用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9601-9620项 搜索用时 135 毫秒
[首页]
« 上一页
[476]
[477]
[478]
[479]
[480]
481
[482]
[483]
[484]
[485]
[486]
下一页 »
末 页»
9601.
基于DCT和线性回归的人脸识别*
总被引:2,自引:0,他引:2
由于人脸图像常常因光照、姿态、表情变化及遮挡等因素的影响而具有非线性结构,在空间域直接使用线性方法就有其局限性。为此,提出了一种基于离散余弦变换和线性回归分类的人脸识别方法:通过离散余弦变换获取人脸图像的变换域特征,以减小光照、姿态变化等影响,然后再利用快速有效的线性回归方法得到… …
相似文献
何林
潘静
庞彦伟
《计算机应用研究》
2012,29(3):1123-1126
9602.
面向视听跨媒体检索的神经认知计算模型研究
跨媒体语义映射和跨媒体语义检索是跨媒体搜索引擎的核心技术问题。对视听神经认知的功能、层次和结构进行了分析,借鉴深度信念网络和时空层次记忆模型的设计思想,建立了一种仿脑的面向视听跨媒体应用的神经认知计算模型。依据神经系统的信息处理机制和认知理论的功能架构来设计可计算模型,系统地讨论… …
相似文献
刘扬
涂春龙
郑逢斌
《计算机科学》
2015,42(3):19-25, 30
9603.
Linux下多线程技术分析及应用
下载全文
总被引:1,自引:0,他引:1
本文介绍了进程.线程的基本概念及多线程的实现方式;分析了Linux中多线程的实现技术:最后,介绍了Linuxp threads库中的关键函数.并以经典的读者-写者问题的实现来阐述多线程编程的核心核技术。
相似文献
金惠芳
陶利民
张基温
《计算机系统应用》
2003,12(9):30-32
9604.
一种快速旋转不变图像检索新方法*
提出了一种新型快速旋转不变图像检索新方法.该方法首先对图像进行傅里叶变换和功率谱分解,提取功率谱的扇形区域能量和环形区域能量参数,并将其均值和标准差作为图像纹理特征.然后,利用谱能量分布特征把纹理的主方向旋转到0°,提取旋转后图像的共生矩阵参数和小波分解各子带图像统计参数作为基本… …
相似文献
李杰
王磊
楚恒
朱维乐
《计算机应用研究》
2007,24(4):166-169
9605.
基于CRF算法的汉语比较句识别和关系抽取*
总被引:7,自引:2,他引:5
比较句是表明事物之间关系的常见表达方式,对于文本挖掘,特别是情感分析,具有重要的价值。目前汉语比较句的研究还是一个新颖的课题,包括汉语比较句的识别和比较关系的抽取。对于汉语比较句的识别,在前人研究的基础上,以SVM为分类器,以特征词和CSR序列规则为特征,同时利用CRF算法抽取实… …
相似文献
黄高辉
姚天昉
刘全升
《计算机应用研究》
2010,27(6):2061-2064
9606.
医院物品消毒灭菌质控跟踪系统的设计与实现
下载全文
在医院供应室感染控制大环境下,本文在对供应室的业务特点和主要工作流程进行分析的基础上,设计了其质控跟踪系统的各个功能模块.还讨论了系统赖以实现的工作流模型结构以及其基本原理.系统基于C/S模式,充分考虑了实际中存在的问题以及对新系统的需求,将工作流程更加的合理优化.
相似文献
李晓芸
叶枫
杨艳
《计算机系统应用》
2007,16(12):78-81
9607.
基于数学形态学的PET图像背景噪声处理算法*
基于数学形态学的背景噪声处理算法通过图像二值化、二值形态学处理及背景替换消除背景噪声.其减小了互信息配准测度的局部极值,改善了配准测度.
相似文献
王海南
郝重阳
《计算机应用研究》
2007,24(9):312-314
9608.
用PHP实现MS SQL数据库向MySQL的迁移
下载全文
本文介绍了在Windows 2000/NT(IIS)下建立PHP+MySQL的运行环境之后,以一段PHP代码为例说明如何实现Microsoft SQL Server(简称MS SQL)的数据库导入MySQL.
相似文献
彭其军
《计算机系统应用》
2002,11(1):75-75
9609.
一种聚类区域自适应调整的WSN能耗均衡分簇算法
详细分析LEACH协议,针对LEACH协议随机产生簇头导致网络中出现局部区域簇头分布不均、簇的规模不一、整个网络能耗不均衡、网络寿命缩短等问题,提出了一种聚类区域自适应调整的WSN能耗均衡分簇算法。在算法的选举簇头阶段,将节点剩余能量、备选簇头与邻居簇头的间距相结合作为判据参数;… …
相似文献
黄加异
程良伦
《计算机应用研究》
2012,29(11):4276-4279
9610.
基于ObjectARX的表面粗糙度符号标注算法及实现
下载全文
表面粗糙度是所有零件图必不可少的标注符号,然而AutoCAD没有提供这种标注符号。本文分析了国家标准GB/T131—1993对表面粗糙度符号、代号及其注法的规格,对参考文献[1]提出的算法进行改进和完善,利用ObjedARX语言实现了表面粗糙度符号的标注,给出了标注示例。结果表明… …
相似文献
郭德伟
钟艳如
黄美发
《计算机系统应用》
2008,17(2):79-83
9611.
从大数据到大知识:HACE+BigKE
相似文献
吴信东
《计算机科学》
2016,43(7):3-6
9612.
利用确定性退火技术的旅行商问题求解算法
*
下载全文
总被引:2,自引:0,他引:2
将确定性退火技术及聚类方法应用于旅行商问题,给出了求解旅行商问题的一种启发式算法.该方法将旅行商问题的离散模型转化为连续模型去求解,通过求解一系列随温度变化的物理系统的自由能函数的局部极小来获得旅行商问题的解,并给出了一个简单的显式迭代公式.算例表明,该算法性能良好.
相似文献
杨广文
郑纬民
王鼎兴
李晓明
《软件学报》
1999,10(1):57-59
9613.
Ad Hoc网络协议栈跨层自适应设计
下载全文
针对Ad Hoc网络多变的网络特征和不同业务需求,介绍了Ad Hoc网络协议栈进行跨层自适应设计必要性,并对跨层设计概念、模型、机制、设计要求等方面进行阐述,提出了跨层设计的实现方式、实现方法、实现技术,最后总结跨层的优势及存在的问题。
相似文献
朱梅丽
李万磊
谢波
郑力明
《计算机系统应用》
2010,19(11):119-122
9614.
基于LIBPCAP的网络流量实时采集与信息萃取*
总被引:1,自引:0,他引:1
论述了网络流量实时采集与信息萃取的基本原理与实现方法。重点阐述在Linux环境下基于LIBPCAP包捕获机制,并在QT33平台上成功实现了基于GUI界面的网络流量实时采集与信息萃取及C++类的封装。
相似文献
胡文静
李明
刘锦高
《计算机应用研究》
2006,23(6):236-238
9615.
面向对象数据库系统的体系结构
下载全文
总被引:5,自引:1,他引:4
Client/Server计算对目前软件系统的体系结构产生了很重要的影响,特别是在数据库领域,它几乎已被所有的面向对象数据库(OODB)无一例外地所选择.本文综述OODB的Client/Server体系结构,重点就页服务器结构及其3个变种,及它们的性能改进措施进行深入地讨论.… …
相似文献
车敦仁
周立柱
王令赤
《软件学报》
1995,6(10):599-606
9616.
一种松弛的优化均衡流式图划分算法研究
在大规模图数据的分布式处理中,往往需要将图数据进行划分并放置在不同的节点上。如果数据划分得不均衡,那么部分节点可能会成为分布式系统的瓶颈。为了提高图数据划分的均衡性,并且有效地应对图数据的快速更新,提出了一种松弛的优化均衡流式图划分算法。首先,定义了一种同时包含划分内部代价和划分… …
相似文献
殷晓波
罗恩
《计算机科学》
2016,43(4):231-234
9617.
多核环境下面向仿真组件的HLA 成员并行框架
下载全文
提出了一种面向仿真组件的并行联邦成员框架,以解决基于HLA(high level architecture)复杂仿真系统联邦成员开发的问题,并提升多核处理器环境下联邦成员的运行性能.并行联邦成员框架通过仿真组件的组合、装配来构建联邦成员.通过仿真引擎管理、数据分发管理、对象管理、… …
相似文献
彭勇
蔡楹
钟荣华
黄柯棣
《软件学报》
2012,23(8):2188-2206
9618.
北京海关EDI通关系统
下载全文
一、引论北京海关担负着北京口岸进出口货物、运输工具、行车和邮递物品的监管任务,进出的贸易性货物主要是经航空运输和铁路、海运转关运输的。改革开放以来,北京海关监管的货运量逐年递增,年增长率平均为万.7%,随着我国市场经济的深入发展和对外开放的不断扩大,随着北京市步入国际化大都市的进… …
相似文献
杨嵘
《计算机系统应用》
1995,4(5):6-8
9619.
Windows PE病毒中的关键技术分析
介绍了目前流行的各种PE病毒采用的各种感染传播、自我保护和自我隐藏技术,总结了目前计算机病毒的控制权获取方法和传播途径,最后对病毒和反病毒技术的发展趋势作了展望。
相似文献
彭国军
张焕国
王丽娜
傅建明
《计算机应用研究》
2006,23(5):92-95
9620.
商贸型企业网络财务软件的设计与实现
下载全文
总被引:2,自引:0,他引:2
本文结合商贸型企业网络财务软件的开发实践,按照集中式财务管理思想分析了网络财务应用的业务流程,提出了其功能结构,并利用中间件、ASP、网络安全等信息技术给出了基于WindowsDNA结构的解决方案。
相似文献
陈晓红
赵燕锡
刘红霖
《计算机系统应用》
2002,11(7):21-24
[首页]
« 上一页
[476]
[477]
[478]
[479]
[480]
481
[482]
[483]
[484]
[485]
[486]
下一页 »
末 页»