用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9201-9220项 搜索用时 124 毫秒
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»
9201.
快速的CCSDS压缩方法的编码选项选择算法
总被引:1,自引:0,他引:1
为提升“空间数据系统咨询委员会”( CCSDS)提出的通用无损压缩编码方法的时间效率和压缩性能,提出一种新的编码选项选择算法.该算法利先用块内J个数据的和,粗略搜索最优编码选项参数的范围,再从该范围内精确查找.证明:最佳的搜索范围为3J/2,算法的时问复杂度为O(K+J).相对于… …
相似文献
宋金伟
张忠伟
陈晓敏
《计算机应用》
2012,32(Z1):211-213
9202.
利用433MHz射频通信技术实现智能家居系统
总被引:1,自引:0,他引:1
智能家居是当前物联网主要应用之一,当前采用技术主要有ZigBee和Z-Wave技术。然而ZigBee技术由于受功耗限制,穿透力较差,极易受家具或墙壁影响;而Z-Wave虽然能够克服上面问题,但非开放式标准,存在系统兼容性问题。针对上述问题,提出433 MHz无线射频技术实现智能家… …
相似文献
刘杰
章韵
陈建新
《计算机应用》
2012,32(Z2):68-72
9203.
邻域窗能量平均的Contourlet变换自适应阈值去噪算法
总被引:1,自引:0,他引:1
针对Contourlet多尺度阈值去噪算法中阈值的选取忽略了方向信息影响的问题,提出一种基于邻域窗能量平均的自适应阈值去噪算法。根据Contourlet系数能量分布特点,将系数划分到三个不同的区域,对三个区域的阈值采用不同的因子进行调整,从而得到更好的去噪效果。实验结果表明,与小… …
相似文献
何雅丽
杨恢先
李利
冷爱莲
祝贵
《计算机应用》
2012,32(5):1286-1288
9204.
基于H分量检测的模板更新鲁棒分块跟踪方法
总被引:1,自引:0,他引:1
针对鲁棒分块跟踪方法不能进行模板更新的问题,提出一种基于H分量检测的模板更新方法。隔帧计算当前目标与目标模板的H直方图距离,通过检测该距离是否大于阈值来判定所采用的目标模板更新策略,若该距离大于阈值则采用固定加权目标模板,否则逐帧更新目标模板。将新方法在不同视频上进行仿真,实验结… …
相似文献
王晓华
滕炯华
赵春晖
《计算机应用》
2012,32(5):1261-1264
9205.
无线传感器网络中基于层次结构的时间同步算法
总被引:1,自引:0,他引:1
时间同步作为无线传感器网络的关键技术之一,对整个网络的工作和发展有着至关重要的作用。提出了基于层次结构的传感器网络时钟同步协议(TPSN)改进算法:在层次建立阶段采取等级广播,在同步阶段采取直接双向和间接双向相结合的时间同步方式,获得相对较少的报文开销和系统维护开销;进行了时间频… …
相似文献
陶志勇
胡明
《计算机应用》
2012,32(6):1513-1515
9206.
基于支持向量机和贝叶斯分类的异常检测模型
总被引:1,自引:0,他引:1
通过对网络攻击类型和入侵检测方法的研究,发现常用的入侵检测方法不能很好地检测U2R和R2L两类攻击。为解决异常检测中对于U2R和R2L两类攻击检测率低的问题,提出了一种基于支持向量机和贝叶斯分类的异常检测模型,该模型利用BIRCH聚类算法减少训练数据集中重复记录,并利用支持向量机… …
相似文献
全亮亮
吴卫东
《计算机应用》
2012,32(6):1632-1635
9207.
基于图像的火焰检测中无量纲动态特征研究
总被引:1,自引:0,他引:1
对火焰动态特征难以统一描述的问题,提出一种无量纲的检测方法。用“搜寻”的方法分割出火焰的可疑区域,分析火焰初期的特性,提取出三个无量纲特征因子并在贝叶斯分类器中训练,最后实现对火灾火焰的检测。其中“火焰动态常数”因子具有“稳定”的特性,其统计取值区间为[-0.003,0.003]… …
相似文献
黄正宇
缪小平
芮挺
《计算机应用》
2012,32(7):1894-1898
9208.
多径信道下基于循环谱特征的调制识别算法
总被引:1,自引:0,他引:1
针对多径衰落环境下通信信号调制方式识别算法识别类型少、稳定的特征参数提取困难、识别率低的问题,提出一种基于循环谱特征的自动识别算法。首先,提取待识别信号循环谱、平方循环谱及四次方循环谱的特征面和投影面;然后,利用特征面和投影面的相关系数作为特征参数;最后,选择合适的判决门限,对B… …
相似文献
李世平
陈方超
王隆
王爱红
《计算机应用》
2012,32(8):2123-2127
9209.
求解随机机会约束规划的混合智能算法及应用
总被引:1,自引:0,他引:1
为更有效地求解随机机会约束规划问题,提出一种基于克隆选择算法(CSA)、随机模拟技术及神经网络的混合智能算法。采用随机模拟技术产生随机变量样本矩阵训练反向传播(BP)网络以逼近不确定函数,之后在CSA中利用神经网络检验个体的可行性、计算适应度,从而得到优化问题的最优解。为保证算法… …
相似文献
段富
杨茸
《计算机应用》
2012,32(8):2230-2234
9210.
中文网络评论观点词汇语义褒贬倾向性判断
总被引:1,自引:0,他引:1
由于网络评论信息的庞大,因此通过计算机自动识别出用户评论观点的褒贬倾向性具有重要意义。以基于HowNet的词汇语义相似度方法的词汇语义倾向性分析为基础,根据观点词的褒贬特性改进词汇语义相似度计算方法以适用于评论词汇的倾向性判断,并且考虑词汇与多个基准词相似度较小时弱化个别有价值的… …
相似文献
李华
储荷兰
高旻
《计算机应用》
2012,32(11):3023-3033
9211.
胶囊内窥镜冗余图像数据自动筛除方法
总被引:1,自引:0,他引:1
针对胶囊内窥镜检查的海量图像数据,提出基于归一化互信息量及归一化互相关系数的冗余图像数据筛除方法。将图像在HSV色彩空间量化聚类;然后计算相邻图像的相似度系数,最后根据相似筛除比例进行迭代筛除。针对49例病例,按照70%的筛除比率,实验结果得到100%的病灶数量保留率和较低的图像… …
相似文献
孙宇千
吕庆文
刘哲星
刘思德
《计算机应用研究》
2012,29(6):2393-2396
9212.
普通高校分省招生计划编制模型研究
总被引:1,自引:0,他引:1
针对普通高校分省招生计划编制问题,提出了一种招生计划二次分配模型。初次分配使用灰色模型计算招生计划基础值部分,二次分配借助模糊指标体系计算招生计划调整值部分。通过实际应用,证明该模型在提高入学机会的公平性和降低高校属地计划占有度方面具有积极的作用。
相似文献
郑庆华
罗京
王衍波
杨松
宋红霞
《计算机应用研究》
2012,29(7):2567-2570
9213.
面向二进制移植的虚拟化技术
总被引:1,自引:0,他引:1
从ISA和ABI两种不同层次出发,探讨了当前二进制移植存在的问题,分析了其对应解决方法的优劣,明确了虚拟化技术是实现二进制移植的重要手段。研究了支持ISA或ABI间二进制移植中的三种虚拟化方法,即解释和二进制翻译、资源虚拟化、内核虚拟化。提出了一种结合动态二进制优化技术的高效进程… …
相似文献
黄聪会
陈靖
罗樵
张黎
郭一辰
《计算机应用研究》
2012,29(11):4185-4188
9214.
局域网环境的网络时间协议性能测试
总被引:1,自引:0,他引:1
网络时间协议(NTP)能够实现多节点时间和频率同步,具有简单、经济和高效等特点,但在性能测试方面的相关研究不多,使得在实际系统中是否采用NTP时缺乏参考数据。针对这一问题,开展了局域网环境下的NTP性能测试,分析了系统负载和网络负载对NTP性能的影响。在实际系统中,通过比较IRI… …
相似文献
陈朝福
王磊
《计算机应用》
2012,32(4):943-945
9215.
瓦斯涌出量的混合pi-sigma模糊神经网络预测模型
总被引:1,自引:0,他引:1
提出了一种利用混合pi-sigma模糊神经推理方法建立瓦斯涌出量的预测模型。该模型采用高斯基函数作为模糊子集的隶属度函数, 可在线动态调整隶属度函数和结论参数。与神经网络预测模型比较, 该模型具有物理意义明确、原理清晰、收敛速度快、预测精度高等特点,在对某矿瓦斯涌出量数据的仿真结… …
相似文献
潘玉民
赵立永
张全柱
《计算机应用》
2012,32(4):1045-1049
9216.
基于Gabor滤波器的快速人脸识别算法
总被引:1,自引:0,他引:1
针对传统人脸识别方法中所提取特征维数高、计算量大等缺点,提出一种新的正面人脸识别算法。新算法融合了半边人脸识别方法、Gabor滤波器、基于互信息判据的Gabor特征筛选来进行人脸识别。新算法将人脸图像分为左右两个部分,计算并比较人脸图像左右半边脸的熵,选取熵值较大的半边人脸图像进… …
相似文献
孔锐
韩佶轩
《计算机应用》
2012,32(4):1130-1132
9217.
具有层次素描纹理的素描画绘制方法
总被引:1,自引:0,他引:1
针对现有的计算机非真实感绘制(NPR)技术关于素描画的绘制方法的实现效果与手绘风格存在一定差异的问题,设计了一种能够产生层次素描纹理的方法,并将其与多像素宽边缘线条融合,生成具有层次感素描纹理的素描画。首先对原始图像做去噪、增强等预处理,用微分算子提取多像素宽的轮廓线条;再通过膨… …
相似文献
李智慧
范铁生
唐春鸽
刘磊
《计算机应用》
2012,32(10):2851-2854
9218.
基于物联网和数据融合的空调故障诊断系统及方法*
总被引:1,自引:0,他引:1
针对传统的诊断方法模型难以精确建立的问题,设计了一种基于物联网和数据融合的空调故障诊断系统。首先提出了空调故障诊断系统的体系结构,对系统涉及的关键技术进行了介绍;然后给出了系统所采用的数据分析和综合诊断方法,并给出了系统的应用实例。该空调故障诊断系统可对空调设备的运行状态进行监控… …
相似文献
谢秀颖
邵珠虹
张桂青
汪明
李成栋
《计算机应用研究》
2012,29(2):565-568
9219.
IPv6报头安全威胁及检测*
总被引:1,自引:0,他引:1
经过对IPv6数据包报头格式的研究,提出了基于限制性策略的IPv6报头安全性检测算法。该算法根据IPv6协议规范和网络安全需求,按照各扩展报头的出现顺序、扩展报头和/或选项的组合构造及重复次数的特性来检测有潜在安全威胁的恶意IPv6数据包。实验结果表明,该算法有效且能够在一定程度… …
相似文献
孙建平
王振兴
张连成
王禹
《计算机应用研究》
2012,29(4):1409-1412
9220.
基于CMM/CMMI的云计算能力评价研究*
总被引:1,自引:0,他引:1
将CMM/CMMI思想引入云计算领域,从多个角度研究云计算的关键能力,通过文献研究和文献计量确定其评价指标,构建云计算能力成熟度模型,初步形成较完整的云计算能力评价体系。该评价体系力图在研究视野和方法上实现创新,以期对指导各类云计算系统能力的评价具有积极的意义。
相似文献
叶世绮
赵喆
王辉b
《计算机应用研究》
2012,29(1):107-111
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»