用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9581-9600项 搜索用时 347 毫秒
[首页]
« 上一页
[475]
[476]
[477]
[478]
[479]
480
[481]
[482]
[483]
[484]
[485]
下一页 »
末 页»
9581.
一类多项式光滑函数的逼近精度
总被引:1,自引:0,他引:1
针对一类支持向量机的多项式光滑函数,采用二分法求解它们尚未解决的逼近精度问题。为克服二分法可能会漏根的缺点,首先把多项式光滑函数的逼近精度问题表示为一个求逼近函数的最大值问题,把这个逼近函数分成4 段,分别求出每段的最大值,然后得到逼近函数在整个x轴上的最大值。并以1阶和2阶多项… …
相似文献
陈勇
余小平
熊金志
《计算机应用》
2010,30(8):2041-2044
9582.
基于边缘检测的七阶矩方法
总被引:1,自引:0,他引:1
针对人耳特点在Canny边缘检测基础上采用不变矩算法提取特征向量.Canny算法能不漏检真实边缘,也不会把非边缘点作为边缘点检出,它检测出的边缘点都尽可能在实际边缘的中心,而且Canny算法对虚假边缘响应有抑制作用.采用不变矩算法进行特征提取,该算法具有不受平移、旋转和比例变化限… …
相似文献
王云慧
马军山
孙军
《计算机应用》
2010,30(Z1)
9583.
基于方程式逆序数的软件水印算法*
总被引:1,自引:2,他引:1
针对方程式重排序等算法存在的程序运行速度、信息隐藏量等问题,提出基于方程式操作数系数排列逆序数的软件水印算法。重新排列那些可以相互交换的操作数,使各操作数的系数按照一定次序排列。通过排列的逆序数和二进制数的一一对应关系来隐藏水印。这一方法无须向程序中添加任何代码,并且能有效提高隐… …
相似文献
蒋华
沙宗鲁
轩爱成
《计算机应用研究》
2010,27(2):748-750
9584.
结合波原子和全变差方法的图像去噪*
总被引:1,自引:1,他引:1
传统的硬阈值去噪会产生伪吉普斯现象,而波原子本身的周期化过程也会出现新的方向性纹理失真。采用全变差最小化方法来抑制这些失真,提出一种改进的波原子去噪算法。该算法不是直接将低于阈值的小系数置为零,而是对这些系数在全变差最小的意义上作修正迭代,得到最终的去噪图像。数值实验结果表明,波… …
相似文献
宋宜美
卢成武
宋国乡
《计算机应用研究》
2010,27(5):1962-1964
9585.
基于历史缓存技术的射线跟踪加速算法研究*
总被引:1,自引:0,他引:1
通过分析影响射线跟踪效率的因素,提出一种基于历史缓存技术的射线跟踪加速算法,以提高射线跟踪的运算效率。通过建立一个缓存区存储历史信息,用来减少每条射线必须处理的建筑物面的数量和减少计算无效的交点。对提出的算法进行仿真计算,仿真结果证明了这种算法的正确性,有效降低了计算的复杂度。… …
相似文献
袁正午
沐维
黎意超
李林
《计算机应用研究》
2010,27(12):4729-4731
9586.
基于伪随机点的混合图像融合加密方法
总被引:1,自引:0,他引:1
图像数据在网上传输需要经过加密处理,而现在很多加密算法都遵循动力学的衰退原理,会退化成具有周期性的算法,而会导致图像信息的泄漏等问题。提出一种基于伪随机点的混合图像融合算法,它先把图像分成8×8的小块,然后对每块图像进行变换,产生一个伪随机序列,将图像块内的像素值和按伪随机序… …
相似文献
顾萃琛
胡金初
《计算机应用》
2010,30(2):525-528
9587.
基于动态区别定价的多QoS服务选择和资源配置
总被引:1,自引:0,他引:1
在提供多QoS的区分服务网络中,用户需要在其预算约束下选择最合适的服务,网络则利用有限的资源提供用户所需的服务。针对用户端服务选择问题,提出基于效用最大化的服务优化组合方法,以及基于服务令牌的DSCP设定算法。针对网络端资源配置问题,提出在不同的时间尺度上动态调整各类服务的价格和… …
相似文献
董永强
《计算机应用》
2010,30(1):243-245
9588.
一般克隆选择算法的收敛性证明*
总被引:1,自引:0,他引:1
克隆选择算法已经广泛应用于计算智能领域,而针对克隆选择算法理论方面的分析和研究工作却很少。为了丰富克隆选择算法的理论基础,采用了与研究遗传算法相似的方法,研究了克隆选择算法的收敛性,推导出克隆选择算法在求解优化问题时,收敛到全局最优解的充分条件。因此,对基于克隆选择算法的各种应用… …
相似文献
方贤进
李龙澍
《计算机应用研究》
2010,27(5):1683-1685
9589.
基于统计特征的JPEG图像通用隐写分析
总被引:1,自引:0,他引:1
分析了嵌入信息前后原始图像与隐密图像之间统计特征的差异,根据隐密图像,采用裁剪、重压缩的方法,得到图像F2来代替原始图像,利用15个向量函数提取出特征进行实验,并运用支持向量机(SVM)对待测图像分类,得到了较好的效果.
相似文献
赵世为
潘晓中
《计算机应用》
2010,30(Z1)
9590.
改进的关联分类算法在交叉营销中的应用
总被引:1,自引:0,他引:1
提出一种基于频繁闭项集和不精确推理机制的关联分类算法CHC用于分析企业交叉营销过程,指导商业决策。改进了基于H-Struct动态链接结构的频繁闭项集挖掘算法H-C,将类别属性插入H-Struct头表以减小搜索空间,设定局部相对最小支持度阈值和全局最大支持度阈值过滤无用项集,通过最… …
相似文献
王丹丹
徐慧
《计算机应用》
2010,30(10):2624-2627
9591.
基于照度补偿的人脸图像遮挡阴影消除处理*
总被引:1,自引:0,他引:1
为了消除人脸图像中的遮挡阴影对识别精度的影响,采用数学形态学处理对阴影进行检测分离,根据其照度损失不同划分为阴影边缘区和阴影主体区,分别实施照度补偿,并将非阴影区、阴影边缘区和阴影主体区光强光顺过渡,实现对图像阴影区域的恢复处理。基于该照度补偿原理处理实例表明,该方法可以较好地去… …
相似文献
欧凡
刘冲
《计算机应用研究》
2010,27(1):399-400
9592.
分散式多工厂资源调度中的一种理性策略
总被引:1,自引:0,他引:1
为提高多工厂资源调度的效率,更好地解决特殊产业面临的生产资源和维护资源匮乏的问题,提出了理性的GD2报价策略。将其应用于连续双向拍卖机制,用分散式的方法实现了多工厂资源的高效调度。GD2策略是一种包含价格和数量的二维报价策略,Agent通过建立自信函数计算最大期望利润调整报价。实… …
相似文献
吉军
蔚承建
陈胜峰
陈旭
《计算机应用》
2010,30(11):2894-2897
9593.
基于本体及相似度的文本聚类研究*
总被引:1,自引:0,他引:1
为了改善文本聚类的质量,得到满意的聚类结果,针对文本聚类忽略概念的内涵及缺少概念间的联系,设计和改进了基于本体和相似度的文本聚类方法TCBOS(text clustering based on ontology and similarity)。研究了文本预处理及分词的方法,设计… …
相似文献
王刚
邱玉辉
《计算机应用研究》
2010,27(7):2494-2497
9594.
基于本体的战场复杂电磁环境研究
总被引:1,自引:0,他引:1
针对战场电磁环境的复杂性特点,以本体论为基础,提出了战场电磁环境本体的逻辑结构和建立方法.分析了本体描述语言,重点阐述了Web本体语言(OWL),提出了基于OWL语言的战场电磁环境本体描述方法,对复杂电磁环境的描述与仿真是有效的.
相似文献
孟凡峰
曾亮
张巍
《计算机应用》
2010,30(Z1)
9595.
复杂背景下的号码定位与分割
总被引:1,自引:0,他引:1
提出一种综合边缘检测、号码分布特点的号码定位方法和基于投影及最大连通区域的字符分割方法。采用改进的数学形态学方法提取灰度图像边缘,用最小二乘法对边缘进行直线拟合得到图像的倾斜角,进而对倾斜的图像进行校正,再利用号码的位置信息来定位号码区域。采用最大连通区域算法过滤块状噪声,通过投… …
相似文献
邱炜
陈斌
《计算机应用》
2010,30(12):3325-3326
9596.
Oracle数据库的图形化安全配置工具
总被引:1,自引:0,他引:1
在分析研究Oracle数据库的安全现状和安全机制的基础上,开发实现了一款新的Oracle数据库安全配置工具.该工具界面友好、功能强大、可操作性强,完全屏蔽了生涩复杂的安全配置语言,仅通过鼠标点击操作,便可轻易实现对Oracle数据库用户管理、权限管理、角色管理、概要文件管理、审计… …
相似文献
宋金玉
杨文红
《计算机应用》
2010,30(Z1)
9597.
系统工程与软件工程
总被引:1,自引:0,他引:1
系统工程是高科技产业的必备基础,软件行业需要的是系统化软件工程.软件工程包括三个重要的线索:开发过程、管理过程、过程改进.它们组合为一个系统工程,有了系统工程产业才能上规模,系统工程的基础是流程化管理,提高软件业的产业化程度,需要软件工程,软件工程的基础也是流程化管理.软件工程需… …
相似文献
韩万江
姜立新
《计算机应用》
2010,30(Z1)
9598.
Linux2.6内核下同步串行通信驱动的开发与应用
总被引:1,自引:0,他引:1
随着ARM/DSP双核处理器在地球物理勘探仪器中的推广应用,双核间的通信成为实现这种双核处理器系统的关键技术。针对Linux2.6版本内核,详细介绍了基于AT91TM9200的SSC同步串行通信设备驱动的模块化、分层次的设计架构,并在驱动中使用DMA传输模式、分段缓存技术和修改P… …
相似文献
仇洁婷
陈儒军
何展翔
邱开林
《计算机应用》
2010,30(3):850-853
9599.
车载安全应用广播性能分析*
总被引:1,自引:0,他引:1
在仿真软件NS-2.29和VanetMobiSim1.1下,搭建了车载通信网络仿真平台,讨论了广播信标信息在不同距离下的接收率,并对两类广播信息在EDCA方式下的接收率和接入时延进行了深入的分析和比较。仿真结果表明,隐藏终端导致广播数据的严重丢包而且不同竞争窗口对接入时延有很大的… …
相似文献
熊栋宇
陈前斌
唐伦
陈培然
《计算机应用研究》
2010,27(4):1437-1440
9600.
产品研发过程管理信息集成建模方法研究*
总被引:1,自引:0,他引:1
为了实现制造企业产品研发过程多目标全局集成管理和综合优化,提出了基于活动及其实现过程(ProA)的信息集成建模方法。建模过程中详细讨论了产品研发ProA数学模型、ProA信息模型设计策略、ProA信息存储方案和ProA基础信息模型。基于MVC提出了ProA的信息系统设计结构,为P… …
相似文献
沙全友
施进发
秦现生
《计算机应用研究》
2010,27(9):3378-3380
[首页]
« 上一页
[475]
[476]
[477]
[478]
[479]
480
[481]
[482]
[483]
[484]
[485]
下一页 »
末 页»