用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7781-7800项 搜索用时 96 毫秒
[首页]
« 上一页
[385]
[386]
[387]
[388]
[389]
390
[391]
[392]
[393]
[394]
[395]
下一页 »
末 页»
7781.
滑动窗口二次自回归模型预测非线性时间序列
总被引:8,自引:0,他引:8
提出一种新颖的非线性时间序列预测模型 ,即滑动窗口二次自回归 (MWDAR)模型 .MWDAR模型使用部分的历史数据及其二次项构造自回归模型 .模型参数用线性最小二乘法估计 .应用模型进行预测时 ,预先选定窗口大小以及模型一次项和二次项的阶次 .在每个当前时刻 ,先根据窗口内的数… …
相似文献
李爱国
覃征
《计算机学报》
2004,27(7):1004-1008
7782.
用J2ME构建企业移动电子商务系统
总被引:8,自引:0,他引:8
本文在探讨利用J2ME技术将企业的电子商务活动扩展到无线移动领域的可行性和关键技术的基础上,重点介绍如何设计出用于在J2ME和J2EE系统之间通信的耦合模块和数据传输对象.并且开发了一个完整的移动电子商务系统.
相似文献
徐翔斌
方水良
《计算机系统应用》
2004,13(9):6-9
7783.
基于非线性扩散滤波的指纹增强算法
总被引:8,自引:0,他引:8
根据指纹图像的特性提出了一种利用非线性扩散滤波增强指纹图像以提取细节点的方法.该算法利用指纹图像的结构张量构造扩散张量.使得滤波沿着指纹脊线方向扩散.在求解非线性扩散滤波中最重要是怎样选取迭代时间和迭代步长.为了解决这两个问题,根据扩散张量在大小为(2n+1)×(2n+1)窗口上… …
相似文献
程建刚
田捷
何余良
杨鑫
《自动化学报》
2004,30(6):854-862
7784.
基于主机的安全审计系统研究
总被引:8,自引:1,他引:8
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
相似文献
崔蔚
赵强
姜建国
黄钧
刘渊
《计算机应用》
2004,24(4):124-126
7785.
网络安全分布式预警体系结构研究
总被引:8,自引:0,他引:8
文章提出了一个网络安全分布式预警体系结构,对实现该体系结构所涉及的相关技术和方法进行了研究。将整个受保护网络划分为若干安全域。每个安全域由若干探测器代理、一个预警中心和其它网络节点组成。在每个安全域中,处在不同网段的探测器代理负责收集网络数据,并通过建立适应性异常检测模型和采用异… …
相似文献
张险峰
秦志光
刘锦德
《计算机应用》
2004,24(5):36-39
7786.
基于Boosting的TAN组合分类器
总被引:8,自引:1,他引:8
Boosting是一种有效的分类器组合方法,它能够提高不稳定学习算法的分类性能,但对稳定的学习算法效果不明显,TAN(tree-augmented naive Bayes)是一种树状结构的贝叶斯网络,标准的TAN学习算法生成的TAN分类器是稳定的,用Boosting难以提高其分类… …
相似文献
石洪波
黄厚宽
王志海
《计算机研究与发展》
2004,41(2):340-345
7787.
无线数据网络中基于博弈论方法的功率控制
总被引:8,自引:0,他引:8
功率控制是第3代移动通信网络中无线资源管理的一项关键技术,传统的功率控制主要考虑移动通信系统中的话音业务,设计了一个新的基于定价的效用函数,采用了博弈论的分析方法,提出了一个适用于无线数据网络的功率控制框架.证明了非合作功率控制博弈中存在惟一的纳什均衡,设计了一个分布的功率控制算… …
相似文献
殷志明
谢剑英
《计算机研究与发展》
2004,41(6):909-915
7788.
信息网格中基于本体的信息共享全局视图构建方法研究
总被引:8,自引:0,他引:8
信息共享对于增强信息网格单元的协作能力和快速反应能力起着至关重要的作用.从解决信息网格语义异构问题出发,为实现网格信息共享,提出了一种基于本体的信息网格全局视图构建方法.该方法主要由两部分核心内容组成:全局本体的生成和基于全局本体的全局视图构建.首先深入研究了信息网格全局本体的生… …
相似文献
张英朝
张维明
肖卫东
黄金才
《计算机研究与发展》
2004,41(10):1856-1863
7789.
嵌入式数据库系统中无冲突并发控制协议CCCP
总被引:8,自引:0,他引:8
嵌入式实时数据库系统不仅需要较高的成功率.而且往往是在无人工干预的情况下运行,要求事务具备自我调节能力和较强的适应能力.事务必须支持功能替代性,在并发控制策略CCCP中,替代成为并发控制的主体.对于每个实时事务,一个最适合当前运行环境的替代以无冲突的方式调度执行.CCCP基于替代… …
相似文献
夏家莉
《计算机研究与发展》
2004,41(11):1936-1941
7790.
航天遥感图象压缩技术的最新发展
下载全文
总被引:8,自引:0,他引:8
介绍了当今图象压缩技术的发展现状,以及航天遥感数据压缩技术的应用现状,探讨了上前各种图象压缩技术的特点,并说明了各种技术应用航天遥感的可能性,对将来我国航天遥感星载无损压缩,有损压缩以及地面数据压缩提出了建议。
相似文献
贾晓光
王雷
《中国图象图形学报》
1997,2(10):697-700
7791.
调度PVM任务
总被引:8,自引:0,他引:8
本文介绍了一个自行设计和实现的PVM任务调度系统,可进行空间机选择,对任务池和动态生成的子任务进行调度,提高处理机资源利用率,改进作业响应时间和简化用户编程过程。
相似文献
鞠九滨
王勇
《计算机学报》
1997,20(5):470-474
7792.
一种克服遗传算法收敛于局部极小的方法
总被引:8,自引:1,他引:8
本文针对遗传算法可能收敛于局部极上而最终得不到全局最优解的问题,提出了一种改进方法,并用实例验证了该方法的有效性。
相似文献
周春光
梁艳春
《小型微型计算机系统》
1997,18(3):46-49
7793.
感兴趣区域高效提取算法
下载全文
总被引:8,自引:1,他引:8
感兴趣区域在临床医学图像分析中占有重要地位.提出了一种基于单调推进曲线进化的感兴趣区域提取新方法.首先,通过极小化ROI(region of interest)能量函数,推导出区域速度函数项,并与基于边界的速度函数融合,提出融合ROI信息的单调推进Snake模型.ROI信息能够增… …
相似文献
张红梅
卞正中
郭佑民
叶敏
《软件学报》
2005,16(1):77-88
7794.
基于ARM平台和GPRS的远程监控系统
总被引:8,自引:0,他引:8
主要介绍一种基于嵌入式处理器ARM平台以及GPRS网络通信技术实现远程数据传输的系统,从而实现远程数据和图像实时监控功能。核心部分主要包括利用嵌入式处理器ARM实现以太网协议到GPRS协议之间的转换、数字图像的处理;利用当前比较成熟的GPRS技术实现远程无线通信等。由于GPRS网… …
相似文献
戢卫平
罗飞
曹建忠
程杏慧
《计算机应用研究》
2006,23(6):196-198
7795.
二维EMD分解方法的比较与改进
总被引:8,自引:0,他引:8
该文给出了二维经验模态分解(BEMD)的实现方法,针对实现二维EMD的两种常用插值方式?三角剖分插值和径向基函数插值,通过理论和计算实践分析比较了两种插值方式的速度、视觉效果等,提出两种方法相结合的BEMD实现方法.同时,针对径向基函数插值方式提出了一种快速方法.该方法避免了求解… …
相似文献
宋立新
高凤娇
郗朝晖
《电子与信息学报》
2008,30(12):2890-2893
7796.
一种多光谱和SAR遥感图象的配准方法
下载全文
总被引:8,自引:0,他引:8
针对现有配准方法在用于多光谱图象与SAR遥感图象配准时,存在受SAR图象斑纹噪声影响大,手工选取配准控制点(RCP)精度低,利用图象景物特征配准时获取区域和边沿困难等缺点,以Landsat TM图象与JERS-1 SAR图象配准为例,提出了一种利用分类图象形成的二值图象相关寻… …
相似文献
于秀兰
刘绍龙
钱国蕙
贾晓光
《中国图象图形学报》
2000,5(2):100-105
7797.
一种基于植被指数的遥感影像决策树分类方法
总被引:8,自引:0,他引:8
以江苏省徐州市为研究区,采用2000年ETM+多光谱影像作为遥感信息源,选择影像的光谱特征和归一化植被指数(NDVI)、绿度植被指数(GVI)、比值植被指数(RVI)等10种植被指数作为分类特征,基于See5决策树学习软件构建分类决策树,实现了研究区景观格局的遥感分类。研究结果表… …
相似文献
潘琛
杜培军
罗艳
袁林山
《计算机应用》
2009,29(3):777-780
7798.
可信网络连接的安全量化分析与协议改进
总被引:8,自引:1,他引:7
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权… …
相似文献
罗安安
林闯
王元卓
邓法超
陈震
《计算机学报》
2009,32(5)
7799.
一种动态改变惯性权重的自适应粒子群算法
总被引:8,自引:1,他引:7
针对惯性权重线性递减粒子群算法(LDWPSO)不能适应复杂的非线性优化搜索过程的问题,提出了一种动态改变惯性权重的自适应粒子群算法(DCWPSO),在该算法中引入聚焦距离变化率的概念,并根据它对粒子群算法搜索能力的影响,将惯性因子表示为关于聚焦距离变化率的函数.在每次遮代时算法可… …
相似文献
任子晖
王坚
《计算机科学》
2009,36(2):227-229
7800.
支持向量机在分类中的应用
下载全文
总被引:8,自引:0,他引:8
通过引入结构风险最小化原则和最优分类面的概念,介绍了支持向量机及其用于非线性分类的基本原理和训练算法,并选用不同的核函数及参数对一组线性不可分的两类样本进行了划分识别,得到了较好的效果,并对结果进行了分析说明,展望了支持向量机的发展趋势。
相似文献
陆波
尉询楷
毕笃彦
《中国图象图形学报》
2005,10(8):1029-1035
[首页]
« 上一页
[385]
[386]
[387]
[388]
[389]
390
[391]
[392]
[393]
[394]
[395]
下一页 »
末 页»