用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9201-9220项 搜索用时 131 毫秒
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»
9201.
公路车流量视频检测方法
总被引:1,自引:0,他引:1
针对视频车流量检测容易受背景以及车辆阴影等因素影响的问题,提出了一种自适应背景差分结合阴影去除的车流量检测方法。首先,建立自适应背景提取模型;然后,利用差分法从视频检测区域提取包含阴影的车辆目标,并进行二值化处理和孔洞填充;接着依据阴影区域相对于车辆区域灰度较小的特点,从填充后的… …
相似文献
王小鹏
郭莉琼
《计算机应用》
2012,32(6):1585-1588
9202.
一种新的IMF判据及其在风力发电机滚动轴承故障诊断中的应用
总被引:1,自引:0,他引:1
针对现有EMD中IMF判据必须指定经验值范围的缺点,提出了一种基于峭度的IMF判据方法,该方法不必设定经验值,从而避免了由于经验取值的不同而造成分解结果的差异。仿真实验表明,与现有方法相比,该迭代次数判断方法能在保证计算速度的同时,使所得IMF分量具有更加明确的物理意义,能够很好… …
相似文献
郭艳平
颜文俊
《计算机应用研究》
2012,29(9):3362-3364
9203.
多智能体系统分散式通信决策研究
总被引:1,自引:0,他引:1
通信是多智能体系统(MAS)之间协调与协作的最有效和最直接的方法,然而通信的代价却限制了该方法的使用。为了减少MAS协调过程中的通信量,提出一种启发式算法,使Agent仅选择能够改善团队期望回报的观察信息进行通信。实验结果证明,对通信信息的选择能够高效的利用通信带宽,有助于提高系… …
相似文献
郑延斌
郭凌云
刘晶晶
《计算机应用》
2012,32(10):2875-2878
9204.
B/S架构下基于OPC与Comet技术的实时监控系统
总被引:1,自引:0,他引:1
针对C/S(Client/Server)架构下的OPC(OLE for Process Control)实时监控系统在互联网应用中的局限,采用ASP.NET和Comet技术,提出了一种B/S(Browser/Server)架构下OPC实时监控系统的设计和实现。该方案只需在客户端安… …
相似文献
蔡骥然
曹海传
《计算机应用》
2012,32(Z2):214-216
9205.
一种基于差分演化的K-medoids聚类算法
总被引:1,自引:1,他引:1
针对传统的K-medoids聚类算法具有对初始聚类中心敏感、全局搜索能力差、易陷入局部最优、收敛速度缓慢等缺点,提出一种基于差分演化的K-medoids聚类算法。差分演化是一类基于种群的启发式全局搜索技术,有很强的鲁棒性。将差分演化的全局优化能力用于K-medoids聚类算法,有… …
相似文献
孟颖
罗可
刘建华
石爽c
《计算机应用研究》
2012,29(5):1651-1653
9206.
基于形殊点抗局部非线性几何攻击水印算法*
总被引:1,自引:0,他引:1
为了提高数字水印抗非线性几何攻击的性能,设计了一种基于形殊点的鲁棒数字水印算法。该算法利用Canny算子提取图像边缘信息,将图像边缘分块并计算分块子图的形殊点坐标;利用形殊点坐标生成代表原始图像信息的特征向量;最后结合用户密钥和数字水印实现图像版权保护。仿真实验结果表明,算法在大… …
相似文献
张光会
张广路
《计算机应用研究》
2012,29(2):661-663
9207.
基于攻击图的网络安全评估方法研究*
总被引:1,自引:0,他引:1
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络… …
相似文献
马俊春
王勇军
孙继银
陈珊
《计算机应用研究》
2012,29(3):1100-1103
9208.
基于灰度和非局部空间灰度特征的二维Otsu曲线阈值分割法
总被引:1,自引:0,他引:1
为了克服图像噪声对图像分割结果的影响,利用图像中与像素具有相似邻域结构的像素提取当前像素的非局部空间信息,构造了基于像素的灰度信息和非局部空间灰度信息的二维直方图,并将此二维直方图引入到Otsu曲线阈值分割法中,提出了基于灰度和非局部空间灰度特征的二维Otsu曲线阈值分割法。实验… …
相似文献
赵凤
范九伦
潘晓英
支晓斌c
《计算机应用研究》
2012,29(5):1987-1989
9209.
基于SIFT特征匹配与K-均值聚类的运动目标检测
总被引:1,自引:0,他引:1
运动摄像机情况下的运动目标检测是视频监控中的难点和热点问题。为了能够有效地检测出运动目标,根据视频中背景与运动目标的速度不同这一特点,提出了一个基于尺寸不变特征变换(SIFT)和K-均值聚类的运动目标检测方法。首先提取视频中相邻两帧图像的SIFT特征点并进行匹配,并计算匹配特征点… …
相似文献
李广
冯燕
《计算机应用》
2012,32(10):2824-2826
9210.
拉格朗日支持向量回归的有限牛顿算法
总被引:1,自引:0,他引:1
拉格朗日支持向量回归是一种有效的快速回归算法,求解时需要对维数等于样本数加一的矩阵求逆,求解需要较多的迭代次数才能收敛。采用一种Armijo步长有限牛顿迭代算法求解拉格朗日支持向量回归的优化问题,只需有限次求解一组线性等式而不需要求解二次规划问题,该方法具有全局收敛和有限步终止的… …
相似文献
郑逢德
张鸿宾
《计算机应用》
2012,32(9):2504-2507
9211.
基于修正积分卡尔曼粒子滤波的自适应目标跟踪算法
总被引:1,自引:0,他引:1
针对当前粒子滤波权值退化问题以及精度与时耗的矛盾,提出了一种新的高精度自适应粒子滤波算法。该算法综合考虑优选建议分布函数和重采样两种并行改进滤波性能的方法:首先,在积分卡尔曼滤波(QKF)的基础上引入修正因子,通过修正的积分卡尔曼滤波(PQKF)产生优选的建议分布函数,较好地克服… …
相似文献
李昱辰
李战明
《计算机应用研究》
2012,29(7):2776-2779
9212.
一种多认证机构可验证的属性基加密方案*
总被引:1,自引:0,他引:1
针对属性基加密中中央认证机构所带来的安全隐患问题,提出了一种新型的多认证机构可验证的属性基加密方案。该方案采用由各个认证机构独立生成系统主私钥份额和各自公私钥的方法,去除了中央认证机构,避免了因中央认证机构一旦遭破坏将会导致整个系统崩溃的问题,提高了属性基加密的安全性,同时对密文… …
相似文献
陈勤
党正芹
张金漫
马丹丹
《计算机应用研究》
2012,29(1):308-311
9213.
重新认识背包公钥密码的安全性
总被引:1,自引:0,他引:1
针对背包密码屡被破译的局面,分析了其中原因。指出背包公钥序列是由初始序列变换而来的,初始序列由易解背包形成,存在着冗余度,因此背包公钥序列不可能是完全随机的,利用这些冗余度是破译成功的必要条件,目前大多数被破译的背包密码只使用了模乘运算等混乱技术,这不足以隐藏初始序列的冗余度。为… …
相似文献
丁燕艳
费向东
潘郁
《计算机应用》
2012,32(3):694-698
9214.
一种新的混沌伪随机序列生成方法*
总被引:1,自引:3,他引:1
针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出了一种多级混沌映射交替变参数的伪随机序列产生方法。该方法基于一维Logistic映射和二维Henon映射,用交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出的混沌迭代分量。生成序列通过仿真表明,… …
相似文献
李孟婷
赵泽茂
《计算机应用研究》
2011,28(1):341-344
9215.
基于混沌粒子群和模糊聚类的图像分割算法*
总被引:1,自引:2,他引:1
模糊C-均值聚类算法(FCM)是一种结合模糊集合概念和无监督聚类的图像分割技术,适合灰度图像中存在着模糊和不确定的特点;但该算法受初始聚类中心和隶属度矩阵的影响,易陷入局部极小.利用混沌非线性动力学具有遍历性、随机性等特点,结合粒子群的寻优特性,提出了一种基于混沌粒子群模糊C-均… …
相似文献
张小红
宁红梅
《计算机应用研究》
2011,28(12):4786-4789
9216.
基于二阶矩的SIFT特征匹配算法
总被引:1,自引:0,他引:1
摘要:为了解决了图像视角变化时造成的匹配率低的问题,作者提出了基于二阶矩的SIFT特征匹配算法。算法在尺度空间检测出特征点,用仿射的二阶矩来估计特征点的椭圆邻域,把椭圆邻域梯度的主方向作为该特征点的方向,生成特征向量,最后采用欧氏距离作为度量函数进行特征向量的匹配。实验表明,改进… …
相似文献
钟金琴
檀结庆
李莹莹
辜丽川
《计算机应用》
2011,31(1):29-32
9217.
基于人机交互的炼钢连铸动态调度
总被引:1,自引:0,他引:1
针对炼钢连铸动态调度问题,建立了问题的优化模型,设计了约束满足求解算法并分析了算法复杂度,开发了炼钢连铸动态调度的人机交互系统.当生产过程中的扰动事件发生时,系统能够通过人机交互并结合优化模型和多项式时间复杂度的算法获得可行且与原调度尽量一致的新调度方案,以确保动态调度前后整个生… …
相似文献
王超
李铁克
张文学
《计算机应用研究》
2011,28(4):1378-1381
9218.
基于混沌自适应变异粒子群算法的铁路空车调配
总被引:1,自引:1,他引:0
为求解大规模的空车调配方案的最优解,提出了一种混沌自适应变异粒子群算法.该算法利用混沌的遍历性来初始化粒子群以增强群体的多样性,根据群体适应度方差调整变异概率的大小,并通过调整惯性权重因子以提高整个群体的全局和局部搜索能力.将该算法用于铁路空车调配,建立了以空车总走行距离最小为目… …
相似文献
王铁君
邬月春
《计算机应用研究》
2011,28(4):1276-1278
9219.
一种衡量基因语义相似度的新方法
总被引:1,自引:1,他引:0
提出了一种新的方法来衡量基因之间的语义相似度.本方法的主要原则是同时依赖于GO拓扑结构图中基因注释项之间的路径长度和基因注释项的公共祖先节点在GO拓扑结构图中的深度.用人工数据和取自酵母基因数据库的基因数据进行了实验,结果表明本方法比传统方法更有效.
相似文献
张少华
尚学群
王淼
《计算机应用研究》
2011,28(3):957-960
9220.
基于概念格的数据挖掘方法在库存管理中的应用
总被引:1,自引:1,他引:0
利用概念格的数据挖掘方法来实现多目标优化过程中,给出了库存模型向概念格模型转换的方法,提出了一种具体的概念格的渐进式构造算法;对于概念格的数据挖掘方法,具体定义了概念格中的关联规则,并提取了库存模型中的隐藏知识,进而为实现库存模型的多目标优化提供了决策支持.
相似文献
王宇辉
杨丽
《计算机应用研究》
2011,28(5):1745-1747
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»