用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9801-9820项 搜索用时 343 毫秒
[首页]
« 上一页
[486]
[487]
[488]
[489]
[490]
491
[492]
[493]
[494]
[495]
[496]
下一页 »
末 页»
9801.
基于关系演算的Java模式识别
总被引:1,自引:0,他引:1
分析了面向对象类与对象间的关系,在此基础上建立了对应的属性模型并且以关系演算的方法进行捕获模型的对象关系;讨论并实现了动、静态相结合的基于Java语言的经典设计模式检查工具,并以该工具为基础做实验对一些设计模式进行了验证。
相似文献
苗康
余啸
赵吉
沈宇
《计算机应用研究》
2010,27(9):3425-3430
9802.
基于AMR传感器的行驶车辆检测分类算法*
总被引:1,自引:0,他引:1
深入研究了各向异性磁阻(AMR)传感器的数据采集原理及特征波形向量提取方法,提出基于AMR传感器及加权欧氏距离的车辆分类识别算法。道路车辆检测实验数据显示,与感应线圈车辆检测法及视频车辆检测等方法相比,该检测方法基本不受环境路况天气等外在因素的影响,满足长期稳定精确等车辆检测的要… …
相似文献
周丰
王明哲
倪枫
《计算机应用研究》
2010,27(7):2533-2535
9803.
基于人工免疫算法的最小二乘支持向量机参数优化算法*
总被引:1,自引:1,他引:1
针对最小二乘支持向量机(LSSVM)处理大数据集时确定最优模型参数耗时长、占内存大的问题,提出了一种基于人工免疫算法的参数寻优方法。通过分析LSSVM模型参数对分类准确率的影响发现,存在多种参数组合,使得分类准确率相同;当其中一个参数固定,另外一个参数在某些范围内变化取值时,它们… …
相似文献
杨福刚
《计算机应用研究》
2010,27(5):1702-1704
9804.
基于K-L变换和模糊集理论的彩色字符图像分割
总被引:1,自引:0,他引:1
根据彩色印刷字符图像的特点,在Lab颜色空间下提取a分量,将彩色图像转换为灰度图像。根据模糊逻辑和阈值分割方法将图像分为目标区域、背景区域以及模糊区域。用K-L变换组合邻域的区域隶属信息和灰度信息,将灰度域换成模糊域,在该模糊域上进行分割。经实践,该算法在工业环境中对复杂背景的彩… …
相似文献
肖劲飞
王晓宇
陈斌
孙晓刚
刘兵
《计算机应用》
2010,30(9):2464-2466
9805.
基于VML的复句关系层次树的可视化研究*
总被引:1,自引:0,他引:1
在现代汉语复句教学和研究中,为了分析复句的逻辑语义关系,经常需要绘制复句关系层次结构图。传统的做法是利用手工方式绘制,以图片的形式存储,但这种方式具有存储容量大、绘制工作量大的缺点。采用VML技术,在标注复句的基础上,研究了复句关系层次树的自动生成方法以及复句关系层次树在网页中的… …
相似文献
胡金柱
舒江波
周星b
《计算机应用研究》
2010,27(1):127-130
9806.
无线传感器网络中同步补偿机制的研究与应用
总被引:1,自引:0,他引:1
在由事件触发、部分节点同步的无线传感器网络应用中,传统时间同步算法周期性全网同步存在不必要的能耗问题。通过分析现有的时间同步机制,提出一种基于事件触发的时间同步补偿算法,该算法通过分别统计出沿途的累计处理时延并补偿传输延时的方式实现部分节点同步。实验结果表明,在兴趣节点数量较少和… …
相似文献
陈乔
张毅坤
杨凯峰
张彤
夏辉
《计算机应用》
2010,30(4):892-894
9807.
基于GA-Transmodeler的动态OD矩阵估计方法*
总被引:1,自引:0,他引:1
采用系统仿真与遗传优化算法相结合的方法完成离线状态下多时段OD矩阵的估计。系统仿真旨在对多时段的动态OD矩阵实现连续动态交通分配,以得到在各个时段的OD流量对观测路段的分配比例矩阵,遗传算法则通过种群内个体的交叉、变异等遗传算子求解最优条件下的OD矩阵。仿真结果表明,这种仿真优化… …
相似文献
刁阳
隽志才
倪安宁b
《计算机应用研究》
2010,27(10):3646-3650
9808.
基于概率和可信度方法的普适计算信任模型
总被引:1,自引:0,他引:1
根据普适计算环境下信任的特点以及现有信任模型存在的不足,提出一种基于概率和可信度方法的信任模型。模型综合考虑影响信任的主观和客观因素,通过主观信任、直接信任和推荐信任得到总体信任。计算推荐信任时引入基于可信度的匹配度算法对多个推荐实体进行取舍,在计算前就把不符合推荐条件的实体排除… …
相似文献
孙凌
辛艳
罗长远
《计算机应用》
2010,30(9):2379-2382
9809.
基于链码的合成孔径声纳图像目标识别算法研究*
总被引:1,自引:0,他引:1
为了进一步提高识别速度、增大识别效率,基于图像边缘的链码表示,将微积分中连续曲线曲率的定义推广到离散域,提出了链码离散曲率算法。通过利用链码计算图像边缘的离散曲率,结合特定的函数进行图像匹配,实现了以合成孔径声纳为代表的一类高分辨率、低信噪比的水声遥感图像的目标识别。实验结果表明… …
相似文献
赵春晖
姚冰
《计算机应用研究》
2010,27(7):2738-2740
9810.
基于随机顺序的图形验证码改进算法设计
总被引:1,自引:0,他引:1
针对目前常用图形验证码过于简单,容易被自动化程序识别所产生的安全隐患,提出了基于随机顺序的图形验证码改进算法。该算法首先创建一张随机背景色的真彩图片,然后在特定范围内随机选择验证字符个数,在此基础上将随机字符写入随机位置并标识字符顺序。其主要特征为验证码字符数目不固定,字体不固定… …
相似文献
李欢
高岭
刘琳
邢斌
《计算机应用》
2010,30(6):1501-1504
9811.
复杂背景下的多人脸检测方法
总被引:1,自引:0,他引:1
复杂背景下采用肤色进行人脸检测具有较高的检测率,但同时也具有较高的误检率,而采用AdaBoost算法进行人脸检测从根本上解决了实时性问题,但是检测率不理想。基于上述原因,采用肤色分割与AdaBoost相结合的方法对人脸进行检测:首先采用肤色分割进行人脸粗定位,然后将粗定位后的人脸… …
相似文献
苑玮琦
韩春霞
《计算机应用》
2010,30(3):635-638
9812.
一个基于椭圆曲线的可证明安全签密方案*
总被引:1,自引:0,他引:1
签密能够在一个合理的逻辑步骤内同时完成数字签名和加密两项功能。与实现信息保密性和认证性的先签名后加密方案相比,签密具有较低的计算和通信代价。提出一个基于椭圆曲线的签密方案,能够同时完成数字签名和加密两项功能。基于可证明安全性理论,在GDH(gap Diffie-Hellman)问… …
相似文献
王天芹
《计算机应用研究》
2010,27(3):1055-1057
9813.
基于长期演进系统非连续接收机制的改进算法
总被引:1,自引:0,他引:1
为了使3GPP长期演进(LTE)系统可以根据不同业务的服务质量(QoS)要求来动态地调整非连续接收(DRX)周期,进而利用增加短时间内数据到达过程的相关性,提出了一种LTE系统DRX机制的改进算法。该算法通过引入增长因子实现睡眠周期的可变倍数增长,并且根据上一次睡眠模式状态阶数确… …
相似文献
李仁波
张春业
宁祥峰
李婧卿
万伟
《计算机应用》
2010,30(12):3187-3190
9814.
基于灰色关联理论AGREE方法的BA系统可靠性分配*
总被引:1,自引:0,他引:1
合理的建筑设备自动化系统(BA系统)的可靠性分配方法是改进BA系统整体可靠性的基础环节。为了有效地管理和监测BA系统,基于灰色关联度AGREE方法研究了BA系统的可靠性分配方法。首先在确定可靠性分配规则的基础上,基于灰色关联理论构建了单元与系统失效率序列之间的重要度因子计算模型,… …
相似文献
向宇
黄大荣
黄丽芬
《计算机应用研究》
2010,27(12):4489-4491
9815.
基于CELL宽带引擎架构的MPI研究与实现*
总被引:1,自引:0,他引:1
研究了在CBEA上移植MPI消息传递编程模型和标准接口的可行性,并利用IBM CELL SDK 3.0实现了一组常用的MPI编程接口。实验结果表明,该组MPI接口可满足CBEA上应用开发的数据传输性能要求,并且其性能已接近现有DMA数据传输模式。该组MPI接口为CELL应用开发人… …
相似文献
徐祯
孙济洲
于策
亓大志
张旭明
《计算机应用研究》
2010,27(7):2526-2529
9816.
基于UML的国防工程战损评估仿真建模研究
总被引:1,自引:0,他引:1
相似文献
王凤山
张宏军
《计算机应用研究》
2010,(15)
9817.
基于辫群的代理签名方案的分析与改进
总被引:1,自引:0,他引:1
对两个基于辫群的代理签名方案进行了分析,发现它们并不满足不可伪造性。第一个方案中不能抵抗原始签名人改变攻击,在第二个方案中任何攻击者可以伪造一个有效的代理签名,在该签名中,代理签名者以及消息可以任意指定。根据上述缺陷,提出一个改进的强代理签名方案, 新方案在不增加计算复杂性的前提… …
相似文献
黄文平
宁菊红
《计算机应用》
2010,30(4):1030-1032
9818.
基于可能世界的网构软件模型及可信性研究*
总被引:1,自引:0,他引:1
为了解决网构软件的应用建模中发生的主观逻辑冲突问题,首先从认识论入手,提出了影子实体的概念,将逻辑冲突归结为实体内涵的不一致所致;为了解决影子实体的自身安全问题,引入了可能世界理论,给出了一种可能世界的语义学解释,并在可能世界的基础之上构建了软件实体交互模型。然后,结合形式概念分… …
相似文献
刘超
王文杰
《计算机应用研究》
2010,27(12):4604-4607
9819.
评价优化算法的一般性方法及其应用
总被引:1,自引:0,他引:1
现有的评价启发式算法性能的方法有许多种,但是它们的评价标准各不相同.从启发式算法的共性出发,通过分析影响算法性能的各方面因素,提出评价启发式优化算法的一般性方法. 介绍了为寻找最简洁版本优化算法而得到的学习算法(LA),并且将该方法运用到对学习算法性能的评价中,得出了学习算法是一… …
相似文献
汪昌松
赵翔
《计算机应用》
2010,30(Z1)
9820.
电梯智能监控与节能分析
总被引:1,自引:0,他引:1
电梯由于不必要的停层,造成了大量时间、能源的消耗以及机器本身的磨损.将快速人像检测技术应用到电梯控制系统中,当电梯外部按钮被按下时,该层门系统外部等待区域就处于全方位的人像检测中.在电梯往该层移动过程中,若发现无人乘坐电梯,电梯将取消停留于此,同时自动响应下一个按钮.这样既节能,… …
相似文献
洪沙
刘家臣
范林玉
罗意
《计算机应用》
2010,30(Z1)
[首页]
« 上一页
[486]
[487]
[488]
[489]
[490]
491
[492]
[493]
[494]
[495]
[496]
下一页 »
末 页»