向,再在端点处进行主动边缘生长并通过退化操作实现边缘的正确连接;通过退化和约束生长实现对边缘图的去噪处理。实验表明,本算法在不增加边缘图噪声的情况下,很好地实现了对断裂边缘的… …
相似文献
冯子亮
王翠芹
施关民
《计算机应用研究》
2009,26(10):3954-3956
6698.
基于非线性偏鲁棒M-回归的萃余液pH值软测量
总被引:2,自引:0,他引:2
提出了一种径向基函数网络(Radial basis function networks, RBFNs)与偏鲁棒M-回归(Partial robust M-regression, PRM)相结合的非线性PRM (Nonlinear PRM, NLPRM)建模方法, 用以解决鲁棒非线… …
相似文献
贾润达
毛志忠
常玉清
《自动化学报》
2009,35(5):583-587
6699.
基于Elman神经网络的股市决策模型
总被引:2,自引:2,他引:2
利用具有时变适应能力的Elman动态回归神经网络,建立了股市的预测和决策模型,并利用两只股票进行了实验检验,实验结果表明,该模型具有较高的预测精度、较为稳定的预测效果和较快的收敛速度,说明该模型应用于股票市场的预测与决策是可行和有效的,对于短期的买卖决策具有指导意义,有着良好的应… …
相似文献
刘华春
《计算机应用》
2009,29(Z1)
6700.
基于访问控制的主机异常入侵检测模型*
总被引:2,自引:0,他引:2
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACBIDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图… …
相似文献
皮建勇
巩明树
刘心松
李泽平
《计算机应用研究》
2009,26(2):726-729
[首页]
« 上一页
[330]
[331]
[332]
[333]
[334]
335
[336]
[337]
[338]
[339]
[340]
下一页 »
末 页»