用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8801-8820项 搜索用时 108 毫秒
[首页]
« 上一页
[436]
[437]
[438]
[439]
[440]
441
[442]
[443]
[444]
[445]
[446]
下一页 »
末 页»
8801.
基于热例程的动态二进制翻译优化
依据对系统级程序行为特性的观察,提出了一种基于热例程的动态二进制翻译优化方法。该方法以频繁执行的例程作为优化单位,通过块内和块间优化算法消除动态二进制翻译引入的冗余。相比基于踪迹的优化方法,该方法具有优化单位发现开销更小、代码区域更大、无重复翻译等优点,更适用于系统虚拟机中操作系… …
相似文献
董卫宇
刘金鑫
戚旭衍
何红旗
蒋烈辉
《计算机科学》
2016,43(5):27-33, 41
8802.
使用Mean Shift进行自适应序列图像目标跟踪*
总被引:3,自引:0,他引:3
现有的Mean Shift跟踪方法使用单一半径参数描述目标大小变化,不能适应复杂的目标运动情况。使用带宽矩阵来描述目标尺寸,在两个方向上独立描述目标大小变化,提出并证明了一种新的跟踪方法。实验表明,在不增加任何计算量的情况下,该算法对目标运动的适应性更好。
相似文献
贾静平
赵荣椿
《计算机应用研究》
2005,22(2):247-249
8803.
基于Qmail 的邮件安全策略
下载全文
首先通过危害性邮件对本单位所造成的影响,分析使用的中Qmail 邮件系统存在的安全问题,并对可设置的安全策略进行研究,通过对邮件系统安全策略的实际改进,提高本单位邮件系统对危害性邮件的抵御能力,以保证使用者的邮件安全。文中主要对当前较为普遍的邮件安全策略进行分析研究,针对我单位的… …
相似文献
苏宝莉
谭鹏
《计算机系统应用》
2011,20(2):45-48
8804.
会计网格研究
针对目前网络会计中存在的多标准并存、信息交流困难等问题,分析探讨了建立会计网格的必要性,提出了一个会计网格体系架构。该架构能够实现企业内部异构数据的集成与企业之间异构会计信息的交流,进一步提高会计资源共享水平。
相似文献
贾伟
《计算机系统应用》
2008,17(4):59-61
8805.
基于改进基因库的检测器生成算法
下载全文
在基因库生成检测器算法中,一般是把被删除的记忆检测器进行基因突变后的基因或非自体集样本加入到基因库中来初始化并更新基因库。经过若干代之后,在基因库中会出现一些相似性比较大的基因,形成基因的聚类现象。通过定期的对基因库进行聚类,变异,约减,提高成熟检测器对入侵的检测多样性。实验结果… …
相似文献
肖军弼
黄波涛
《计算机系统应用》
2011,20(4):251-253
8806.
基于SRN/HMM的非特定人连续手语识别系统
下载全文
手语识别是通过计算机提供一种有效而准确的机制将手语翻译成文本或语音。目前最新发展水平的手语识别系统在实际应用中应解决非特定人连续手语问题。提出一种将连续手语识别分解成各弧立词识别的分治方法,用于非特定人连续手语识别。把精简循环网(simple recurrent network,… …
相似文献
方高林
高文
陈熙霖
王春立
马继勇
《软件学报》
2002,13(11):2169-2175
8807.
一种基于GPU的碰撞检测算法
下载全文
实时碰撞检测是计算机图形应用中不可缺少的组成部分。随着高性能可编程图形处理器(GPU)的发展,出现了许多利用GPU来解决复杂物体间的碰撞检测问题的方法。提出了一种基于GPU的对参数化表面的碰撞检测方法。通过使用几何图像表示的参数化表面,实时的生成GPU优化的包围体层次结构,然后在… …
相似文献
苏诺
季桂树
邓拓
《计算机系统应用》
2009,18(9):65-68
8808.
语音模糊查询在信息管理系统中的实现
下载全文
本文详细讨论了信息管理系统中实现语音模糊查询的三个关键技术:获得汉字拼音数据字典,创建高效安全的汉字拼音数据库,设计和实现可靠的同音字检索算法。并给出了基于VB环境具体实现的核心代码。
相似文献
阎红灿
刘保相
李丽红
《计算机系统应用》
2006,15(3):52-55
8809.
对象系统的组合交互计算
下载全文
对象系统的计算是一个开放的、动态并发交互的过程,由系统与外部环境的动态交互以及系统内部各组件间的协同工作来完成.对象系统的行为变化是系统内、外因有机统一的具体表征,因此不能把对象系统的静态组合构造和动态计算行为当作两个孤立的个体分而治之.从这个统一原则出发,研究了基于组合构造模型… …
相似文献
钱军
黄涛
冯玉琳
《软件学报》
2001,12(9):1295-1303
8810.
一种时间序列动态聚类的算法
针对时间序列传统静态聚类问题,提出了对时间序列进行动态聚类的方法。该方法首先提取时间序列的关键点集合,根据改进的FCM算法找到动态特征明显的时间序列,再利用提出的动态聚类算法确定此类时间序列在不同时间段的所属类别,在改进的FCM算法中采用兰氏距离可以使其对奇异值不敏感。实验结果反… …
相似文献
谢福鼎
赵晓慧
嵇敏
平宇
《计算机应用研究》
2012,29(10):3677-3680
8811.
基于反射的规划方法
下载全文
本文针对机器人在实际环境中执行任务时所面临的不确定性和实时性提出了一种基于反射的规划方法.该方法在较好地利用全局信息的基础上,充分发挥出机器人自身的能动的反射作用.我们首先讨论该方法的基本原理,然后着重讨论它在移动机器人规划和导航中的应用.
相似文献
李永成
张钹
《软件学报》
1994,5(9):9-15
8812.
分级响应的应急资源布局模型和算法
对如何在某地区建立分级的、多灾难情景下的资源布局进行了分析,提出了双层规划的数学模型,并给出了基于粒子群算法的模型求解方法,最后通过算例验证了模型和算法的有效性。
相似文献
王晶
朱建明
《计算机应用研究》
2012,29(8):2872-2875
8813.
一种新型WSN抗毁性评价方法及其仿真实现
下载全文
从特定的以数据为中心的无线传感器网络拓扑结构出发,首先给出了无线传感器网络连通性的一个新测度—连通系数,在此基础之上给出了抗毁性测度的新定义,针对面临的两种攻击,给出了无线传感器网络抗毁性的两个新测度-容错度和抗攻击度,并对基于小世界模型的无线传感器网络抗毁性进行了抗毁性分析,仿… …
相似文献
林力伟
许力
叶秀彩
《计算机系统应用》
2010,19(4):32-36
8814.
基于改进线图分析算法的浅层汉语句法分析器的设计与实现
针对传统的汉语句法分析算法进行改进,采用了自底向上与自顶向下相结合的线图分析方法,分析、设计和实现了一个汉语句法分析原型系统.该系统实现了基于最大词长匹配算法的分词模块、基于统计方法的词性标注模块和基于改进的线图分析算法的句法分析模块.最后对系统进行小规模中文文本试验测试,测试结… …
相似文献
吴江宁
朱国华
《计算机应用研究》
2007,24(9):164-167
8815.
双峰法与otsu法结合在太阳能电池缺陷检测中的应用
下载全文
图像分割在太阳能电池组件缺陷检测系统中,起着非常重要的作用。通过双峰法和最大类间方差法结合对太阳能电池的近红外图像进行图像分割和二值化,并得出缺陷的二值图。实验表明所提出的太阳能电池硅片的图像分割方法能快速准确地实现对图像的分割,得到了较好的二值图。为太阳能电池图像的缺陷特征的提… …
相似文献
张翰进
傅志中
念蓓
张忠亮
张冉
《计算机系统应用》
2012,21(1):115-117,131
8816.
基于梯度信息的无线传感器网络MAC协议研究
在无线传感器网络中,MAC协议负责协调节点竞争,为节点分配共享的无线信道资源.使用节点采集信号强度信息来划分梯度,依据梯度将事件域内节点分配到不同时间空间中来竞争信道,可以减轻信道的负担.仿真实验表明,引入自适应的梯度划分算法能很好地适应网络拓扑结构的变化,采用的梯度跳跃机制可以… …
相似文献
杨兵
张珂珂
李国徽
何伟康
《计算机科学》
2015,42(5):124-131
8817.
实视图选取策略及其实现技术
下载全文
总被引:1,自引:0,他引:1
研究了数据仓库中一般的实视图选取策略,定义一种利益代价图——BC图(Benefits Cost Graph),并以BC图为基础给出了选取实视图集的算法.最后,将BC图扩展为BC
+
图,解决带索引的实视图的选取问题.
相似文献
张宜红
徐宏炳
王能斌
《软件学报》
1998,9(12):927-931
8818.
选票图像快速倾斜检测方法
下载全文
倾斜检测和校正是图像预处理过程中的重要环节,针对传统纸质选票扫描中的图像倾斜问题,提出一种基于直线斜率的倾斜检测方法.该方法以表格的边缘点为特征点,为每个特征点建立相应的局部斜率特征集,最终形成一个以局部斜率特征集为集合元素的整体斜率特征集.通过先局部后全局的两轮筛选,得出整体斜… …
相似文献
刘海萍
肖刚
陈久军
高飞
周鸿斌
《计算机系统应用》
2007,16(11):45-49
8819.
RFID与WSN在物联网下协同机制的分析*
在物联网的概念提出之前,射频识别(radio frequency identification,RFID)和无线传感器网络(wireless sensor network,WSN)均沿着各自的技术路线发展,它们之间的兼容性问题尚未被考虑.而在物联网中,这两种技术需不断地进行融合,… …
相似文献
聂涛
陆阳
张鹏
袁旭虹
苏燚
《计算机应用研究》
2011,28(6):2006-2010
8820.
线性规划在知识获取中的应用
下载全文
总被引:1,自引:0,他引:1
本文提出一个利用线性规划来实现从实例归纳学习的实用方法,简称为PKA方法.该方法适用于许多分类专家系统的知识获取.
相似文献
陈建华
李定坤
《软件学报》
1994,5(2):37-42
[首页]
« 上一页
[436]
[437]
[438]
[439]
[440]
441
[442]
[443]
[444]
[445]
[446]
下一页 »
末 页»