用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7041-7060项 搜索用时 134 毫秒
[首页]
« 上一页
[348]
[349]
[350]
[351]
[352]
353
[354]
[355]
[356]
[357]
[358]
下一页 »
末 页»
7041.
基于蚁群算法的医学图像分割研究*
总被引:2,自引:0,他引:2
通过对蚂蚁信息激素释放、路径转移的重新定义,并将图像空间的模糊连接关系引入蚂蚁的觅食过程中,进而转换为蚂蚁搜寻食物的准则,实现了医学影像图像的分割,并进一步分析了算法实现中相关影响因素参数选择的问题。
相似文献
康晓东
何丕廉
刘玉洁
李志圣
《计算机应用研究》
2008,25(9):2853-2855
7042.
基于种群熵的多粒子群协同优化*
总被引:2,自引:0,他引:2
提出了一种基于种群熵的多粒子群协同优化算法,通过引入熵对种群粒子的分布性进行度量,然后利用它来引导在多种群协同演化中粒子迁徙的时间和方向,从而保持粒子在寻优过程中的多样性和快速性。通过四个典型测试函数的仿真说明了该算法具有摆脱局部极值能力和较高的收敛速度。
相似文献
胡成玉
吴湘宁
王永骥
《计算机应用研究》
2008,25(12):3593-3595
7043.
宽基线图像特征点的立体匹配*
总被引:2,自引:1,他引:1
为了实现宽基线图像特征点的自动立体匹配,结合目前已有的算法,提出了一种新的分层匹配算法来获取最初的匹配点集,实现了基于对极几何约束的图像特征点自动提取及自动匹配。
相似文献
陈望明
刘连芳
《计算机应用研究》
2008,25(12):3690-3691
7044.
用于彩图分割的自适应谱聚类算法*
总被引:2,自引:0,他引:2
针对自调节谱聚类算法的缺陷,提出一种新的自适应谱聚类算法。它用全局平均N近邻距离作为比例参数σ,利用本征矢差异来估计最佳聚类分组数k,达到了比前者更好的效果,且更容易实现。在彩色图像分割实际应用中的实验结果表明,该算法适应性强、计算代价小、精度较高,性能好于或至少不差于以往的类似… …
相似文献
钟清流
蔡自兴
《计算机应用研究》
2008,25(12):3697-3699
7045.
一种数据库服务多点容灾系统*
总被引:2,自引:0,他引:2
设计并实现了一种数据库服务多点容灾系统。该系统实时监控主数据库的数据变化,将监控到的数据变化在多个异地备用数据库上进行实时重放,保证备用数据库与主数据库的数据一致性。同时对主数据库进行失效检测,及时发现故障,并以较短的时间(秒级)完成数据库服务的漂移,确保服务连续性,提高数据库服… …
相似文献
卢正添
李涛
赵奎
胡晓勤
刘才铭
《计算机应用研究》
2008,25(12):3707-3709
7046.
基于实时分布渲染的边缘融合处理系统的研究*
总被引:2,自引:1,他引:1
提出了一种分布式边缘融合处理方法,该方法利用网络实现同步实时渲染。分析并研究了边缘融合处理过程中的关键技术,为实现边缘融合处理系统奠定了基础。
相似文献
孙益辉
陈福民
王海峰
《计算机应用研究》
2008,25(12):3659-3660
7047.
中国Internet路由级跳数测量与分析*
总被引:2,自引:0,他引:2
采用分布式主动测量技术在七个测量源点对抽样的6 476活动主机同时展开测量。测量共返回32 893条有效测量数据,数据分析之后得出中国Internet路由级跳数分布图;计算出未加权平均跳数是14.938 89和加权平均跳数值为15.613 73。
相似文献
马建国
席明贤
林益民
李幼平
《计算机应用研究》
2008,25(7):2112-2114
7048.
彩色栅格地图矢量化方法研究 *
总被引:2,自引:0,他引:2
采用分区梯度模糊检测方法可以解决梯度边缘检测和模糊边缘检测方法在滤除背景时缺失前景要素的现象。利用提出的最优分量分色法 ,可以成功分离提取出前景要素 ;而在对提取出的线性要素进行细化时 ,提出了一种基于梯度特性的细化方法 ,得到的要素能很好地体现线性信息 ;采用现有的数学形态学方… …
相似文献
张玉芳
熊忠阳
陈铭灏
赵鹰a
《计算机应用研究》
2008,25(10):3085-3087
7049.
基于多级分类的大类别人脸识别研究 *
总被引:2,自引:0,他引:2
提出了一种新的多级分类的人脸识别算法。在类别数较大的人脸识别系统中 ,要想用一种特征一次性地把所有类别都分开是不现实的。首先使用快速的二维投影在大范围内找出测试样本的若干候选类别 ,然后对不同的测试样本分别在其候选子集中抽取特征 ,进而判断测试样本属于哪个类别。在 200人的人脸… …
相似文献
张生亮
杨静宇
《计算机应用研究》
2008,25(10):3069-3071
7050.
多目标进化算法中基于动态聚集距离的分布性保持策略 *
总被引:2,自引:1,他引:1
提出了基于动态聚集距离 ( DCD)的分布性保持策略 ,利用个体在不同维目标上聚集距离的差异程度来定义 DCD,并在种群维护中动态地计算 DCD。与目前经典算法 NSGA-II和ε -MOEA进行比较 ,实验结果表明 DCD能在较大程度上提高分布性 ,并得到较好的收敛性。… …
相似文献
罗彪
郑金华
《计算机应用研究》
2008,25(10):2934-2938
7051.
瘦客户端 WebGIS实现模式的性能仿真测试与分析 *
总被引:2,自引:0,他引:2
当前网络地理信息系统 ( WebGIS)的应用多以瘦客户端模式为主 ,而瘦客户端 WebGIS又有多种实现模式,但有关不同实现模式下系统性能的测试与研究尚不多见。首先总结了瘦客户端 WebGIS的三种实现模式 ;其次利用负载测试软件 LoadRunner对不同实现模式下系统的性能… …
相似文献
谭庆全
刘群
毕建涛
池天河
《计算机应用研究》
2008,25(10):3145-3147
7052.
基于免疫网络的RFID入侵检测模型研究
总被引:2,自引:1,他引:1
针对无线射频识别技术(RFID)的加密认证等安全策略在廉价标签上的局限性,采用入侵检测作为RFID系统的新型安全策略,通过分析RFID系统的典型安全攻击,基于人工免疫网络,提出了入侵特征提取方法和入侵分析方法,建立了一个自适应的RFID入侵检测模型。该模型在不需要修改RFID已有… …
相似文献
郭建华
杨海东
邓飞其
《计算机应用》
2008,28(10):2481-2484
7053.
一种基于行为分析的程序异常检测方法
总被引:2,自引:0,他引:2
从系统资源保护的角度出发,分析并归纳了进程访问资源的异常行为特征,提出了一种基于行为分析的程序异常检测方法。该方法通过在运行的系统上设置资源防护检查点,采用用户模式API 拦截技术实时检测进程操作资源的行为,并运用贝叶斯算法对程序行为特征作组合分析,发现异常时进行告警。… …
相似文献
罗亚丽
周安民
吴少华
胡勇
丁怡
《计算机应用》
2008,28(10):2492-2494
7054.
基于自动问答系统的信息检索技术研究进展
总被引:2,自引:0,他引:2
自动问答是根据用户以自然语言提出的问题给出一个明确的答案。近年来,自动问答越来越受到信息检索和自然语言处理的研究者的关注。典型的自动问答系统通常包含问题分析、文段检索和答案选择等部件。介绍了自动问答的最新研究进展和相关国际会议情况,着重阐述问题分类、查询扩展、文段检索和答案选择这… …
相似文献
汤庸
林鹭贤
罗烨敏
潘炎
《计算机应用》
2008,28(11):2745-2748
7055.
基于本体和用户相关反馈的扩展查询研究
总被引:2,自引:1,他引:1
描述了一种扩展查询(QE)的新方法,这是一种连接用户相关反馈和本体的混合扩展查询技术,有两大贡献:一是连接了用户相关反馈和本体技术,二是采用FirteX作为实验平台。与目前广泛应用的基于余弦相似性的扩展查询技术相比,实验结果表明方法平均精度达到15%,高于基于余弦相似性的扩展查询… …
相似文献
王旭阳
《计算机应用》
2008,28(11):2958-2960
7056.
IEEE 802.11e EDCA机制的一种参数调节策略
总被引:2,自引:0,他引:2
研究了IEEE 802.11e EDCA机制的原理和无线信道利用模型,阐明了EDCA参数设置对其性能的重要性。在此基础上,提出了一种简单有效的参数调节策略。仿真结果表明,该参数调节机制在保证实时业务要求的同时,可以显著提高数据流的吞吐率,优化了EDCA机制的运行性能。
相似文献
吴杰康
段云飞
《计算机应用》
2008,28(8):1962-1964
7057.
基于各向异性扩散方程的Canny边缘检测算法
总被引:2,自引:1,他引:1
Canny边缘检测算法由于使用高斯滤波对图像进行平滑,往往使得算法的信噪比和定位精度下降,从而产生一些虚假边缘,使角点变圆。针对Canny算法所出现的问题提出了一种改进方法,运用各向异性扩散方程代替高斯滤波,并对扩散后的图像做图像增强。实验结果表明,该算法有效地提高了边缘检测的准… …
相似文献
张洁
檀结庆
《计算机应用》
2008,28(8):2049-2051
7058.
基于集成主成分分析的人脸识别
总被引:2,自引:1,他引:1
设计了一种基于主成分分析的分类器集成方法。应用随机子空间法获得多个初始分类器,由它们的分类性能给出分类器的保留分值,从而确定它们的保留优先级别,最后由保留优先级别选择一组分类器组成集成。理论分析和在人脸数据库ORL上的实验结果表明,这种基于集成PCA的分类方法能够更好地对模式进行… …
相似文献
王正群
邹军
刘风
《计算机应用》
2008,28(1):120-121,124
7059.
一种融合KPCA和KDA的人脸识别新方法
总被引:2,自引:0,他引:2
核判别分析(KDA)和核主成分分析(KPCA)分别是线性判别分析(LDA)和主成分分析(PCA)在核空间中的非线性推广,提出了一种融合KDA和KPCA的特征提取方法并应用于人脸识别中,该方法综合利用KDA和KPCA 的优点来提高人脸识别的性能。此外,还提出了一种广义最近特征线(G… …
相似文献
周晓彦
郑文明
《计算机应用》
2008,28(5):1263-1266
7060.
移动型RFID安全协议及其GNY逻辑分析
总被引:2,自引:0,他引:2
针对现有基于Hash函数无线射频识别(RFID)安全协议移动性差、不能满足某些应用领域需求的不足,提出一种移动型RFID安全协议,并利用GNY逻辑进行了证明。分析表明,移动型RFID安全协议移动性强,具备一定的安全性,适用于民用物流运输途中、军事应用中在运资产、战时野战环境等对读… …
相似文献
王新锋
刘建国
蒋旭
刘胜利
《计算机应用》
2008,28(9):2239-2241
[首页]
« 上一页
[348]
[349]
[350]
[351]
[352]
353
[354]
[355]
[356]
[357]
[358]
下一页 »
末 页»