用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2441-2460项 搜索用时 131 毫秒
[首页]
« 上一页
[118]
[119]
[120]
[121]
[122]
123
[124]
[125]
[126]
[127]
[128]
下一页 »
末 页»
2441.
高光谱影像波段选择算法研究*
总被引:6,自引:0,他引:6
基于高光谱影像数据的特点,分析了高光谱数据的降维方法。着重探讨了波段选择的若干算法:熵及联合熵、最佳指数因子、自动子空间划分、自适应波段选择、波段指数和最优波段指数等算法。分析了各种算法的有效性、局限性和计算复杂度,并针对波段指数的不足,设计了最优波段指数(OBI)波段选择新算法… …
相似文献
苏红军
杜培军
盛业华
《计算机应用研究》
2008,25(4):1093-1096
2442.
图像中人眼检测技术综述*
总被引:6,自引:0,他引:6
对在已知人脸区域中检测人眼的方法进行综述,将其分为常光源下的人眼检测和特种光源的人眼检测两大类。较为全面地综述了当前国内外相关眼睛检测以及定位技术,分析了各种方法的优缺点,探讨了当前困扰人眼检测技术的难点以及人眼检测技术的发展趋势。
相似文献
唐琎
许海柱
王力
《计算机应用研究》
2008,25(4):961-960
2443.
一个基于语义元的相似度计算方法研究*
总被引:6,自引:1,他引:5
针对已有相似性度量方法的局限与不足,对属性进行语义扩展,提出了基于语义元支持度的相似度计算方法,该方法用语义元表示概念内涵,在语义元中引入支持度来表现不同语义元对概念表示的贡献,综合考虑相关性、相似性、非对称性以及语义元的支持度,通过比较语义元的相似性,实现了概念相似性的度量。把… …
相似文献
王刚
邱玉辉
蒲国林
《计算机应用研究》
2008,25(11):3253-3255
2444.
颜色校正方法及其在图像处理中的应用*
总被引:6,自引:0,他引:6
如何通过颜色校正获得真实的颜色重现已成为图像处理中普遍存在的技术难点。首先对影响颜色失真的主要因素进行分析;然后讨论了一些有代表性的颜色校正方法及其改进机制,并进一步介绍了颜色校正在图像处理中的不同应用;最后指出了颜色校正未来的发展趋势。
相似文献
徐晓昭
沈兰荪
刘长江
《计算机应用研究》
2008,25(8):2250-2254
2445.
像素级图像融合技术的研究与进展*
总被引:6,自引:0,他引:6
详细介绍了像素级图像融合的原理,着重分析总结了目前常用的像素级图像融合的方法和质量评价标准,指出了像素级图像融合技术的最新进展,探讨了像素级图像融合技术的发展趋势.
相似文献
胡钢
刘哲
徐小平
高瑞
《计算机应用研究》
2008,25(3):650-655
2446.
可信计算平台模块密码机制研究
总被引:6,自引:0,他引:6
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给… …
相似文献
罗捷
严飞
余发江
张焕国
《计算机应用》
2008,28(8):1907-0911
2447.
基于ASP.NET的网站系统安全性设计与实现
总被引:6,自引:0,他引:6
在进行网站开发时,系统安全性问题是首要考虑的关键问题.分析了ASP.NET的安全机制,阐述了通过权限控制、配置文件加密、防止非法用户进入网站后台、页面间传值安全技术、数据库中数据加密和验证码技术等实现网站安全设计的技术.实践证明,在一定程度上提高了网站的安全性.
相似文献
赵强
张红忠
《计算机应用》
2008,28(Z2)
2448.
纹理研究综述
总被引:6,自引:1,他引:5
纹理精确定义困难,但存在被广泛认同的性质。结构法、统计法、频谱法和模型法是常用的纹理研究方法。结构法从纹理的基元形态及其排布规则角度分析,适用于研究规则纹理;统计法从宏观角度对纹理进行统计分析,适用于随机纹理;频谱法利用频域信号处理方法分析纹理的数字特征;模型法将纹理看做某种数学… …
相似文献
刘晓民
《计算机应用研究》
2008,25(8):2284-2288
2449.
基于RFID的汽车生产物流跟踪管理系统分析与设计*
总被引:6,自引:0,他引:6
基于目前汽车制造企业物流跟踪系统的需求分析,提出了基于RFID的物流跟踪管理系统,并设计了物流跟踪系统的总体架构及主要功能模块;最后针对系统的具体实施给出了几点建议。该系统有助于提高汽车制造企业的物流信息化水平和生产效率,大幅降低物流成本。
相似文献
胡向东
安东阳
《计算机应用研究》
2008,25(12):3829-3831
2450.
图像边缘检测算法的对比分析
总被引:6,自引:1,他引:6
对一些常用的图像边缘检测算法进行简单的介绍,并通过实验对各种算法进行比较,分析了这些算子边缘检测的优缺点,以及导致它们差异的具体原因.这对于进一步学习和寻找更好的数字图像边缘检测方法具有实用意义.
相似文献
邹福辉
李忠科
《计算机应用》
2008,28(Z1)
2451.
基于多核处理器并行系统的任务调度算法
总被引:6,自引:0,他引:6
针对多核处理器并行系统的特点,提出了相应的任务调度算法,该算法在任务调度之前加入了任务分配技术,通过合理的任务分配,可有效减少多个处理器间的通信开销,使任务调度效率更佳.仿真实现了该算法,并通过实验数据证明了该算法的优越性.
相似文献
袁云
邵时
《计算机应用》
2008,28(Z2)
2452.
小波分解与PCA方法的掌纹特征提取方法*
总被引:6,自引:2,他引:4
提出了一种新的掌纹特征提取方法,其目的在于在不降低识别率的情况下,提高掌纹特征提取速度。首先将原始掌纹图像进行小波分解,获得低分辨率的掌纹图像;其次通过主成分分析(PCA)方法获得一个低维子空间,即“特征掌”;最后通过将训练、测试样本在该“特征掌”上投影来提取掌纹特征。实验结果表… …
相似文献
苑玮琦
黄静
桑海峰
《计算机应用研究》
2008,25(12):3671-3673
2453.
利用支持向量回归机设计IDS的检测算法
总被引:6,自引:0,他引:6
为提高网络入侵检测系统中检测算法的分类精度,降低训练样本及学习时间,提出一种新的基于支持向量回归机的检测算法。算法首先归一化处理训练样本数据,然后精确调节松弛惩罚因子,最后使用KDD CUP 1999数据集进行仿真实验,结果表明本算法可以提高入侵检测的准确性和有效性,并能够降低误… …
相似文献
张家超
《计算机应用》
2008,28(3):609-611
2454.
基于数学形态学的边缘检测方法
总被引:6,自引:2,他引:4
针对图像的边缘检测问题,提出了一种基于顺序形态变换和局部熵相结合的边缘检测方法。该检测方法构造了基于百分位顺序形态变换的边缘检测算子,根据不同结构元素的尺度大小与结构元素的类型,选择不同的形态变换的百分值,从而使变换结果图像的局部熵最小,利用局部熵的特性,有效地锐化了图像边缘。实… …
相似文献
闫海霞
赵晓晖b
《计算机应用研究》
2008,25(11):3496-3497
2455.
基于SIFT特征的图像检索*
总被引:6,自引:1,他引:6
提出一种多尺度图像检索算法,该算法基于SIFT特征提取,它将一幅图像转换成特征向量的集合,图像间的相似距离是通过计算两幅图像特征向量间的欧氏距离来实现的.实验结果很好地说明了该算法具有尺度、平移、旋转不变性,一定的仿射、光照不变性以及算法能很好地应用在特定形状特征目标的检索中.… …
相似文献
吴锐航
李绍滋
邹丰美
《计算机应用研究》
2008,25(2):478-481
2456.
使用无线射频识别(RFID)技术进行室内定位
总被引:6,自引:0,他引:6
简要介绍了无线射频识别技术以及它在各行各业中的不同应用,特别是在室内定位中的应用。重点介绍了对LANDMARC室内定位系统理论的改进,使其可以更好地应用于实际环境。实验结果表明,改进的算法比原来的算法在定位精度上提高了10%~50%。
相似文献
邓辉舫
马启平
周尚伟
《计算机应用》
2008,28(7):1858-1860
2457.
成本时间限制下的网格分类调度算法研究*
总被引:6,自引:0,他引:6
在网格环境中,由于资源广域分布、异构、动态且有多个管理域,调度一组具有多QoS需求如成本、时间的独立任务是一个非常重要的问题。针对网格任务的成本和执行时间要求,提出了一种基于网格经济模型,根据实际执行成本和预算成本进行分类的网格分类优化调度算法。模拟实际网格任务调度实验表明,该算… …
相似文献
朱春玲
唐小勇
李肯立
《计算机应用研究》
2007,24(1):31-33
2458.
一种基于效用最优的计算网格资源调度算法
总被引:6,自引:0,他引:6
针对具有时间和费用约束的网格资源调度问题,通过分析任务的执行时间和执行费用与用户效用函数的关系,建立了效用函数模型,在此基础上提出了一种针对task farming应用程序模式的基于效用函数最优的启发式调度算法——效用最优调度算法。实验表明,与费用 时间均衡调度算法相比,本算法能… …
相似文献
余建军
郑月斋
杨明霞
《计算机应用》
2007,27(3):541-542
2459.
移动环境下的垃圾短信过滤系统的研究
总被引:6,自引:0,他引:6
提出了一种分布式的垃圾短信过滤系统,它适合于移动网络,具有自学习能力,能够及时发现垃圾信息源,有效的过滤垃圾短信。在传统以词为属性的贝叶斯过滤算法的基础上,加入了规则和长度信息,利用互信息减小单词属性的个数。实验表明,它在短信过滤方面具有空间占用小和性能更好的特点,适合在移动电话… …
相似文献
邓维维
彭宏
《计算机应用》
2007,27(1):221-224
2460.
基于颜色特征的图像情感分类
总被引:6,自引:0,他引:6
分析了服装图像的颜色特征与情感之间的相关性,采用概率神经网络作为分类算法来完成情感语义分类。利用服装图像中的低阶特征实现高阶情感语义(穿着“优雅”与“俗丽”)的分类。
相似文献
李海芳
贺静
焦丽鹏
《计算机应用》
2007,27(2):453-455
[首页]
« 上一页
[118]
[119]
[120]
[121]
[122]
123
[124]
[125]
[126]
[127]
[128]
下一页 »
末 页»