用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7361-7380项 搜索用时 129 毫秒
[首页]
« 上一页
[364]
[365]
[366]
[367]
[368]
369
[370]
[371]
[372]
[373]
[374]
下一页 »
末 页»
7361.
基于元胞自动机的模糊控制换道模型
总被引:2,自引:0,他引:2
根据元胞自动机理论建立改进的交通流模型,给出每辆车的演化规则。在此基础上依据实际车辆行为建立换道规则,利用模糊推理来模拟人在换道过程中的主观判断过程,建立换道模型。仿真表明该方法能较好的模拟车辆的实际行为。
相似文献
王艳娜周子力王新伟
《计算机应用》
2007,27(5):1197-1200
7362.
政务信息资源交换体系的统一平台设计*
总被引:2,自引:0,他引:2
从政务信息资源交换内容、安全、模式以及机制的实际要求出发,提出政务信息资源交换的统一平台基本概念,并给出该统一平台物理架构与逻辑架构的建设构想.
相似文献
程建华
栾婕
陈玉龙
《计算机应用研究》
2007,24(9):228-230
7363.
基于极线几何约束的非标定图像的立体匹配
总被引:2,自引:0,他引:2
立体匹配是计算机视觉领域的一个关键问题,是计算机三维重建中的一个核心问题。基于极线几何约束是特征匹配中最强有力的约束,独立于场景结构,因此将特征匹配与极线几何有机结合起来,实现了一个鲁棒的匹配算法在非标定图像中的应用。其中,对基础矩阵估计及其引导匹配均采用点到极线距离最小约束准则… …
相似文献
姜露露彭健
《计算机应用》
2007,27(11):2800-2803
7364.
H_∞ Design for Sampled-Data Systems via Lifting Technique: Conditions and Limitation
总被引:2,自引:0,他引:2
The initial motivation of the lifting technique is to solve the H∞control problems. However, the conventional weighted H∞design does not mee… …
相似文献
WANG Guang-Xiong LIU Yan-Wen HE Zhen
《自动化学报》
2006,(5)
7365.
利用链表对三维物体实现多平面剪切
总被引:2,自引:0,他引:2
在开发医学三维可视化系统时,对重建后的三维物体,往往需要对其进行剪切,以便观察三维体内部特定的目标。讨论了在VC 开发环境中,应用VTK软件开发包,利用链表对三维物体实现多平面剪切的方法,并给出了实验结果。
相似文献
郭圣文
《计算机应用》
2006,26(Z1):54-55
7366.
OpenGL中交互式任意旋转三维场景的实现
总被引:2,自引:0,他引:2
在三维应用环境中,旋转轴的准确表示是正确实现三维旋转的关键。通过将鼠标位置的二维变化转换为一个辅助坐标系中的三维旋转轴和旋转角度,进一步得到了该轴在世界坐标系下的表示,并采用绕旋转轴反向旋转观察点的方法在OpenGL中实现了用鼠标交互式任意旋转三维场景的功能。
相似文献
许万荣
樊自田
《计算机应用》
2006,26(Z1):147-148
7367.
BIOS后门分析
总被引:2,自引:0,他引:2
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略.现在的BIOS芯片大都为大容量的FLASH ROM,这种变化使得在BIOS中嵌入恶意代码成为可能.通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和… …
相似文献
王静
吴伟民
赖天武
李广强
梁亨
《计算机应用》
2006,26(Z2):96-99
7368.
纹理图像的局部区域提取方法
总被引:2,自引:0,他引:2
纹理分析是图像处理与识别的重点和难点之一。综合运用数字图像处理和计算机视觉技术,应用VC++开发环境,以竹材横截面细胞壁晶区为具体研究对象,通过应用各种结构微型窗口,比较近距离点之间像素值的方法将图像进行分割,再运用数学形态学的方法对图像进行增强处理,将人们感兴趣的区域孤立出来,… …
相似文献
薛联凤
刘云飞
《计算机应用研究》
2006,23(6):153-155
7369.
数据流管理和挖掘技术探析
总被引:2,自引:1,他引:1
数据流管理和挖掘技术是数据库领域的新研究方向之一。概述了数据库技术的发展趋势以及数据流的概念、特点、体系结构、应用领域,分析了数据流概要数据结构的构造问题和数据流的连续近似查询技术,最后介绍了数据流挖掘技术。旨在描述数据流管理和挖掘技术的发展概况,为进一步的研究提供有益的借鉴。… …
相似文献
马瑞民
王小龙
《计算机应用研究》
2006,23(8):85-88
7370.
具有三级索引词库结构的中文分词方法研究*
总被引:2,自引:1,他引:1
提出了一种分组并具有三级索引结构的词库组织体系,给出了合适的索引密度间隔;针对系统基本词库的扩充问题,考虑了一种基于词频统计并具有过滤功能的关键词自动抽取和小词条添加方法。大量仿真实验结果表明,采用该方法可较大提高中文文本的切词速度及信息的查全查准率。
相似文献
肖红
许少华
李欣
《计算机应用研究》
2006,23(8):49-51
7371.
一个完善的可公开验证秘密分享方案*
总被引:2,自引:1,他引:1
利用离散对数问题的难解性和Williams体制,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。在方案中,各用户只需公布其秘密份额的盲化值,每个参与者甚至第三者都可以对这一盲化的秘密份额进行验证;不但能有效地阻止密码分… …
相似文献
刘锋
张建中
《计算机应用研究》
2006,23(5):96-97
7372.
一种DSP嵌入式多媒体应用系统板级支持包的研究
总被引:2,自引:0,他引:2
在嵌入式系统中,硬件抽象层作为嵌入式操作系统和硬件之间的软件层次是嵌入式应用的一个关键问题。从硬件抽象层的原理切入,介绍了基于Nexperia 系列数字信号处理器嵌入式多媒体应用系统中板级支持包的实现。
相似文献
曹荣
刘峰
《计算机应用》
2006,26(3):746-0748
7373.
基于正交Legendre矩的虹膜识别算法
总被引:2,自引:0,他引:2
利用正交Legendre矩实现对虹膜图像的特征提取。根据该算法得到的每一位特征向量都包含了图像中各像素点的灰度信息和位置信息。与基于矩的其他特征提取算法相比,它不仅有良好的鲁棒性,而且还保留了图像的二维信息。实验结果充分表明, 该算法是合理有效的。
相似文献
马丽红
张学东
赵忠夫
《计算机应用》
2006,26(4):787-789
7374.
服务器系统管理的自律计算模型
总被引:2,自引:0,他引:2
利用时序模型算法和事件分类匹配算法对服务器系统多个节点的事件和系统参数进行分析与预测,结合策略库技术, 构建了一个服务器系统管理的自律计算模型。该模型能够根据已知的操作环境自我配置,在各种灾难发生前自我保护,发生后自我修复,并且可以自我优化。
相似文献
樊星
李战怀
刘全中
《计算机应用》
2006,26(3):703-0704
7375.
Web-Logs中连续频繁访问路径的快速挖掘算法
总被引:2,自引:0,他引:2
研究了如何从Web Logs中高效挖掘出连续频繁访问路径,提出了一种快速有效的OB Mine算法。该算法借助于访问路径树进行挖掘,只需扫描一次数据库,且通过构建频繁1 项集pi的HBP 树,能一次性挖掘出以pi为后缀的频繁访问路径,简化了挖掘过程,实验表明在执行效… …
相似文献
曹忠升
唐曙光
杨良聪
《计算机应用》
2006,26(1):216-0219
7376.
不完备信息系统下的不确定性度量方法
总被引:2,自引:0,他引:2
在不完备信息系统中,不确定性度量是Rough Set理论中的一个难题。文中通过分析现有完备信息系统的不确定度量方法以及不完备信息系统的特性,提出了广义相似关系,并以之为基础给出了一个直接度量不完备信息系统不确定性的方法。通过实例分析,验证了该方法的有效性。
相似文献
代劲
胡峰
《计算机应用》
2006,26(1):198-0201
7377.
基于节点聚合度的生成簇算法
总被引:2,自引:0,他引:2
无线传感器网络可以用无向图表示,节点及其一跳邻节点构成一个子图。子图节点总数与边总数的比值作为该节点的聚合度,选择子图中聚合度最大的节点作为簇头,建立网络逻辑簇结构。与传统的最小ID算法和最大连通度算法相比,仿真结果表明该算法建立簇之间的重叠度最低。
相似文献
杜胜永
柴乔林
王华
《计算机应用》
2006,26(4):948-950
7378.
基于混沌映射的Hash函数及其在身份标识认证中的应用
总被引:2,自引:0,他引:2
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试… …
相似文献
何希平
朱庆生
《计算机应用》
2006,26(5):1058-1060
7379.
基于教育网格的免疫安全考试系统
总被引:2,自引:0,他引:2
基于教育网格的计算机考试系统,结合传统信息安全技术和新型生物自适应免疫技术,采用Visual C〖KG-*3〗+〖KG-*3〗+作为开发工具,设计并初步实现了一种新型的基于教育网格的免疫安全考试系统。此系统是多层次的、分布式的、主动与被动防护相结合的自适应安全考试系统,它集多… …
相似文献
张萍
王建忠
周明天
《计算机应用》
2006,26(2):349-0351
7380.
基于新的肤色模型的人脸检测方法
总被引:2,自引:0,他引:2
基于灰度信息的人脸检测方法在转换过程中会损失原图像中部分有用信息。通过对肤色在YCbCr色彩空间分布的统计分析,提出一种在彩色域中建立肤色模型的方法,并建立了较为准确的肤色模型。在此基础上,根据人脸几何结构特征进一步识别人脸。利用芬兰奥卢大学的基于物理学人脸数据库等一些图像数据检… …
相似文献
党治
冯晓毅
《计算机应用》
2006,26(3):615-0618
[首页]
« 上一页
[364]
[365]
[366]
[367]
[368]
369
[370]
[371]
[372]
[373]
[374]
下一页 »
末 页»