用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6861-6880项 搜索用时 114 毫秒
[首页]
« 上一页
[339]
[340]
[341]
[342]
[343]
344
[345]
[346]
[347]
[348]
[349]
下一页 »
末 页»
6861.
基于后控技术的中小型竞争情报系统自动标引研究
总被引:2,自引:0,他引:2
为企业设计构建竞争情报系统对支持企业做出适时恰当的决策起着重要作用.基于此.为中小企业设计了一种基于Internet的竞争情报系统,为企业提供智能检索、个性化的服务等;为了提高系统的检索效率,改善系统功能,通过分析后控词表与本体之间的关系,提出一种利用本体编制后控词表的方法.对竞… …
相似文献
李瑾
董焱
《计算机应用》
2009,29(Z2)
6862.
一种带有随机变异的动态差分进化算法
总被引:2,自引:1,他引:2
提出一种带有随机变异的动态差分进化算法.在这个算法中,两种不同的变异策略DE/rand/1和DE/best/1通过线性递减加权组合策略产生新的变异策略,以便动态利用DE/rand/1和DE/best/1的优点,并且引入一种指数递增交叉概率算子、线性递减缩放因子和一种随机变异机制以… …
相似文献
高岳林
刘俊梅
《计算机应用》
2009,29(10)
6863.
基于贝叶斯理论的协同过滤推荐算法
总被引:2,自引:0,他引:2
考虑到在协同过滤算法中邻居集合的有效性是影响推荐质量的重要因素,提出了基于贝叶斯理论的协同过滤推荐方法,该方法利用贝叶斯理论分析用户对项目特征值的喜好度.在计算相似度时,考虑用户喜好度,在此基础上计算目标项目的最近邻居.实验结果表明该算法可以提高推荐系统的推荐质量.
相似文献
孟宪福
陈莉
《计算机应用》
2009,29(10)
6864.
元胞遗传算法演化规则的研究*
总被引:2,自引:1,他引:1
在Conway提出的“生命游戏”规则的基础上,为提高生命繁殖和生存的概率,通过改变周围邻居元胞的状态提出一种改进的演化规则。实验证明,结合元胞自动机的遗传算法,加入改进的演化规则后,用于求解复杂多峰函数优化问题获得了较好的效果。
相似文献
张俞
黎明
鲁宇明
《计算机应用研究》
2009,26(10):3635-3638
6865.
视频监控系统中的图像分割算法综述*
总被引:2,自引:1,他引:1
视频监控系统在智能安防、人机交互、交通、娱乐、军事等领域有着广泛的应用空间,是近来研究热点之一。目标的分割是视频监控系统中的首要任务,其分割的有效性对于后续的目标识别、跟踪、行为理解等处理至关重要。从时间分割法和空间分割法的分类角度出发,对国内外的视频监控研究中的若干目标分割方法… …
相似文献
叶秉威
吴春明
姜明
《计算机应用研究》
2009,26(12):4411-4414
6866.
基于反馈和混沌变异的自适应进化策略*
总被引:2,自引:1,他引:1
为了提高进化策略的搜索精度和全局搜索能力,提出了一种基于反馈和混沌变异的改进进化策略,将各代当前最优搜索结果反馈到变异步长的更新公式中,通过对变异算子中随机数方差的调整使进化策略的变异步长随搜索过程自适应地变化,同时根据混沌运动具有遍历性的特点,利用混沌变异产生个体,保证种群中的… …
相似文献
李广文
贾秋玲
刘小雄
章卫国
《计算机应用研究》
2009,26(6):2056-2028
6867.
P2P网络动态精细粒度访问控制研究*
总被引:2,自引:1,他引:1
分析了现有P2P系统中访问控制的不足,结合RBAC(角色访问控制)和TBAC (基于任务访问控制),加入环境约束条件,提出了一种精细粒度的动态访问控制模型——ETRBAC。该模型对角色、权限、子任务进行层次划分,角色分为本地角色和协作角色,由子任务选择必要的角色和权限并进行合理配… …
相似文献
李俊青
李新友
谢圣献
罗红斌
刘广亮
《计算机应用研究》
2009,26(4):1467-1470
6868.
基于SIFT特征的小波域数字图像鲁棒水印方法*
总被引:2,自引:1,他引:1
利用数字图像SIFT(scale invariant feature transform)特征的稳定性和小波变换的特性,提出了一种抗仿射变换和剪切的鲁棒水印算法。水印信息通过量化调制方法嵌在小波变换的低频域。水印检测时,利用匹配的SIFT关键点的位置信息计算仿射变换参数和边缘剪切… …
相似文献
景丽
肖慧敏
《计算机应用研究》
2009,26(2):766-768
6869.
基于改进三角模糊数的网络安全风险评估方法*
总被引:2,自引:0,他引:2
采用改进的德尔菲法对网络安全指标进行选取,在评价指标权重确定上,针对传统的AHP(层次分析法)权重确定方法的缺点,提出了改进的三角模糊数评价IFAHP方法。最后,设计并实现了一个网络安全评价原型系统,并采用二级模糊综合评价对网络系统的安全性进行了评估。实验结果表明,该方法能有效地… …
相似文献
孙兵
张亚平
戴银华b
《计算机应用研究》
2009,26(6):2131-2135
6870.
基于信息熵的隐通道能力分析*
总被引:2,自引:2,他引:0
给出了一种基于信息熵的隐通道能力分析方法。该方法首先利用无干扰分析法分析隐通道,得到系统状态转换分布特性,然后引入信息熵,进而推导出隐通道能力表达公式。该方法能较好地对隐通道能力进行定量分析,不仅可以对隐通道能力的大小进行计算,还可以分析隐通道能力的影响因素。最后,给出了存在于多… …
相似文献
陈立
鞠时光
周从华
房芳
张翼
《计算机应用研究》
2009,26(8):3015-3018
6871.
增强现实环境下虚实物体遮挡判断方法研究*
总被引:2,自引:0,他引:2
探索了虚实融合的两种方法,即基于三角面片的虚拟物体重构法和基于虚拟模型的虚实融合方法。前者具有不需要对场景进行预处理等优点;后者虽然要进行预处理,且需预知真实场景的详细信息,但它实现简单,实时性好。详细研究与比较了这两种方法的具体实现方法及运行效率,通过在实验平台下的测试得到两种… …
相似文献
俞文炯
何汉武
吴悦明
《计算机应用研究》
2009,26(9):3270-3273
6872.
免疫遗传算法及在优化问题中的应用综述*
总被引:2,自引:0,他引:2
指出遗传算法的不足,将免疫学原理引入遗传算法,进而形成免疫遗传算法。针对免疫遗传算法在优化问题中的研究现状,从编码技术、先验知识、操作算子、混沌理论引入、多种群方式、与小生境理论结合等方面进行了总结,指出了不足之处,最后探讨了免疫遗传算法需要进一步研究的问题和发展方向。… …
相似文献
王琼
吕微
任伟建
《计算机应用研究》
2009,26(12):4428-4431
6873.
模糊认知图在智能控制中的应用研究*
总被引:2,自引:1,他引:1
介绍了智能控制和模糊认知图(FCM)的原理,首次提出基于FCM的智能控制框架解决多输入多输出变量系统的控制问题;同时利用产生式系统建模实现FCM建模阶段专家知识合成,并在实际控制问题中检验其效果。实验结果表明,FCM模型能准确表示控制系统中输入输出变量间的因果关系,基于FCM的控… …
相似文献
汪成亮
彭锦文
陈娟娟
《计算机应用研究》
2009,26(11):4205-4208
6874.
一种新的二维碎片的轮廓匹配方法*
总被引:2,自引:0,他引:2
以往的轮廓匹配算法中所用的轮廓表示方法大多需要大量繁琐的计算,大大增加了算法的时间复杂度,为此提出一种新的轮廓特征表示方法,简化了此部分的计算。首先求出待匹配图像单像素宽的轮廓曲线上像素点的坐标序列,然后利用轮廓上各点和与其相差六个点的像素点之间的位置关系及行列坐标差的平方代数和… …
相似文献
姬周强
王冰
《计算机应用研究》
2009,26(8):3189-3191
6875.
非下采样Contourlet域GCV准则SAR图像去噪*
总被引:2,自引:1,他引:1
首先对SAR图像作非下采样Contourlet分解,充分考虑其系数统计特性,给出非下采样Contourlet域GCV准则,对每个分解层的各个子带作多层阈值估计和软阈值收缩处理,进而详细探讨分解层数和方向分解数对NSCT性能的影响。实验结果表明,该方法从视觉效果和客观衡量指标两方面… …
相似文献
杨晓慧
焦李成
《计算机应用研究》
2009,26(9):3542-3544
6876.
基于面向对象自适应粒子群算法的神经网络训练*
总被引:2,自引:0,他引:2
针对传统的神经网络训练算法收敛速度慢和泛化性能低的缺陷,提出一种新的基于面向对象的自适应粒子群优化算法(OAPSO)用于神经网络的训练。该算法通过改进PSO的编码方式和自适应搜索策略以提高网络的训练速度与泛化性能,并结合Iris和Ionosphere分类数据集进行测试。实验结果表… …
相似文献
徐乐华
凌卫新
熊丽琼
《计算机应用研究》
2009,26(1):111-113
6877.
功耗攻击实验中一种高效功耗模型研究与应用*
总被引:2,自引:2,他引:0
功耗模型是开展功耗攻击研究的理论和实验基础。在已有的文献基础上提出了一种新的功耗模型,并应用在功耗攻击仿真实验中。实验证明能够节省仿真时间和运算资源。
相似文献
李浪
李仁发
徐雨明
章竞竞
《计算机应用研究》
2009,26(12):4722-4723
6878.
基于可信移动平台的跨身份标志域访问模型*
总被引:2,自引:0,他引:2
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计… …
相似文献
李建
何永忠
沈昌祥
张大伟
章睿
《计算机应用研究》
2009,26(1):321-324
6879.
中文领域本体概念层次获取方法对比研究*
总被引:2,自引:1,他引:1
概念层次是本体的基本骨架,而概念层次的获取又是本体学习中非常重要的一步。国际上对于概念层 次获取的研究绝大部分都集中于英语,国内在该方面的研究还处于起步阶段,而目前已有的处理英文的方法用 于处理中文效果如何,在国内还没有这方面的报道。重点比较了能用于获取中文概念层次的方法,并… …
相似文献
温春
石昭祥
张亮
《计算机应用研究》
2009,26(8):2847-2850
6880.
基于色调空间的彩色图像匹配算法*
总被引:2,自引:0,他引:2
在彩色图像匹配应用中,其色调分量能够提供更多的有用信息,且其颜色恒常性能够克服外部光强变化对匹配效果的影响。同时,如何选择匹配搜索策略也是图像匹配算法中的重要问题。基于彩色图像拼接中的图像匹配要求,提出基于彩色图像在HSV空间进行匹配的方法,并通过色调序贯相似性检测算法(H-SS… …
相似文献
兰海滨
王平
赵保军
《计算机应用研究》
2009,26(3):1174-1176
[首页]
« 上一页
[339]
[340]
[341]
[342]
[343]
344
[345]
[346]
[347]
[348]
[349]
下一页 »
末 页»