用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2961-2980项 搜索用时 100 毫秒
[首页]
« 上一页
[144]
[145]
[146]
[147]
[148]
149
[150]
[151]
[152]
[153]
[154]
下一页 »
末 页»
2961.
基于分簇的无线传感器网络节能路由算法
总被引:5,自引:0,他引:5
针对传感器网络能量有限的特点,提出一种基于分簇的节能路由算法—CESR算法,算法采用逐步求解的方式,将整个网络分成若干个交叠簇,整个网络有簇间和簇内两级拓扑。节点在选择路由时先根据簇间拓扑选择簇路由,当数据经过某个簇进行转发时,边界节点根据簇内拓扑产生簇内路由,算法尽量选择消耗能… …
相似文献
王春雷
柴乔林王华
于磊磊刘鑫
《计算机应用》
2007,27(2):342-345
2962.
利用小波进行基于形状和纹理的图像分类
总被引:5,自引:0,他引:5
提出一种基于小波的形状和纹理联合特征的图像分类方法。先对图像进行二维小波变换以得到边缘图像,再提取边缘图像的7个边界不变矩组成图像的形状特征向量;在实验中,发现大多数情况下,图像背景的干扰信息大于其对分类的贡献,因此对图像去除其背景,然后在灰度共现矩阵的基础上,计算5个二次统计量… …
相似文献
杨杰
陈晓云
徐荣聪
《计算机应用》
2007,27(2):373-375
2963.
蚁群算法中求解参数最优选择分析*
总被引:5,自引:0,他引:5
通过理论分析和一系列的对比模拟实验研究,来探讨蚁群算法中参数的最佳设定原则,以利于蚁群算法在实际中的应用和推广.
相似文献
张毅
梁艳春
《计算机应用研究》
2007,24(8):70-71
2964.
基于加权向量空间模型的网络搜索
总被引:5,自引:0,他引:5
为了高效地对从Internet上获取的文档进行训练并归类,给出了一种新的分类器模型.该模型在传统的向量空间模型(VSM)中引入了关键词语的加权因子,并在训练文档过程中对文档类型特征向量进行动态优化.这在一定程度上恢复了关键词语实际应具有的权值,方便了阈值的选取,使分类更加准确和高… …
相似文献
白曦
吕晓枫
孙吉贵
《计算机应用研究》
2007,24(2):51-53
2965.
嵌入式微处理器的系统验证平台设计*
总被引:5,自引:0,他引:5
基于FPGA和嵌入式操作系统VxWorks的优点,设计了"龙腾R2"微处理器的系统验证平台.在该验证平台上成功调试了VxWorks操作系统以及该验证平台支持的所有tShell和wShell命令及大量的测试程序.实践表明,该验证平台的调试和错误定位方法快捷有效,提高了验证效率,缩短… …
相似文献
庄伟
樊晓桠
《计算机应用研究》
2007,24(10):240-242
2966.
利用图像处理技术自动估算猪胴体参数
总被引:5,自引:1,他引:5
采用图像阈值分割和彩色分割算法,以及轮廓跟踪和拐点提取方法,成功实现猪二分体图像特征提取,用VC++语言实现自动估算猪胴体图像参数。研究结果表明迭代阈值分割和彩色分割算法能正确地分割二分体图像,距离求索法能够对拐点正确提取,进而确定特征点。用获取的图像特征与胴体实测值建立的关系模型有较好的线性关系(p<001),表明图像处理技术可以快速无损地估算猪胴体参数,评价猪肉质量。… …
相似文献
郑丽敏
于铂
唐毅
朱虹
田立军
任发政
《计算机应用研究》
2007,24(1):203-206
2967.
一种基于可信度的不确定性推理及其神经网络实现
总被引:5,自引:0,他引:5
提出了基于可信度因子和可信度区间的不确定性推理模型,并用改进的BP神经网络实现其推理过程,最后利用MATLAB神经网络工具箱给出仿真示例.改进的BP神经网络在实现不确定性推理方面有效避免了沿用传统方法所带来的规则数激增及推理缓慢等缺陷,并提高了网络的泛化能力.仿真示例表明,它不仅… …
相似文献
施明辉
周昌乐
吴清锋
吴芸
张志枫
《计算机应用研究》
2007,24(1):241-243,312
2968.
基于语义分析的主题信息采集系统的设计与实现
总被引:5,自引:0,他引:5
设计并实现了一个基于语义分析的主题信息采集系统(SAFWC),提出一种链接价值预测算法(SPageRank)。该算法从语义的角度出发,结合“知网”,通过对扩展元数据进行主题相关性判定来选择、预测与主题相关的URL。实验结果表明,该系统具有较高的采集效率及精度。
相似文献
赵佳鹤
王秀坤
刘亚欣
《计算机应用》
2007,27(2):406-408
2969.
基于粒子群优化的k均值算法在网络入侵检测中的应用
总被引:5,自引:0,他引:5
在k均值算法基础上,提出一种将粒子群算法与k均值算法相结合产生基于粒子群的k均值算法(PSO-k均值算法)。用KDD cup99数据集进行评估k均值算法和PSO-k算法检测性能。试验结果表明,PSO-k均值算法能够避免k均值算法固有的缺点,检测率提高和误报率下降,并且有较高的检测… …
相似文献
谷保平
许孝元
郭红艳
《计算机应用》
2007,27(6):1368-1370
2970.
12IPv6与IPv4网络攻击方式研究
总被引:5,自引:0,他引:5
通过对IPv4存在的攻击方式的研究,提出了IPv6网络可能出现的各种攻击方式并分析了其原理。
相似文献
郑晓红
刘知贵
陆荣杰
《计算机应用研究》
2006,23(12):159-161
2971.
基于语义的Web服务发现核心技术研究
总被引:5,自引:2,他引:5
在研究Web服务本体描述语言OWL S缺乏对服务质量的明确刻画的基础上,引入服务质量本体QoSOn对OWL S规范进行扩展。其次,提出了“两阶段”匹配模型,该算法首先经过基于服务分类的匹配剔除不相关的服务,然后引入服务相似度来度量候选广告服务和请求服务之间的相似程度;候选服务和请… …
相似文献
员红娟
叶飞跃
李霞
彭文滔
《计算机应用》
2006,26(11):2661-2663
2972.
复杂背景下圆形物体分割算法
总被引:5,自引:0,他引:5
对如何从复杂的工业图像中准确提取圆形目标进行了研究。阐述了传统分割方法应用于复杂图像中提取圆形目标的局限性,提出了基于双阈值结合数学形态学运算的分割算法。首先分别根据两个阈值进行分割得到两幅二值图像,然后根据目标是圆形以及其大致位置等先验知识分别对两幅图进行腐蚀,开启,闭合等数学… …
相似文献
成鹏飞
高阳
王仲
张马林
《计算机应用》
2006,26(10):2360-2361
2973.
高分辨率遥感影像桥梁特征提取方法研究
总被引:5,自引:0,他引:5
根据桥梁水体相连的知识,提出了一种基于知识的高分辨率遥感影像水上桥梁提取的实用方法,即在水体提取的基础上将图像细化,通过宽度限制检测桥梁主干线,并对其进行矢量化和特征表达来实现桥梁提取,通过实验证明了该方法的有效性。实验证明此方法不仅适合于水体与陆地灰度差别大,即单峰直方图的影像… …
相似文献
骆剑承
明冬萍
沈占锋
汪闽
盛昊
《计算机应用研究》
2006,23(10):151-153
2974.
一种基于知识粒度的属性约简算法
总被引:5,自引:0,他引:5
通过引入知识粒度的概念,对信息系统中属性的重要度进行了定义;并以属性重要度为启发式信息,提出一种基于知识粒度的属性约简启发式算法,该算法的时间复杂度是多项式的.最后通过例子说明了该算法的有效性.
相似文献
李秀红
史开泉
《计算机应用》
2006,26(Z1):76-77
2975.
VoIP安全——基于SIP协议的深入剖析和解决策略
总被引:5,自引:0,他引:5
详细描述了基于SIP的VoIP复杂的安全问题,并且阐述了身份认证、加载M IME消息体来扩展SIP消息和加密包等解决方法。提出一套新的安全框架,在链路层和网络层(交换机)、传输和会话层(防火墙)及应用层(基于服务器的软件等)多个层实施安全措施来根本解决诸多安全隐患。
相似文献
刘伟明
鲜继清
陈伟凌
《计算机应用》
2006,26(Z1):167-170
2976.
基于眼睛特征的人脸检测方法*
总被引:5,自引:0,他引:5
由于眼球的灰度级较低,而眼球周围白色区域的灰度级较高,因此在其交界处灰度级产生强烈突变。利用这一特征先从图像中找出可能的眼睛对,定位可能的人脸区域,通过计算其对称性来确定各种人脸特征的存在,更进一步验证可能的人脸区域。实验证明,此方法能迅速准确地从复杂背景图像中检测出人脸,而且对… …
相似文献
王学武
石跃祥
《计算机应用研究》
2006,23(1):239-240
2977.
基于HTTPS隧道技术的统一认证平台研究与实现
总被引:5,自引:0,他引:5
首先对现实网络系统中遇到的身份认证、管理分散、数据传输的安全和管理问题需求分析进行了基本介绍,然后引述了HTTPS和SSL所能提供的安全服务。基于PKI技术,同时利用数字证书作为强身份认证方式,设计并实现了统一认证访问控制系统,该系统由客户端和访问控制服务器两部分组成。… …
相似文献
陆荣杰
刘知贵
郑晓红
《计算机应用研究》
2006,23(12):168-170
2978.
移动商务研究综述
总被引:5,自引:0,他引:5
在对移动商务产业链分析的基础上,通过建立一个框架模型对移动商务的研究领域与最新进展进行了综述性研究,力图为后续研究者提供一个全景的概念。
相似文献
黄伟
王润孝
史楠
王东勃
《计算机应用研究》
2006,23(10):3-5
2979.
多Agent自动协商策略和算法
总被引:5,自引:0,他引:5
针对传统协商过程周期长、代价高的问题,提出了三类形式化的曲线簇来描述Agent所采取的协商策略以及一种数学化和计算机程序化的多Agent自动协商算法。这三类策略分别为急躁型、节俭型和折中型。通过实验模拟发现采用所提出的协商策略和算法更符合人类思维的直观。该方法可应用于多种电子商务… …
相似文献
张宏
何华灿
《计算机应用》
2006,26(8):1935-1937
2980.
模糊认知图在股票市场预测中的应用研究
总被引:5,自引:0,他引:5
复杂系统中存在着大量的过程依赖、自组织,并且一直是进化的,用传统的方法对其建模十分困难。模糊认知图作为一种模糊逻辑和神经网络相结合的产物,为复杂系统建模提供了一种有效工具。文中根据模糊认知图的特点,提出了用遗传学习算法建立系统的模糊认知图方法,为复杂系统分析及预测提供了一种解决方… …
相似文献
林春梅
何跃
汤兵勇
刘兴华
《计算机应用》
2006,26(1):195-0197
[首页]
« 上一页
[144]
[145]
[146]
[147]
[148]
149
[150]
[151]
[152]
[153]
[154]
下一页 »
末 页»