用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第981-1000项 搜索用时 85 毫秒
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»
981.
基于YCbCr空间的亮度自适应肤色检测
下载全文
本文针对复杂背景彩色图像提出了一种基于YCbCr颜色空间的自适应肤色检测算法.该算法从两个方面考虑了抗光照问题:采用非线性分段色彩变换和基于Fisher评价准则的自适应阈值分割方法减小亮度的影响.实验结果表明,该算法复杂度较小,对光照变化具有很好的鲁棒性.
相似文献
王金庭
杨敏
《计算机系统应用》
2007,16(6):99-102
982.
基于混合访问控制策略的安全机制的研究
传统安全内核只实施单一的安全策略。描述了如何在一个安全内核中同时实施机密性和完整性安全策略,满足系统的特殊安全要求。
相似文献
王建军
宁洪
彭代文
《计算机应用研究》
2006,23(3):131-132
983.
生物特征识别综述*
总被引:9,自引:0,他引:9
对传统的身份鉴别手段和现代生物特征识别技术产生背景进行了综述,介绍目前典型的生物特征识别技术的原理和发展趋势,分析了实际应用中存在的优缺点,并探讨了基于个人生物特征融合的多生物特征识别技术和生物特征信息保护问题,强调了生物识别技术在身份认证领域的重要性。
相似文献
田启川
张润生
《计算机应用研究》
2009,26(12):4401-4406
984.
面向网络化制造的ASP服务平台会员管理模式研究与实现
主要针对ASP服务平台会员管理模式进行研究,提出多层次、多角色、自服务会员管理模型,进而对ASP服务平台会员管理模式中的单点登录、访问控制、AOD模式等关键技术实现方案进行探讨,并给出应用实例。
相似文献
楼永红
蔡铭
林兰芬
董金祥
《计算机应用研究》
2006,23(1):34-36
985.
一种改进HOG特征的行人检测算法
针对HOG特征检测准确率高、计算量大的特点,通过对HOG特征的结构进行调整,提出了使用Fisher特征挑选准则来挑选出有区别能力的行人特征块,得到MultiHOG特征。该算法结合线性SVM二值分类器,实现行人滑动窗口检测。用Inria标准数据集和自行拍摄数据集进行了测试,结果证明… …
相似文献
田仙仙
鲍泓
徐成
《计算机科学》
2014,41(9):320-324
986.
基于非线性函数的移动机器人模糊避障算法
根据模糊逻辑的特点,利用非线性函数对传统的模糊控制算法的隶属度函数进行了改进.通过MATLAB给出的仿真证明,在采用多传感器避障过程中,机器人不仅能成功避开障碍物达到目标所在位置,并且非线性函数隶属度函数优于传统隶属度函数.新算法使机器人的行进更加平滑、稳定且具有较高的实时性.… …
相似文献
张幼明
尹怡欣
《计算机应用研究》
2007,24(11):88-89
987.
基于局部与全局保持的半监督维数约减方法
下载全文
总被引:7,自引:1,他引:7
在很多机器学习和数据挖掘任务中,仅仅利用边信息(side-information)并不能得到最好的半监督学习(semi-supervised learning)效果,因此,提出一种基于局部与全局保持的半监督维数约减(local and global preserving base… …
相似文献
韦佳
彭宏
《软件学报》
2008,19(11):2833-2842
988.
分布式资源共享的网格信息服务的安全与容错
网格技术是新型的分布计算技术, 是解决复杂度越来越高的新应用的重要方法。信息服务是任何网格软件框架的重要部分, 它为发现和监控提供重要的软件机制, 也因此为系统的规划应用行为奠定了基础。在此基础上着重讨论了网格信息服务系统的安全和容错的问题, 指出网格信息服务系统的安全和容错是相… …
相似文献
何炎祥
李斯波
范清风
吴琼莉
《计算机应用研究》
2005,22(3):19-22
989.
三维GIS模型的分层表示及可视化技术研究
总被引:4,自引:0,他引:4
在分析目前三维GIS建模策略的基础上,根据矿山地质三维数据的特征,提出了三维模型的分层表示策略和基于OpenGL的可视化技术。给定原始的分层数据,结合离散网络模型自动创建控制点之间的拓扑关系,由此建立三维实体的表面模型,加载模型内部属性数据,实现到三维实体模型的转换。然后利用Op… …
相似文献
吴慧欣
解丹蕊
薛惠锋
《计算机应用研究》
2006,23(7):191-192
990.
利用Voronoi图改进离散数据重构曲面算法
下载全文
本文利用Delaunay三角剖分和 Voronoi图的性质,实现了一种对散乱点重构闭合曲面的方法。该方法在搜索策略上进行了改进:首先对输入点进行三角剖分,产生相互独立的四面体,构建一个凸包;然后利用Delaunay三角剖分产生Voronoi图;最后根据Voronoi图的性质,选择… …
相似文献
求伟
郭伟青
李伟良
《计算机系统应用》
2009,18(1):92-95
991.
基于DSP的条码图像实时处理系统的研究
介绍了基于DSP的条码图像实时识别系统,对原图像进行预处理后,运用模板匹配法进行图像区域查找,在原图像上分割出条码区域。DSP的强大运算功能克服了模板匹配法计算量大的缺点;DSP控制还具有电路简单、可靠、应用灵活等特性。
相似文献
范永法
姚俊
《计算机应用研究》
2005,22(7):170-171
992.
基于FP-Tree的最大频繁项目集挖掘及更新算法
下载全文
总被引:105,自引:2,他引:105
挖掘最大频繁项目集是多种数据挖掘应用中的关键问题,之前的很多研究都是采用Apriori类的候选项目集生成-检验方法.然而,候选项目集产生的代价是很高的,尤其是在存在大量强模式和/或长模式的时候.提出了一种快速的基于频繁模式树(FP-tree)的最大频繁项目集挖掘DMFIA(dis… …
相似文献
宋余庆
朱玉全
孙志挥
陈耿
《软件学报》
2003,14(9):1586-1592
993.
基于模拟退火的混合遗传算法研究
总被引:17,自引:2,他引:17
针对常规遗传算法会出现早熟现象、局部寻优能力较差等不足,在遗传算法运行中融入模拟退火算法算子,实现了模拟退火的良好局部搜索能力与遗传算法的全局搜索能力的结合。经验证,该混合算法可以显著提高遗传算法的运行效率和优化性能。
相似文献
周丽
黄素珍
《计算机应用研究》
2005,22(9):72-73
994.
基于AR模型与神经网络预测互联网时延
在分析了互联网传输时延的组成和特性后,提出了采用AR模型和自适应线性神经网络模型预测不确定性的互联网传输时延的方法。仿真结果证明AR模型和自适应线性神经网络模型提供了两种有前途的互联网时延预测方法,相比于AR模型,自适应线性神经网络有更好的预测效果。
相似文献
李红艳
《计算机应用研究》
2006,23(1):195-197
995.
多Agent系统的上下文感知增强
下载全文
如今,多agent系统(multi-agent system,简称MAS)被广泛用于开发各种应用系统.当前,开放、动态、难控的计算平台要求软件系统能够根据系统自身及其环境状态信息及其改变,动态地调节自身的行为,即具备一定的上下文感知能力.然而,现有工作并未就如何向既有的MAS应用… …
相似文献
马骏
陶先平
朱怀宏
吕建
《软件学报》
2012,23(11):2905-2922
996.
面向服务构架的海洋数据集成系统的设计与实现
总被引:7,自引:0,他引:7
以SOA架构和Web Services技术为支撑点,设计实现了一个海洋数据集成系统, 针对海洋学科中数据源的异构性问题,采用XML技术进行集成,实现了海洋数据的统一表示。与传统架构的数据集成系统相比,该系统具有易于扩充、服务友好等优点。
相似文献
郭忠文
尚传进
管恩花
《计算机应用研究》
2006,23(2):151-154
997.
微控制器中按键处理技巧及应用
下载全文
针对微控制器中按键处理问题。列举不同场合对按键处理的设计优化。重点讨论了非编码键盘的抖动及干扰消除优化。结合ADC按键,设计一种新型软件滤波方法一阀值平滑滤波,详细介绍了其软硬件的实现过程。通过验证,此方法既能有效扩展键盘又能实现消抖,有效提高微控制器资源的利用。
相似文献
李运兵
《计算机系统应用》
2010,19(2):195-197
998.
入侵检测系统报警信息融合模型的设计与实现
总被引:1,自引:1,他引:0
开展入侵检测系统报警信息融合技术的研究,对解决目前入侵检测系统(IDS)存在的误报、漏报、报警信息难管理、报警信息层次低等问题,以及提高网络预警能力等均具有十分重要的意义。首先分析了目前入侵检测系统存在的问题,提出了进行报警信息融合的必要性,最后提出并实现了一个入侵检测系统报警信… …
相似文献
郑挺
胡华平
《计算机应用研究》
2004,21(8):95-98
999.
基于CDN的多描述视频编码方法研究
总被引:1,自引:0,他引:1
从CDN(内容分发网络)技术角度出发,分析了多描述视频编码在CDN中的应用,提出了三种应用于CDN的多描述视频编码方案和基于运动矢量的描述恢复方法,分析了视频序列在时间和空间上的相关性,并比较了这三种编码方案的性能。实验表明,基于时间相关性的奇偶帧分解多描述编码方案的性能优于基于… …
相似文献
肖方明
郁梅
蒋刚毅
《计算机应用研究》
2006,23(1):181-183
1000.
企业电子商务解决策略
下载全文
文章分析了电子商务存在的问题和需求,以浙江省电子商务现状为背景,提出了一些电子商务发展对策,供时下的电子商务企业参考。
相似文献
秦荪涛
《计算机系统应用》
2001,10(11):8-9
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»