用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9681-9700项 搜索用时 170 毫秒
[首页]
« 上一页
[480]
[481]
[482]
[483]
[484]
485
[486]
[487]
[488]
[489]
[490]
下一页 »
末 页»
9681.
脑电注意水平的特征识别
总被引:1,自引:0,他引:1
为了提高从单通道脑电信号中注意水平的识别精度,在近似熵基础上提出改进的模糊熵计算方法,用于计算脑电注意力水平值。以12例受试者脑电监测数据作为样本,提取脑电数据模糊熵特征值,采用支持向量机进行识别,并与其他方法进行比较,基于模糊熵的特征提取方法平均准确率达76.3%。实验结果表明… …
相似文献
徐鲁强
刘静霞
肖光灿
金炜东
《计算机应用》
2012,32(11):3268-3270
9682.
基于Blob分析和贝叶斯决策的水下目标提取方法
总被引:1,自引:0,他引:1
由于水下环境复杂多变,造成目标与伪目标的高混合度,某种单一的分割方法通常不能提取出理想的目标区域,因此提出一种基于Blob分析和贝叶斯决策的水下目标提取方法。首先,利用改进的二维OTSU算法计算出最佳阈值,并根据该阈值对图像进行阈值分割,经过连通性分析得到闭合的初始分割区域;然后… …
相似文献
施小成
郝丽超
张伟
吴迪
《计算机应用》
2012,32(11):3214-3217
9683.
基于蜜罐的入侵检测系统的设计与实现*
总被引:1,自引:1,他引:0
传统的入侵检测系统无法识别未知的攻击,提出在入侵检测系统中引入蜜罐技术来弥补其不足,并设计和实现了一个基于人工神经网络的入侵检测系统HoneypotIDS。该系统应用感知器学习方法构建FDM检测模型和SDM检测模型两阶段检测模型来对入侵行为进行检测。其中,FDM检测模型用于划分正… …
相似文献
汪洁
杨柳
《计算机应用研究》
2012,29(2):667-671
9684.
胶囊内窥镜冗余图像数据自动筛除方法
总被引:1,自引:0,他引:1
针对胶囊内窥镜检查的海量图像数据,提出基于归一化互信息量及归一化互相关系数的冗余图像数据筛除方法。将图像在HSV色彩空间量化聚类;然后计算相邻图像的相似度系数,最后根据相似筛除比例进行迭代筛除。针对49例病例,按照70%的筛除比率,实验结果得到100%的病灶数量保留率和较低的图像… …
相似文献
孙宇千
吕庆文
刘哲星
刘思德
《计算机应用研究》
2012,29(6):2393-2396
9685.
基于局部显著特征的快速图像配准方法
总被引:1,自引:0,他引:1
针对SIFT算法在进行图像配准时存在提取特征点数目大、无法精确控制、运算速度慢、配准点精度不高的问题,提出一种基于局部显著特征的快速图像配准方法。该方法首先对原始图像和待配准图像进行降采样,对降采样图像分别提取SIFT特征点,并对特征点运用改进的K-means聚类算法进行聚类;然… …
相似文献
陈广居
马志强
单勇
张晓燕
《计算机应用研究》
2012,29(11):4370-4374
9686.
延迟容忍网络路由协议研究*
总被引:1,自引:1,他引:0
简介延迟容忍网络,论述和追踪国内外延迟容忍网络路由协议的研究进展,对现有的延迟容忍网络路由协议进行了分类研究,着重介绍了一些经典路由协议,对不同类别路由协议的特点和性能进行了分析和比较,并详细介绍了冗余副本消除,最后提出延迟容忍网络路由协议需要解决的问题和进一步的研究方向。… …
相似文献
张俊宝
罗光春
李炯
陈爱国
《计算机应用研究》
2012,29(3):808-812
9687.
一种有效的不确定数据概率频繁项集挖掘算法*
总被引:1,自引:1,他引:0
针对PFIM算法中频繁概率计算方法的局限性,且挖掘时需要多次扫描数据库和生成大量候选集的不足,提出EPFIM(efficient probabilistic frequent itemset mining)算法。新提出的频繁概率计算方法能适应数据流等项集的概率发生变化时的情况;通… …
相似文献
刘立新
张晓琳
毛伊敏
《计算机应用研究》
2012,29(3):841-843
9688.
基于角点动能模型的电梯轿厢内异常行为检测*
总被引:1,自引:1,他引:0
针对电梯轿厢内安全,为避免发生打架、抢劫、施暴等行为,通过视频信息分析,提出了一种基于角点动能的异常行为检测模型,以达到实时安全监控的目的。提出一种采用Hausdorff距离匹配背景边缘模型的前景目标提取方法,通过检测目标边缘的角点并计算角点的光流,根据角点光流包含的速度矢量信息… …
相似文献
靳海燕
熊庆宇
石欣
石为人
《计算机应用研究》
2012,29(2):775-778
9689.
基于贝叶斯网络的跳频序列多步预测*
总被引:1,自引:1,他引:0
根据跳频频率序列具有混沌特性,在相空间重构理论基础上提出一种用于跳频频率序列预测的贝叶斯网络模型。该模型将重构后的整个相空间作为先验数据信息,进而通过学习贝叶斯网络并利用贝叶斯网络推理算法达到对跳频频率多步预测的目的。仿真结果表明该方法具有良好的多步预测能力,并能有效地克服过拟合… …
相似文献
张恒伟
杨有龙
朱原媛
《计算机应用研究》
2012,29(1):237-240
9690.
基于共面二点一线特征的单目视觉定位
总被引:1,自引:1,他引:0
研究了根据点、线混合特征进行单目视觉定位问题,在给定物体坐标系中共面的两个特征点和一条特征直线的条件下,根据它们在像平面上的对应计算相机与物体之间的位姿参数。根据三个特征之间的几何位置关系,分两种情况给出问题求解的具体过程,最终将问题转换成求解一个二次方程问题,真实的工件定位实验… …
相似文献
刘昶
朱枫
夏仁波
《计算机应用研究》
2012,29(8):3145-3147
9691.
基于方差的CHI特征选择方法*
总被引:1,自引:0,他引:1
通过分析特征词与类别间的相关性,在原有的卡方特征选择的方法上增加三个调节参数,使选出的特征词集中分布在某一类,且在某一类中尽可能地均匀分布,并使特征词在某一类中出现的次数尽可能地多。通过实验对比改进前后的卡方特征选择方法,基于方差的卡方统计(Var-CHI)方法使得查全率和查准率… …
相似文献
邱云飞
王威
刘大有
邵良杉
《计算机应用研究》
2012,29(4):1304-1306
9692.
基于改进遗传—模拟退火算法的公交排班优化研究
总被引:1,自引:0,他引:1
结合公交车辆调度自身的特点,兼顾公交公司与乘客双方的利益,建立了公交排班优化模型,以发车时刻为基因变量进行编码,对两个相邻的发车间隔之差、最大最小发车时间间隔、乘客的满载率等条件进行约束限制,提出了基于改进的遗传—模拟退火算法;对该模型进行优化求解,克服了传统优化算法的缺陷,提高… …
相似文献
王庆荣
袁占亭
张秋余
《计算机应用研究》
2012,29(7):2461-2463
9693.
高效无可信PKG的新型盲签名方案*
总被引:1,自引:1,他引:0
针对目前基于身份的盲签名方案或者安全性不高,或者效率较低的缺陷,通过密码学分析和算法结构设计,首先提出了一个基于身份的无可信私钥生成中心(PKG)、只有一个对运算的签名方案;然后基于该方案提出了一个基于身份的无可信PKG、只有一个对运算的盲签名方案,并证明了方案的强盲性和不可伪造… …
相似文献
周萍
何大可
《计算机应用研究》
2012,29(2):626-629
9694.
服务计算环境下的信任评估模型
总被引:1,自引:1,他引:0
分析了传统信任评估模型,论述了基于信任的扩展SOA模型和信任建模方法,根据第三方代理的推荐信誉看法和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM)。SOC-TrustSM在传统信任评估模型的基础上,引入了第一手、第二手、第三手的推荐信誉看法及团体信… …
相似文献
张永胜
吴明峰
郑志华
李园园
傅孟霞
《计算机应用研究》
2012,29(7):2693-2695
9695.
基于证据推理的云计算服务适应性评估
总被引:1,自引:0,他引:1
针对云计算服务模式尽管对中小型企业吸引力巨大,但由于受到安全、技术、管理等方面的限制并不是都能适用,企业需要根据自身实际需要作出判断的问题,提出了一个云计算服务适应性评估指标体系。该体系从安全与风险、数据、服务、资源、经济五个维度来分析云计算服务的适应性问题,并利用证据推理方法对… …
相似文献
付超
桂鹏飞
《计算机应用研究》
2012,29(11):4304-4308
9696.
一种数字频率合成器的FPGA实现技术*
总被引:1,自引:0,他引:1
直接数字频率合成器(DDS)技术是近四十年来发展起来的基于查找表的频率合成技术。作为信号发生器的一种,数字频率合成器是通信系统的重要组成部分,在很大程度上决定了通信系统的性能。介绍了DDS的基本原理,并实现了一个基于FPGA的DDS设计。通过改变查找表的存储数据灵活地改变输出的波… …
相似文献
梁琪
沈绪榜
钟升
《计算机应用研究》
2012,29(3):974-976
9697.
基于用户关注度的个性化新闻推荐系统
总被引:1,自引:1,他引:0
为满足用户需求,以用户为中心,解决用户关注度不断变化、数据稀疏性、优化时间和空间效率等问题,提出基于用户关注度的个性化新闻推荐系统。推荐系统引入个人兴趣和场景兴趣来描述用户关注度,使用雅克比度量用户相似性,对相似度加权求和预测用户关注度,从而提供给用户经过排序的新闻推荐列表。实验… …
相似文献
彭菲菲
钱旭
《计算机应用研究》
2012,29(3):1005-1007
9698.
无尺度网络下具有免疫特征的僵尸网络传播模型*
总被引:1,自引:1,他引:0
结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性,提出一种无尺度网络下具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中被移除而具有免疫特征的情况。通过MATLAB… …
相似文献
黄彪
谭良
欧阳晨星
成淑萍
《计算机应用研究》
2012,29(3):1028-1031
9699.
不同一维混沌映射的优化性能比较研究*
总被引:1,自引:0,他引:1
选择Logistic、Tent、ICMIC、Bernouilli shift、Chebyshev和Sine映射进行分析,比较不同一维混沌映射在解决非线性优化问题时的混沌搜索效果。使用了四种二维函数测试六种映射的全局寻优能力、收敛速度和解的精度,仿真比较了它们的优化性能,得出六种映… …
相似文献
赵欣
《计算机应用研究》
2012,29(3):913-915
9700.
面向二进制移植的虚拟化技术
总被引:1,自引:0,他引:1
从ISA和ABI两种不同层次出发,探讨了当前二进制移植存在的问题,分析了其对应解决方法的优劣,明确了虚拟化技术是实现二进制移植的重要手段。研究了支持ISA或ABI间二进制移植中的三种虚拟化方法,即解释和二进制翻译、资源虚拟化、内核虚拟化。提出了一种结合动态二进制优化技术的高效进程… …
相似文献
黄聪会
陈靖
罗樵
张黎
郭一辰
《计算机应用研究》
2012,29(11):4185-4188
[首页]
« 上一页
[480]
[481]
[482]
[483]
[484]
485
[486]
[487]
[488]
[489]
[490]
下一页 »
末 页»