用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6661-6680项 搜索用时 115 毫秒
[首页]
« 上一页
[329]
[330]
[331]
[332]
[333]
334
[335]
[336]
[337]
[338]
[339]
下一页 »
末 页»
6661.
OBS网络中多优先级业务冲突解决模型研究*
总被引:2,自引:0,他引:2
为了充分认识光突发交换(OBS)网络核心节点中的多业务冲突性能,以OBS网络核心节点为研究对象,采用基于优先级的信道抢占原则,给出了在配置光缓存情况下,多优先级业务的冲突解决模型。结果表明,所提出的模型保证了OBS网络的服务质量,有效解决了以往研究中出现的两个局限性问题,所得参数… …
相似文献
曾广平
王江晴
《计算机应用研究》
2010,27(2):636-637
6662.
高效无证书签名方案的安全性分析和改进
总被引:2,自引:1,他引:1
最近,张玉磊等人提出一个基于双线性对的高效无证书签名方案,通过对其提出的方案进行安全性分析,指出他们的方案对替换公钥攻击是不安全的。对张玉磊等人的方案进行了改进,在q-强Diffie-Hellman困难性假设和离散对数困难假设下,在随机预言机模型中证明改进后的方案,是存在性不可伪… …
相似文献
梁红梅
黄振杰
《计算机应用》
2010,30(3):685-687
6663.
基于相空间重构和主分量分析的遥测信号噪声消除
总被引:2,自引:0,他引:2
信号消噪的目的在于有效地滤除噪声干扰以达到对原始信号的真实复现。提出了一种基于主分量分析的遥测信号噪声消除方法。首先利用相空间重构(RPS)将一维时间序列信号嵌入为等效的多维时间序列信号,然后利用主分量分析(PCA)实现信号的提取,其实质是利用了真实信号在混合信号中占主导地位的特… …
相似文献
徐洪涛
王跃钢
《计算机应用》
2010,30(3):793-795
6664.
协作感知下基于双门限能量检测的融合方案研究*
总被引:2,自引:1,他引:1
将双门限能量检测作为本地感知算法,为在感知性能和系统开销之间取得合理折中,给出了三种将决策融合与数据融合相结合的综合融合方案。研究和比较了这三种新型融合方案的感知性能,分析了各自的优缺点及其适用范围,讨论了门限值系数、协作用户数、协作可信度、平均信噪比等参数的变化对感知性能的影响… …
相似文献
郭云玮
刘全
高俊
《计算机应用研究》
2010,27(12):4723-4725
6665.
自动分析软件缺陷报告间相关性的方法研究*
总被引:2,自引:1,他引:1
针对缺陷报告相关性分析的研究主要采用计算其文本信息相似度的方法使其查全率和查准率并不理想,提出了一种将结构化信息相似度与文本信息相似度计算相结合的方法,即同时提取出缺陷报告中的文本信息(包括主题和详细描述)以及结构化信息(包括补丁、异常堆栈和代码片段),从缺陷外部表现和内部特征两… …
相似文献
李楠
王晓博
刘超
《计算机应用研究》
2010,27(6):2134-2139
6666.
模糊概念图知识表示及其推理机制研究*
总被引:2,自引:0,他引:2
通过对现有模糊概念图的研究,针对概念的所指域与模糊信息间的冗余问题和用模糊度表示模糊概念问题,提出一种改进的模糊概念图知识表示方法。在改进的模糊概念图中,用模糊集合表示概念图中的模糊概念和模糊关系,并将模糊概念的所指域同模糊集合合并,减少信息冗余。根据改进的模糊概念图,重点研究了… …
相似文献
刘培奇
李增智
《计算机应用研究》
2010,27(6):2119-2122
6667.
基于最小二乘模糊支持向量机的基因分类研究*
总被引:2,自引:0,他引:2
随着大量基因表达数据的涌现,把海量的数据划分成数量相对较少的组,有助于提取对生理学和医药学等有价值的生物信息。基因分类技术能够很好地处理和分析这些基因数据。提出了一种应用于基因分类的模糊最小二乘支持向量机方法,通过设置模糊隶属度改变分类中样本的贡献属性。该方法不仅考虑了样本与类中… …
相似文献
骆嘉伟
苏涵沐
陈涛
《计算机应用研究》
2010,27(2):459-461
6668.
基于BCDM的含有变量的双时态关系代数研究*
总被引:2,自引:0,他引:2
在BCDM(双时态概念数据模型)中,时间变元Now和UC的存在解决了时态记录的频繁更新问题;但是时态变元的存在又给数据库的操作带来某种不确定性甚至是错误,同时引起关系代数运算的歧义。基于BCDM,通过绑定时间变元,用时态映射的集合定义时态关系,由此建立了一种含有时间变元的双时态关… …
相似文献
王路帮
钱省三
《计算机应用研究》
2010,27(6):2071-2074
6669.
基于优选LBP与加权SVM的年龄估计*
总被引:2,自引:1,他引:1
针对人脸识别中由于年龄变化使识别率急剧下降的问题,提出了一种基于优选局域二值模式与加权支持向量机回归相结合的年龄估计方法。该方法首先对人脸图像进行分块,提取出各分块的LBP直方图;然后采用神经网络贡献分析法计算出各个特征的贡献值,筛选掉贡献较小的特征并对筛选后的特征赋予相应的权值… …
相似文献
张建明
房芳
陈立
杨锋清
刘霄
《计算机应用研究》
2010,27(1):389-392
6670.
基于采样的二维独立分量分析的单训练样本人脸识别
总被引:2,自引:0,他引:2
人脸识别是当前人工智能和模式识别的研究热点。二维独立分量分析(two-dimensional independent component analysis,2DICA)是人脸特征描述和识别地一种非常有效的方法,但是必须有一定数量和代表性的训练样本的支持。当仅有一个训练样本时,该方… …
相似文献
高涛
何明一
《计算机应用研究》
2010,27(1):345-347
6671.
嵌入式语音识别系统中的DTW在线并行算法*
总被引:2,自引:0,他引:2
为提高语音识别系统的实时性,利用动态规划和并行计算思想,提出一种适用于嵌入式语音识别系统的DTW(动态时间规整)在线并行算法。通过分析标准DTW及其主要衍生算法,对DTW算法的数据结构进行改进以满足在线算法要求,在寻找最佳路径过程中动态连续地分配和释放内存或预先分配固定大小的内存… …
相似文献
姜干新
陈伟b
《计算机应用研究》
2010,27(3):977-980
6672.
基于超级块支配图插装的软件测试工具设计与实现*
总被引:2,自引:0,他引:2
通过超级块支配图来分析软件测试探针的合理插装位置,可有效地减少插装探针数量,降低代码插装对程序的影响。基于超级块支配图的代码插装原理,设计一种针对C语言的软件自动测试工具(SAT),介绍了该工具中词法语法分析器、静态分析器、代码插装器等主要功能模块的具体实现方案,同时对SAT的插… …
相似文献
徐晓峰
陈艳
李伊飏
林晓鹏
郭东辉
《计算机应用研究》
2010,27(3):923-927
6673.
一种综合搜索策略的快速运动估计算法*
总被引:2,自引:0,他引:2
提出了一种综合搜索策略的运动估计算法。该算法首先采用中值预测提前终止判断策略,然后基于块运动类型确定搜索起点,最后采用小十字模板与基于块的梯度下降搜索法(BBGDS)相结合的方法进行局部搜索。搜索过程中多处引入提前终止策略,进一步提高搜索速度。通过与综合性能代表当前国际先进水平的… …
相似文献
王纯
孙中华
贾克斌
《计算机应用研究》
2010,27(8):2857-2860
6674.
基于人脸特征和AdaBoost算法的多姿态人脸检测
总被引:2,自引:0,他引:2
基于人脸特征和AdaBoost算法,提出一种改进的多姿态人脸检测算法。首先利用肤色特征快速排除绝大部分背景区域,然后在肤色区域中搜索眼睛和嘴巴区域,根据眼睛和嘴巴区域的几何特征所确定的人脸方向分割出大致正向的人脸候选区域,最后利用AdaBoost算法对候选区域进行分类。实验表明,… …
相似文献
阮锦新
尹俊勋
《计算机应用》
2010,30(4):967-970
6675.
基于属性组合的集成学习算法
总被引:2,自引:0,他引:2
针对样本由数字属性构成的分类问题,在AdaBoost算法流程基础上,改传统的基于单属性分类器构造方法为基于组合属性分类器构造方法,提出了一种基于样本属性线性组合的集成学习算法。对属性组合系数的构造,提出了一般性的构造思路,按照该思路,提出了几种具体的组合系数构造方法,并对构造方法… …
相似文献
付忠良
赵向辉
苗青
姚宇
《计算机应用》
2010,30(2):465-468
6676.
最小跳数路由无线传感器网络仿真研究
总被引:2,自引:0,他引:2
为提高最小跳数路由(MHR)无线传感器网络的综合性能,通过仿真分析,揭示了传统最小跳数路由无线传感器网络存在的缺陷,极低开销地提取了改进传统最小跳数路由网络所需的相关信息,并讨论了可能的改进策略,给出了改进前后的性能比较.理论分析和仿真结果表明,利用廉价提取的网络行为特征信息对传… …
相似文献
郑明才
张大方
赵小超
《计算机应用》
2009,29(10)
6677.
Markov逻辑网及其在文本分类中的应用
总被引:2,自引:0,他引:2
介绍了Markov逻辑网的理论模型、学习算法和推理算法,并将其应用于中文文本分类中.实验结合了判别式训练的学习算法,MC-SAT、吉布斯抽样和模拟退火等推理算法,结果表明基于Markov逻辑网的分类方法能够取得比传统K邻近(KNN)分类算法更好的效果.
相似文献
张玉芳
黄涛
艾东梅
熊忠阳
《计算机应用》
2009,29(10)
6678.
基于脸部和步态特征融合的身份识别
总被引:2,自引:0,他引:2
提出了一种将脸部和步态特征相结合,应用于智能监控系统进行远距离视频流中身份识别的新方法.该方法首先分别采用隐马尔可夫模型(HMM)和Fisherfaces方法进行步态和脸部的识别,之后将这两个分类器得到的结果进行匹配级的融合.对从不同方向采集的31个人的视频序列进行分析实验,结果… …
相似文献
侯晓慧
刘志镜
《计算机应用》
2009,29(8)
6679.
Linux下基于Netfilter个人内核防火墙的设计与实现
总被引:2,自引:0,他引:2
在涉及到很多基于Linux操作系统中小型后台业务系统中,根据各自不同的需求灵活开发基于个人的防火墙内核模块。在Linux操作系统下建立基于Netfilter架构的防火墙模型。在此架构下,只要具备Linux内核编程经验以及熟悉网络协议栈,就可以编写出属于个人的防火墙。
相似文献
熊忠阳
张逢贵
张玉芳
《计算机应用》
2009,29(Z1)
6680.
基于表达式逆序数的软件水印算法
总被引:2,自引:0,他引:2
为解决表达式重排序等算法存在的程序运行速度、隐藏信息量等问题,研究与实现了基于表达式逆序数的软件水印算法.算法通过排列的逆序数和二进制数的一一对应关系得到映射字典,再根据映射字典完成水印数据的编码、嵌入和提取.仿真结果表明,该算法对提高程序的运行速度和隐藏水印的数据率有明显的效果… …
相似文献
蒋华
沙宗鲁
轩爱成
《计算机应用》
2009,29(12)
[首页]
« 上一页
[329]
[330]
[331]
[332]
[333]
334
[335]
[336]
[337]
[338]
[339]
下一页 »
末 页»