用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9751-9760项 搜索用时 203 毫秒
[首页]
« 上一页
[971]
[972]
[973]
[974]
[975]
976
[977]
[978]
[979]
[980]
[981]
下一页 »
末 页»
9751.
基于多模态关联图的图像语义标注方法
总被引:1,自引:0,他引:1
为了改善图像标注的性能,提出了一种基于多模态关联图的图像语义标注方法。该方法用一个无向图表达了图像区域特征、标注词以及图像三者之间的关系,结合图像区域特征相似性和语义间的相关性提取图像语义信息,提高了图像标注的精度。利用逆向文档频率(IDF)修正图像节点与其标注词节点之间边的权值… …
相似文献
郭玉堂
罗斌
《计算机应用》
2010,30(12):3295-3297
9752.
基于全局最小化活动轮廓的多目标检测跟踪
总被引:1,自引:0,他引:1
为了在噪声干扰以及目标和背景颜色相近情况下实现多目标跟踪,提出一种基于快速全局最小化的活动轮廓模型的目标检测跟踪算法。该算法结合了基于边缘的活动轮廓模型和基于区域的活动轮廓模型,对能量泛函进行全局最小化来检测目标活动轮廓,用卡尔曼滤波预测目标下一帧的特征信息,然后用改进的最近邻法… …
相似文献
涂虬
许毅平
周曼丽
《计算机应用研究》
2010,27(2):794-797
9753.
基于VML的复句关系层次树的可视化研究*
总被引:1,自引:0,他引:1
在现代汉语复句教学和研究中,为了分析复句的逻辑语义关系,经常需要绘制复句关系层次结构图。传统的做法是利用手工方式绘制,以图片的形式存储,但这种方式具有存储容量大、绘制工作量大的缺点。采用VML技术,在标注复句的基础上,研究了复句关系层次树的自动生成方法以及复句关系层次树在网页中的… …
相似文献
胡金柱
舒江波
周星b
《计算机应用研究》
2010,27(1):127-130
9754.
结合优化的文档频和PA的特征选择方法*
总被引:1,自引:0,他引:1
特征空间的高维特点限制了分类算法的选择,影响了分类器的设计和准确度,降低了分类器的泛化能力,从而出现分类器过拟合的现象,因此需要进行特征选择以避免维数灾难。首先简单分析了几种经典特征选择方法,总结了它们的不足;然后给出了一个优化的文档频方法,并用它过滤掉一些词条以降低文本矩阵的稀… …
相似文献
朱颢东
钟勇
《计算机应用研究》
2010,27(1):36-38
9755.
蚁群算法实现的图像边缘连接
总被引:1,自引:0,他引:1
针对金相晶界重建问题,提出了一种基于蚁群算法的图像边缘断点连接方法。以原图像和传统边缘获取方法得到的边缘为基础,进行边缘的端点分析,并在端点处建立信息素的高斯分布模型,从而促使蚂蚁向端点方向移动;综合考虑了像素间相似性、邻域差和边缘走向三个因素来确定启发式引导函数,使蚂蚁沿着真正… …
相似文献
路漫漫
滕奇志
《计算机应用》
2010,30(4):932-934
9756.
基于随机顺序的图形验证码改进算法设计
总被引:1,自引:0,他引:1
针对目前常用图形验证码过于简单,容易被自动化程序识别所产生的安全隐患,提出了基于随机顺序的图形验证码改进算法。该算法首先创建一张随机背景色的真彩图片,然后在特定范围内随机选择验证字符个数,在此基础上将随机字符写入随机位置并标识字符顺序。其主要特征为验证码字符数目不固定,字体不固定… …
相似文献
李欢
高岭
刘琳
邢斌
《计算机应用》
2010,30(6):1501-1504
9757.
基于改进SEM算法的基因调控网络构建方法*
总被引:1,自引:0,他引:1
动态贝叶斯网络(DBN)是基因调控网络的一种有力建模工具。贝叶斯结构期望最大算法(SEM)能较好地处理构建基因调控网络中数据缺失的情况,但SEM算法学习的结果对初始参数设置依赖性强。针对此问题,提出一种改进的SEM算法,通过随机生成一些候选初始值,在经过一次迭代后得到的参数中选择… …
相似文献
葛玲玲
王浩
姚宏亮
《计算机应用研究》
2010,27(2):450-452
9758.
CUDA架构下H.264快速去块滤波算法
总被引:1,自引:0,他引:1
针对H.264/AVC视频编码标准中去块滤波器运算复杂度高、耗时巨大这一难题,提出了一种基于NVIDIA计算统一设备架构(CUDA)平台的H.264并行快速去块滤波算法,介绍了CUDA平台硬件结构特点与软件开发流程,根据图形处理器(GPU)的并发结构特点,对BS判定与滤波计算进行… …
相似文献
刘虎
孙召敏
陈启美
《计算机应用》
2010,30(12):3252-3254
9759.
图像归一化与伪Zernike矩的鲁棒水印算法研究*
总被引:1,自引:1,他引:1
以基于矩的图像归一化技术及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水印新算法。算法首先利用归一化技术将原始图像映射到几何不变空间内;然后结合不变质心理论提取出归一化图像的重要区域;最后通过量化调制伪Zernike矩幅值将水印嵌入到重要区域中。仿真实验表明… …
相似文献
苗锡奎
孙劲光
张语涵
《计算机应用研究》
2010,27(3):1052-1054
9760.
基于蚁群聚类的入侵检测技术研究*
总被引:1,自引:0,他引:1
针对现有的入侵检测对未知攻击检测率和误检率方面的不足,提出了基于蚁群聚类的入侵检测系统。首先研究了基本蚁群优化算法,在此基础上提出基于蚁群聚类的入侵检测算法,进而设计了基于蚁群聚类的入侵检测系统体系结构。结果表明,蚁群聚类算法的检测率和误报率较K-means聚类算法有明显改善,因… …
相似文献
谢慧
吴晓平
张志刚
王李民
《计算机应用研究》
2010,27(8):3050-3052
[首页]
« 上一页
[971]
[972]
[973]
[974]
[975]
976
[977]
[978]
[979]
[980]
[981]
下一页 »
末 页»