用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8981-9000项 搜索用时 135 毫秒
[首页]
« 上一页
[445]
[446]
[447]
[448]
[449]
450
[451]
[452]
[453]
[454]
[455]
下一页 »
末 页»
8981.
基于循环的指令高速缓存访问预测方法
总被引:1,自引:0,他引:1
为了减少高速缓存访问功耗,提出了一种针对循环的基于历史访问路径的指令高速缓存访问预测方法。该方法以循环作为高速缓存访问路预测行为开启的先决条件,通过指令高速缓存的历史访问路径训练预测器。当循环体再次进入时选择对应的访问路径预测器,获取目标指令高速缓存的路进行访问,降低访问功耗。并… …
相似文献
梁静
陈志坚
孟建熠
《计算机应用研究》
2012,29(7):2491-2493
8982.
一种改进的点云数据精简方法
总被引:1,自引:0,他引:1
针对Kim的算法在简化散乱点云时经常丢失过多几何特征的不足,提出一种改进的精简方法。首先对点云进行最小二乘抛物面拟合求出所有点的主曲率;然后以数据点主曲率的Hausdorff距离为依据,提取并保留点云中的特征点;最后对具有不同特征的测量数据进行了精简分析。仿真实验结果表明,改进方… …
相似文献
朱煜
康宝生
李洪安
史芳玲
《计算机应用》
2012,32(2):521-544
8983.
基于水下图像光学成像模型的清晰化算法
总被引:1,自引:0,他引:1
针对水下图像的纹理细节模糊、对比度低以及图像光照不均问题,通过分析水下图像的成像过程,提出一种水下图像清晰化算法。在小波域的低频子带上结合水下图像光学成像模型,先利用高斯模糊对介质散射光进行估计与去除,再采用基于局部复杂度的方法调整衰减因子,对衰减低频子图进行自适应增强;在高频子… …
相似文献
郭相凤
贾建芳
杨瑞峰
葛中峰
《计算机应用》
2012,32(10):2836-2839
8984.
基于PCA与SVM结合的面部表情识别的智能轮椅控制
总被引:1,自引:0,他引:1
为了实现基于面部表情识别的智能轮椅控制,在传统的支持向量机(SVM)面部表情识别与分类方法的基础上,采用基于\"八眼\"的面部有效区域提取方法,将基于主成分分析(PCA)的面部表情特征提取方法与支持向量机分类方法相结合,实现了面部表情的识别与分类,并最终实现基于面部表情识别的智能… …
相似文献
罗元
吴彩明
张毅
《计算机应用研究》
2012,29(8):3166-3168
8985.
基于无证书签密的代理移动IPv6认证方案*
总被引:1,自引:0,他引:1
针对现有的代理移动IPv6认证方案存在的系统开销大和不能抵御暴力攻击的问题,提出了一种基于无证书签密的代理移动IPv6认证方案。该方案结合了无证书签密和代理移动IPv6的实际环境,在实现对移动节点认证的同时有效地解决了无线环境中密钥管理问题。对方案的安全性进行形式化分析证明,该方… …
相似文献
张龙军
莫天庆
赵李懿b
《计算机应用研究》
2012,29(2):640-643
8986.
基于二叉树和GPU的无缝地形场景渲染方法
总被引:1,自引:0,他引:1
设计了一种基于图形处理器(GPU)的无缝地形渲染方法。该方法基于二叉树构建多层次地形网格,该网格用基于行、列号的地形模板表示。在设计过程中,将高程数据转化为适于GPU读取的高程纹理图,再通过顶点纹理提取(VTF)技术从纹理图中采样出高程值用于渲染,整个过程在GPU端完成,提升了地… …
相似文献
曹巍
段光耀
《计算机应用》
2012,32(9):2548-2552
8987.
结合灰度共生矩阵的多分辨率图像融合策略
总被引:1,自引:1,他引:1
多分辨率图像的融合策略是提升融合图像质量的关键。目前常用的融合策略都没有直接考虑融合图像的纹理信息,根据灰度共生矩阵(GLCM)能较好地反映纹理粗糙度和方向的特点,提出了一种结合灰度共生矩阵的多分辨率图像融合策略。首先计算多分辨率图像的低频和高频部分的灰度共生矩阵,然后将低频图像… …
相似文献
阳魁
黄新生
徐婉莹
《计算机应用研究》
2012,29(3):1181-1185
8988.
基于能量均衡的无线传感器网络路由算法*
总被引:1,自引:0,他引:1
针对路由选择模式是影响无线传感器网络寿命的关键因素之一,提出了一种新的WSN路由算法IG-PSR-2。首先将前向区域划分为面积相等的四个子区域,然后选择节点能量方差最小的子区域作为路由选择区域,最后用概率机制在路由选择区域中选择下一跳节点。仿真实验表明,IGPSR-2能有效均衡网… …
相似文献
吴三斌
柳强
李成博
王小明
《计算机应用研究》
2012,29(4):1465-1469
8989.
基于麦克风阵列的声源定位系统
总被引:1,自引:0,他引:1
推导出声音传播的近场模型,采用相位变换(PHAT)作为加权函数的广义互相关算法(GCC)完成时延差估计,再采用基于数据关联的时延选择算法选择时延,最后使用到达时延差的算法估计声源方位,并在算法模型的基础上搭建了基于数字信号处理器(DSP)的声源定位硬件系统开发平台。实验结果表明,… …
相似文献
陶巍
刘建平
张一闻
《计算机应用》
2012,32(5):1457-1459
8990.
水下机器人圆概率偏差的有效预报
总被引:1,自引:0,他引:1
在水下机器人设计过程中,对于导航精度设计指标无法用物理实验进行验证。如何有效预报圆概率偏差(CEP)成为了亟待解决的问题。采用直线航路模型,对误差源在直线航路上引起的导航误差进行定量分析,推求各误差合成后的纵向误差和横向误差表达式,建立水下机器人圆概率偏差迭代方程,求得圆概率偏差… …
相似文献
冀大雄
刘健
《计算机应用》
2012,32(10):2960-2962
8991.
基于改进遍历矩阵和像素值扩散的通用图像加密算法
总被引:1,自引:0,他引:1
为了提高遍历矩阵的随机性和安全性,实现对图像信息的有效保护,提出了遍历矩阵构造的新方法,并结合像素值扩散设计了一种有效的图像加密算法。首先,利用混沌序列构造出完全不依赖载体图像灰度值的整数遍历矩阵,并利用此矩阵在图像空域进行迭代置乱,改进了传统遍历仅按特定路线扫描的局限性,以及对… …
相似文献
王继军
《计算机应用》
2012,32(6):1646-1649
8992.
基于分数阶微分的图像增强模板
总被引:1,自引:0,他引:1
根据二维数字图像具有自相关性,为了充分利用邻近像素点的信息,推导出基于分数阶Riemann-Liouville定义的模板系数,构造了八个方向的分数阶图像增强模板;同时引进信息论中熵的概念对图像增强后的纹理保留效果进行定量分析。实验表明,提出的分数阶微分图像增强模板与传统方法相比具… …
相似文献
张涌
蒲亦非
周激流
《计算机应用研究》
2012,29(8):3195-3197
8993.
一种基于改进的权值调整技术数据源分类算法研究*
总被引:1,自引:0,他引:1
针对传统的搜索引擎无法正确搜索到Deep Web中隐藏的海量信息,对Web数据库的分类是通向Web数据库分类集成和检索的关键步骤。提出了一种基于权值调整技术的Deep Web数据库分类方法,首先从网页表单中提取特征;然后对这些特征使用一种新的权重计算方法进行估值;最后利用朴素贝叶… …
相似文献
周晓庆
肖顺文
肖建琼
罗兴贤
《计算机应用研究》
2012,29(3):916-918
8994.
新的桶形畸变的点阵样板校正方法
总被引:1,自引:0,他引:1
为了校正广角镜头的桶形畸变,提出一种新的桶形畸变数字校正方法。它使用点阵样板校正的方法,根据畸变图和理想图中圆点的位置关系,得出畸变图像素在X轴和Y轴方向上的偏移量曲面,采用三次B插值函数对曲面插值;由曲面插值获取像素点的偏移量,对各像素进行坐标转换得到校正图像;然后对图像进行了… …
相似文献
吴开兴
段马丽
《计算机应用》
2012,32(4):1113-1115
8995.
加权比例公平群智能跨层资源分配算法
总被引:1,自引:0,他引:1
针对多用户OFDM系统,提出两种适用于混合业务的加权比例公平跨层资源分配方案。该方案假设系统用户拥有多个队列,每个队列分别承载不同类型的业务。在MAC层,所提的两种方案都实施加权比例公平调度。该调度先为用户队列中不同分组授予不同的权重,再通过该权重值计算用户权重,并对每个用户的分… …
相似文献
侯华
李亘煊
《计算机应用研究》
2012,29(3):1038-1043
8996.
异构无线网络干扰对齐技术研究
总被引:1,自引:0,他引:1
由于宏蜂窝和微蜂窝所构建的异构网络可以大幅提高网络的容量而成为未来移动通信的发展趋势,但是微蜂窝的引入增加了异构网中小区的数量,使得小区间同道干扰更加突出,成为限制异构网容量的主要因素,因此,需要研究有效的干扰抑制技术以增强网络性能。近年提出的干扰对齐技术能够获得干扰网络的最大自… …
相似文献
王国威
黎海涛
《计算机应用研究》
2012,29(10):3857-3860
8997.
基于MapReduce的决策树算法并行化
总被引:1,自引:0,他引:1
针对传统决策树算法不能解决海量数据挖掘以及ID3算法的多值偏向问题,设计和实现了一种基于MapReduce架构的并行决策树分类算法。该算法采用属性相似度作为测试属性的选择标准来避免ID3算法的多值偏向问题,采用MapReduce模型来解决海量数据挖掘问题。在用普通PC搭建的Had… …
相似文献
陆秋
程小辉
《计算机应用》
2012,32(9):2463-2465
8998.
基于查询扩展的人名消歧
总被引:1,自引:0,他引:1
针对现有很多基于特征的人名消歧方法不适用于文档本身特征稀疏的问题,提出一种借助丰富的互联网资源,使用搜索引擎查询并扩展出更多与文档相关特征的方法。首先根据搜索引擎的特性构建了四类查询规则,然后通过这些查询规则进行搜索并返回前k个文档,最后对这些文档使用文档频率(DF)方法进行特征… …
相似文献
杨欣欣
李培峰
朱巧明
《计算机应用》
2012,32(9):2488-2490
8999.
基于支持度的限定记忆二次融合算法*
总被引:1,自引:0,他引:1
在先验知识未知的情况下对多传感器信息进行融合,提出了基于支持度的限定记忆二次融合算法。为了保证融合权重分配的合理性,算法利用绝对距离度量传感器观测值之间的相互支持程度,并引入限定记忆控制项来防止陈旧信息引起的数据饱和。为了进一步保证故障发生时的融合效果,在一次融合的基础上,引入灰… …
相似文献
张建业
王占磊
张鹏
陈芳
刘博宁
《计算机应用研究》
2012,29(4):1338-1340
9000.
基于AADL的软件可靠性验证
总被引:1,自引:0,他引:1
针对软件可靠性面临的安全等级和流延迟两类问题,提出了一种基于结构分析与设计语言(AADL)的软件可靠性验证方法。首先建立两类问题的需求模型,并将需求模型转化为设计模型;其次是调用分析插件对设计模型进行分析,查找模型中存在的问题;最后根据存在的问题对设计模型进行修改和完善。仿真结果… …
相似文献
谯婷婷
王乐
耶国栋
《计算机应用》
2012,32(Z2):92-95,139
[首页]
« 上一页
[445]
[446]
[447]
[448]
[449]
450
[451]
[452]
[453]
[454]
[455]
下一页 »
末 页»