用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8461-8480项 搜索用时 125 毫秒
[首页]
« 上一页
[419]
[420]
[421]
[422]
[423]
424
[425]
[426]
[427]
[428]
[429]
下一页 »
末 页»
8461.
基于LBC的计算机生成图像盲鉴别算法
针对现有的计算机生成图像盲鉴别算法选用的分类特征维度较高、通用性差等问题,提出了一种基于局部二进制计数模式的计算机生成图像盲鉴别算法.首先,将原始图像由RGB颜色空间转换为HSV颜色空间;然后,提取HSV颜色空间图像及其下采样图像的局部二进制计数模式矩阵,求取矩阵归一化直方图;最… …
相似文献
申铉京
李梦臻
吕颖达
陈海鹏
《计算机科学》
2015,42(6):135-138, 161
8462.
基于关联规则挖掘的分布式入侵检测系统研究
下载全文
针对现有应用数据挖掘技术的入侵检测系统存在实时性差、难以提取有效的特征属性、漏报和误报率较高等问题,论文设计了一种基于关联规则挖掘的分布式网络入侵检测模型,阐述了如何从原始审计数据中提取和构造属性集,并将模糊逻辑和增量更新技术结合以提高系统的检测效率、准确性和自适应能力.试验证明… …
相似文献
费洪晓
黄勤径
谢文彪
戴弋
《计算机系统应用》
2007,16(6):39-42
8463.
一种用于道路避障的双目视觉图像分割方法*
下载全文
总被引:4,自引:0,他引:4
针对移动机器人和自动驾驶等研究领域中视觉系统的需要, 提出了一种在图像分割基础上进行快速障碍物目标深度信息检测的方法。首先, 在双目视觉系统得到的场景图像对中, 通过迭代的多层次最佳阈值方法对图像进行分割, 归一化后得到场景的目标区域。然后对目标区域进行快速的立体匹配工作, 以得… …
相似文献
刘正东
高鹏
杨静宇
《计算机应用研究》
2005,22(4):249-251
8464.
两类网络图的边-平衡指数集
在较小次幂圈嵌套网络图的基础上,研究了10次幂嵌套网络图的边-平衡指数集。利用基础图、带齿套圈子图、单点扇形子图设计新思路,降低了构造标号图的复杂程度。当n=10为偶数时,提出了新的变换指数方法,简化了证明过程。确定了m模6余1和余3且m大于等于2时(m为圈数)无限路10次幂圈嵌… …
相似文献
刘金萌
侯涛
郑玉歌
《计算机科学》
2015,42(3):245-251
8465.
基于MAS的供应商选择系统分析与设计
下载全文
在总结了供应链管理及智能代理基本理论的基础上,通过与传统供应商筛选方法之间的对比,构建了基于MAS的企业供应商筛选系统模型,并研究了供应商选择中的协调问题。其次,重点研究了数据采集Agent、决策支持Agent、动态评价Agent的组成框架及工作内容,并在此基础上阐述了各部分的运… …
相似文献
刘俊
刘雨玮
王友木
《计算机系统应用》
2010,19(9):39-43
8466.
结构化对等网测量方法研究
下载全文
网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准确、完整的网络信息更是十分困难的.通过形式化分析结构化对等网节点搜索过程,研究… …
相似文献
闫佳
应凌云
刘海峰
苏璞睿
冯登国
《软件学报》
2014,25(6):1301-1315
8467.
基于Ajax技术的表单数据动态验证
下载全文
Ajax技术是一种实现Web应用开发中交互性设计的方法,它的应用非常广泛.本文讨论了使用Ajax技术实现表单数据动态验证的实现方法.
相似文献
沈泽刚
王月
《计算机系统应用》
2007,16(6):83-85
8468.
电子政务需方参与活动对项目绩效的影响分析
下载全文
在电子政务项目建设过程中,需方通常会参与供方主导的开发活动,并由此对项目绩效产生重要影响.然而在制定需方参与活动方案时,依赖主观直觉和经验的做法一方面对制定者提出了很高要求,另一方面容易产生争议.为此,提出通过对客观存在的历史数据进行定量分析,建立需方各参与活动对于项目绩效的影响… …
相似文献
马家宽
王亚沙
李刚
梅宏
《软件学报》
2012,23(10):2679-2694
8469.
利用Windows群集服务构建双机互备系统
下载全文
总被引:1,自引:1,他引:1
信息系统广泛应用的今天,企业对系统高可用性的需求日趋旺盛。本文介绍了我们利用Windows群集服务和磁盘阵列构建双机互备系统来提高应用系统可用性和可靠性方面的实践,并具体介绍了该方案的总体设计和实现过程中的技术要点。
相似文献
顾树华
《计算机系统应用》
2006,15(2):60-61
8470.
用基于XML的中间件访问异构数据库
下载全文
总被引:13,自引:1,他引:12
为满足越来越多的企业应用对集成各种不同的数据库资源的需要,提出用一个基于XML的中间件访问异构数据库。根据数据集成的特点,设计了基于XML技术的Mediator/Wrapper的中间层系统结构。
相似文献
杨晓强
陈冰
魏生民
《计算机应用研究》
2004,21(6):205-206
8471.
基于正态云自适应遗传算法的无人机航路规划
下载全文
为了克服标准遗传算法在无人机航路规划中存在的搜索速度慢、容易陷入局部最优等缺点,应用一种基于正态云改进的自适应遗传算法。建立无人机航路规划模型,将地理直角坐标系旋转,引入转弯角度约束,简化遗传编码的复杂度。改进算法由X条件云发生器产生种群的交叉概率和变异概率组成。正态云滴的稳定倾… …
相似文献
成晓东
周德云
何鹏
张堃
《计算机应用研究》
2012,29(12):4469-4471
8472.
基于特征偏好的聚类研究
传统的聚类方法,如k均值和模糊c均值,通常并不区分数据特征对聚类的不同贡献或重要度,因此在面对高维数据聚类时,常会导致偏低的聚类性能,这归咎于聚类时未考虑高维数据特征间所存在的高度相关性或冗余.而通过在聚类时为每一特征引入权重并通过聚类目标的优化,不仅能自动获得对应的权重,而且也… …
相似文献
方玲
陈松灿
《计算机科学》
2015,42(5):57-61
8473.
基于AHP-Fuzzy的智能决策模型建立及应用
下载全文
总被引:3,自引:0,他引:3
决策系统所研究的首要问题是决策模型的建立,其中智能化技术的应用尤为重要.本文提出了AHP和Fuzzy技术相结合的方法较好地解决了决策模型的建立问题,这为类似问题的解决提供了一种行之有效的办法.文末还通过相应的实证分析说明了该方法在实际决策中的应用.
相似文献
胡子义
彭岩
《计算机系统应用》
2005,14(5):55-58
8474.
一键恢复技术研究
下载全文
介绍了微机上使用的一键恢复技术的背景、方式和原理,重点讨论了目前最成熟的两类一键恢复方法,并对两类方法进行比较,深入研究了一键恢复的原理,有助于相关产品的研发.
相似文献
徐梵
《计算机系统应用》
2007,16(6):50-52
8475.
基于MFCC和运动强度聚类初始化的多说话人识别
下载全文
针对常用基于音频特征的多说话人聚类初始化方法精度不高这一问题,提出了一种基于视频信号的新方法。该方法通过运用每一时间帧视频信号的运动强度特征对聚类初始化阶段的初始话者类进行选择,有效提升了说话人初始类纯度。最后将该方法应用到高斯混合模型(GMM)多说话人识别系统。实验结果表明,在… …
相似文献
曹洁
余丽珍
《计算机应用研究》
2012,29(9):3295-3298
8476.
一个统一的程序验证框架
下载全文
本文提出了一个简单的方法,其中程序和其性质都由一个逻辑:时序逻辑中的公式表示.文中给出了一个程序的转换模块的定义,提出了时序执行语义的概念.它是一个时序公式,精确地说明了一个程序.将时序逻辑作为规范语言,程序正确性就意味着说明程序的公式蕴含说明性质的公式,其中蕴含即为一般的逻辑蕴… …
相似文献
贾国平
郑国梁
《软件学报》
1997,8(2):107-114
8477.
虚拟化环境中基于神经网络专家系统的Rootkit检测方法研究
针对现有虚拟化环境客户操作系统中对Rootkit检测存在误判率高、无法检测未知Rootkit等问题,提出了一种基于神经网络专家系统的Rootkit检测方法(QPSO_BP_ES)。该方法将神经网络与专家系统相结合,利用其各自的优势构成检测系统。在实际检测时,首先捕获事先选取出来的… …
相似文献
赵志远
朱智强
孙磊
马可欣
《计算机科学》
2015,42(8):175-179
8478.
压缩路径序与重写系统的结构测度
下载全文
总被引:2,自引:0,他引:2
结构测度对于判别重写系统的合流性是极为重要的,本文着重研究结构测度的有效定义方法。本文引入了压缩路径序概念,只要给出符号集上了拟序关系和相对该拟序关系协调的压缩结构,即可方便地生成良拟序的压缩路径序,同时可以有效地检查这一路径压缩序是否为给定重写系统的结构测度,本文提出的方法有力… …
相似文献
林凯
孙永强
陆汝占
《软件学报》
1993,4(2):27-33
8479.
不确定推理的支持度
*
总被引:3,自引:0,他引:3
在引进的不确定性支持度的基础上,提出了不确定推理的一个可操作模型.定义了不确定推理的概念,引进了不确定推理的支持度,讨论了它们的初步性质.所有这些都是建立在经典的二值逻辑的基础上的,因而具有较牢固的基础.最后是该方法与当今流行方法的比较.
相似文献
周青
鞠实儿
《软件学报》
1999,10(2):193-196
8480.
条件互信息度量BSNBC分类学习算法*
下载全文
在综合考虑算法效率与效用性的基础上提出了一种新的有界半朴素贝叶斯分类(bounded semi-naive Bayesian classifier,BSNBC)算法.传统的SNBC仅能将两个属性构成一个组合属性,大大制约了SNBC的分类性能.BSNBC在一定程度上克服了SNBC的… …
相似文献
姜卯生
李云
刘宗田
《计算机应用研究》
2007,24(11):52-54
[首页]
« 上一页
[419]
[420]
[421]
[422]
[423]
424
[425]
[426]
[427]
[428]
[429]
下一页 »
末 页»