用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9781-9800项 搜索用时 133 毫秒
[首页]
« 上一页
[485]
[486]
[487]
[488]
[489]
490
[491]
[492]
[493]
[494]
[495]
下一页 »
末 页»
9781.
傅里叶谱和矩不变法结合的图像阈值分割
总被引:1,自引:0,他引:1
针对矩不变法图像分割算法中存在的问题,提出了一种基于傅里叶谱和矩不变法相结合的图像分割方法。首先依据矩不变原理计算待分割图像的累计灰度分布函数值获取初始阈值,然后对图像直方图进行傅里叶变换,并得到傅里叶谱系数,最后利用该系数和累计灰度分布函数值对初始阈值进行调整,由于傅里叶谱能很… …
相似文献
张新明
李双
郑延斌
张慧云
《计算机应用》
2010,30(8):2094-2097
9782.
基于加权语义网和有效信息的个性化用户兴趣建模*
总被引:1,自引:0,他引:1
为了提高个性化用户兴趣建模的准确率,对用户建模过程进行了优化。在计算文档相似度时,综合考虑特征词的语义关系以及在文档中的分布情况,引入加权语义网,提高了文档相似度计算精度;在计算兴趣度权值时,引入有效信息的概念及量化方法,以解决用户兴趣类权值计算过于主观的问题,并提出具体权值算法… …
相似文献
毛晓星
薛安荣
鞠时光
《计算机应用研究》
2010,27(9):3406-3408
9783.
葫芦烙画的计算机系统仿真
总被引:1,自引:0,他引:1
为了获得葫芦烙画图像的计算机仿真效果,对Efros等人提出的以区块为基础的纹理传输算法进行改进,并对传输结果图像进行了有效的融合处理。该方法首先在YCbCr颜色空间中进行图像间亮度相似性匹配,通过纹理传输获得烙画图像,对传输结果图像根据Levin的最小二乘法原理,设计了一种基于动… …
相似文献
王东
周世生
《计算机应用》
2010,30(9):2473-2476
9784.
TCP Vegas拥塞避免机制的改进算法
总被引:1,自引:0,他引:1
TCP Vegas协议在许多方面的性能都比传统TCP协议优越,但是研究表明TCP Vegas在拥塞避免机制上存在一些问题,包括与New Reno竞争时性能较差,对先前的连接不公平等问题。针对上述问题提出了一种改进的拥塞避免算法——TCP Vegas-W。该算法不依赖于路由器端的缓… …
相似文献
王斌
陈元琰
胡愚
冯伟
《计算机应用》
2010,30(9):2485-2487
9785.
改进的动态矩阵控制算法在发酵罐温度控制中的应用
总被引:1,自引:0,他引:1
啤酒发酵是一类复杂的生化反映过程,其温度控制具有大时滞特性。由于机制复杂、环境多变,温度对象难以建立精确的数学模型,常规控制方式难以胜任此类系统的控制,并且当存在不可预测的干扰时,控制效果更难保障。针对这一问题,以啤酒发酵罐的温度为控制对象,将动态矩阵控制(DMC)引入该温度控制… …
相似文献
陈乔
郑松
葛铭
薛安克
《计算机应用》
2010,30(10):2850-2852
9786.
用于ZigBee网络的同步休眠与唤醒算法
总被引:1,自引:0,他引:1
时间同步对于大多数的网络应用来说都是很重要的,特别在无线传感器网络中.由于无线节点的大小、成本,特别是能源都非常有限,所以节省能耗对于整个网络的正常运行尤为重要,而休眠是降低能耗的最主要的方法.基于对TPSN算法的研究,提出了一种适用于ZigBee网络的先分簇再同步的时间同步算法… …
相似文献
谢琦
刘兰涛
弋俊超
《计算机应用》
2010,30(Z1)
9787.
入侵检测协作检测模型的分析与评估
总被引:1,自引:0,他引:1
目前,入侵检测系统(IDS)存在较高的误报率,这一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS.通过引入入侵检测能力,从理论上深刻解释了系统协作的必… …
相似文献
陈德强
《计算机应用》
2010,30(Z1)
9788.
基于统计特征的JPEG图像通用隐写分析
总被引:1,自引:0,他引:1
分析了嵌入信息前后原始图像与隐密图像之间统计特征的差异,根据隐密图像,采用裁剪、重压缩的方法,得到图像F2来代替原始图像,利用15个向量函数提取出特征进行实验,并运用支持向量机(SVM)对待测图像分类,得到了较好的效果.
相似文献
赵世为
潘晓中
《计算机应用》
2010,30(Z1)
9789.
基于边缘检测的七阶矩方法
总被引:1,自引:0,他引:1
针对人耳特点在Canny边缘检测基础上采用不变矩算法提取特征向量.Canny算法能不漏检真实边缘,也不会把非边缘点作为边缘点检出,它检测出的边缘点都尽可能在实际边缘的中心,而且Canny算法对虚假边缘响应有抑制作用.采用不变矩算法进行特征提取,该算法具有不受平移、旋转和比例变化限… …
相似文献
王云慧
马军山
孙军
《计算机应用》
2010,30(Z1)
9790.
飞行器半实物仿真系统过程控制软件设计
总被引:1,自引:0,他引:1
分布式一体化仿真系统过程控制软件是半实物仿真应用软件的重要组成部分,它是仿真过程控制计算机与各分系统之间进程控制、信息反馈和数据交互的纽带.正确规划、设计了该控制软件体系结构、控制流程并在实现过程当中解决了实时绘图、故障定位等问题,从而确保了系统运行的实时性与高效性.目前,该软件… …
相似文献
高宁军
张安民
陈春鹏
赵红云
《计算机应用》
2010,30(Z1)
9791.
基于Java Web组件技术的毕业设计管理系统
总被引:1,自引:0,他引:1
针对上海理工大学校园数字化管理现状及毕业管理工作的实际需求,设计了基于Java Web组件技术的毕业设计管理系统的基本模块,阐述了毕业设计管理系统的基本流程,设计了用于数据处理、文件管理及生成用户身份校验码的JavaBeans,提出了学生选题的随机方法.
相似文献
覃发兵
葛玉辉
《计算机应用》
2010,30(Z1)
9792.
基于本体的战场复杂电磁环境研究
总被引:1,自引:0,他引:1
针对战场电磁环境的复杂性特点,以本体论为基础,提出了战场电磁环境本体的逻辑结构和建立方法.分析了本体描述语言,重点阐述了Web本体语言(OWL),提出了基于OWL语言的战场电磁环境本体描述方法,对复杂电磁环境的描述与仿真是有效的.
相似文献
孟凡峰
曾亮
张巍
《计算机应用》
2010,30(Z1)
9793.
基于历史缓存技术的射线跟踪加速算法研究*
总被引:1,自引:0,他引:1
通过分析影响射线跟踪效率的因素,提出一种基于历史缓存技术的射线跟踪加速算法,以提高射线跟踪的运算效率。通过建立一个缓存区存储历史信息,用来减少每条射线必须处理的建筑物面的数量和减少计算无效的交点。对提出的算法进行仿真计算,仿真结果证明了这种算法的正确性,有效降低了计算的复杂度。… …
相似文献
袁正午
沐维
黎意超
李林
《计算机应用研究》
2010,27(12):4729-4731
9794.
基于免疫优化多输出最小二乘支持向量机及其应用*
总被引:1,自引:0,他引:1
传统的支持向量机是一种两类问题的判别方法, 不能直接应用于多类分类问题。为了解决这个问题,提出了一种免疫优化多输出最小二乘支持向量机方法。该方法利用免疫算法来优化最小二乘支持向量机的参数。将该方法应用于污水生化处理过程建模及语音情感识别,仿真结果表明,该方法具有更高的精度。… …
相似文献
叶洪涛
罗飞
《计算机应用研究》
2010,27(6):2065-2067
9795.
智能主体的信念认知时态子结构逻辑模型*
总被引:1,自引:0,他引:1
智能主体获取信念的途径主要有两种:一种为他省,通过外界交互,从其他主体获取信息;另一种为自省,通过自己的历史数据库获取相关知识。对于主体信念的描述与刻画,两种途径缺一不可,但当前的BDI理论模型中较多地为他省系统,没有做到两者相结合。其次,在当前的许多理论模型中,通常使用的是二值… …
相似文献
刘冬宁
汤庸
《计算机应用研究》
2010,27(7):2448-2451
9796.
一种基于复合混沌序列的扩频水印算法*
总被引:1,自引:1,他引:1
提出了一种安全性高的DWT(discrete wavelet transform)域鲁棒性扩频水印算法。该算法用Arnold变换对水印置乱,而后基于复合混沌二值序列对水印图案信号进行加密和扩频,并给出了一种小波域中量化步长的自适应确定方法,通过奇偶量化的方法将二值水印比特批量嵌入… …
相似文献
荣星
高承实
戴青
张涛
《计算机应用研究》
2010,27(2):704-706
9797.
基于方程式逆序数的软件水印算法*
总被引:1,自引:2,他引:1
针对方程式重排序等算法存在的程序运行速度、信息隐藏量等问题,提出基于方程式操作数系数排列逆序数的软件水印算法。重新排列那些可以相互交换的操作数,使各操作数的系数按照一定次序排列。通过排列的逆序数和二进制数的一一对应关系来隐藏水印。这一方法无须向程序中添加任何代码,并且能有效提高隐… …
相似文献
蒋华
沙宗鲁
轩爱成
《计算机应用研究》
2010,27(2):748-750
9798.
具有广义线性隶属函数的典型模糊系统的通用逼近性*
总被引:1,自引:0,他引:1
设计了一种将三角形和梯形隶属函数作为特例的广义线性隶属函数,推导了输入采用广义线性隶属函数的典型Mamdani模糊系统的解析结构,证明了典型模糊系统是单调、递减的有界连续函数;在此基础上证明了该类模糊系统能以任意精度逼近任意连续实函数,最后仿真实例证明了本设计的有效性。… …
相似文献
黄卫华
方康玲
章政
陈士杰
《计算机应用研究》
2010,27(4):1263-1265
9799.
基于虚拟机的轻量级医疗诊断系统的应用研究*
总被引:1,自引:0,他引:1
医疗诊断系统存在设计难度大、投入成本高、数据安全难以保障等问题。提出一种基于虚拟机和轻量级开发的解决方案,采用ASP.NET+Access+Ajax模式设计医疗诊断系统,并运行在VMWare虚拟机环境中。根据该方案设计了急腹症医疗诊断系统。实践表明,基于虚拟机的轻量级医疗诊断系统… …
相似文献
包敬海
龚文锋
黄安甲
梁家海
《计算机应用研究》
2010,27(4):1394-1396
9800.
车载安全应用广播性能分析*
总被引:1,自引:0,他引:1
在仿真软件NS-2.29和VanetMobiSim1.1下,搭建了车载通信网络仿真平台,讨论了广播信标信息在不同距离下的接收率,并对两类广播信息在EDCA方式下的接收率和接入时延进行了深入的分析和比较。仿真结果表明,隐藏终端导致广播数据的严重丢包而且不同竞争窗口对接入时延有很大的… …
相似文献
熊栋宇
陈前斌
唐伦
陈培然
《计算机应用研究》
2010,27(4):1437-1440
[首页]
« 上一页
[485]
[486]
[487]
[488]
[489]
490
[491]
[492]
[493]
[494]
[495]
下一页 »
末 页»