用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3041-3060项 搜索用时 204 毫秒
[首页]
« 上一页
[148]
[149]
[150]
[151]
[152]
153
[154]
[155]
[156]
[157]
[158]
下一页 »
末 页»
3041.
模糊认知图在股票市场预测中的应用研究
总被引:5,自引:0,他引:5
复杂系统中存在着大量的过程依赖、自组织,并且一直是进化的,用传统的方法对其建模十分困难。模糊认知图作为一种模糊逻辑和神经网络相结合的产物,为复杂系统建模提供了一种有效工具。文中根据模糊认知图的特点,提出了用遗传学习算法建立系统的模糊认知图方法,为复杂系统分析及预测提供了一种解决方… …
相似文献
林春梅
何跃
汤兵勇
刘兴华
《计算机应用》
2006,26(1):195-0197
3042.
多Agent自动协商策略和算法
总被引:5,自引:0,他引:5
针对传统协商过程周期长、代价高的问题,提出了三类形式化的曲线簇来描述Agent所采取的协商策略以及一种数学化和计算机程序化的多Agent自动协商算法。这三类策略分别为急躁型、节俭型和折中型。通过实验模拟发现采用所提出的协商策略和算法更符合人类思维的直观。该方法可应用于多种电子商务… …
相似文献
张宏
何华灿
《计算机应用》
2006,26(8):1935-1937
3043.
基于多分类器组合的笔迹验证
总被引:5,自引:0,他引:5
运用多分类器组合技术和模糊技术将多种笔迹鉴别方法按一定规则进行融合,针对笔迹鉴别中的笔迹验证问题进行应用。实验结果表明,融合后笔迹验证准确率有大幅的提高
相似文献
易东
陈庆虎
《计算机应用》
2006,26(1):172-0173
3044.
基于小波和非负稀疏矩阵分解的人脸识别方法
总被引:5,自引:0,他引:5
提出了利用小波变换(WT)、非负稀疏矩阵分解(NMFs)和Fisher线性判别(FLD)来进行人脸识别。用小波变换分解人脸图像,选择最低分辨率的子段,既能捕获到人脸的实质特征,又有效地降低了计算复杂性;非负稀疏矩阵分解能显示地控制分解稀疏度和发现人脸图像的局部化表征;Fisher… …
相似文献
欧阳怡彪
蒲晓蓉
章毅
《计算机应用研究》
2006,23(10):159-162
3045.
基于主题的智能Web信息采集系统的研究与实现
总被引:5,自引:1,他引:5
研究并实现了一个基于主题的智能信息采集系统IFWC,该系统以全信息理论为支撑,吸收传统向量空间模型的思想,采用基于概念的向量空间模型,从词的语义层次对文本进行主题相关性分析;使用扩展元数据的语义相关性判定算法,对页面内的URL进行主题相关性预测。实验证明,该系统采集速度快,采集下… …
相似文献
李卫
刘建毅
何华灿
王枞
《计算机应用研究》
2006,23(2):163-166
3046.
W3C XML Schema模式的设计方法研究
总被引:5,自引:0,他引:5
简要介绍了模式、模式语言的相关概念,并从结构化程序设计和面向对象程序设计的视角介绍了六种典型的W3CXML Schema模式设计方法。根据具体的应用需求,并结合各种模式设计方法的优缺点,可选用最恰当的设计方法加以应用。
相似文献
马永恒
熊前兴
杨金娥
李玉强
向丽萍
彭法銮
《计算机应用研究》
2006,23(5):80-82
3047.
VC++与MATLAB混合编程研究及开发实例*
总被引:5,自引:0,他引:5
在介绍了两种VC++与MATLAB混合编程接口环境配置方法的基础上,结合一个双臂机器人左臂运动控制仿真实例,详细描述了各个编程接口的实现过程,并对两种接口方法进行了比较。
相似文献
王周益
刘继兴
柳长安
《计算机应用研究》
2006,23(5):154-155
3048.
飞行时间自适应调整的粒子群算法
总被引:5,自引:0,他引:5
为改善粒子群优化算法的搜索性能,提出一种飞行时间自适应调整的粒子群算法(FAA-PSO)。该算法在粒子群进化过程中随着进化代数增大自适应调整粒子的飞行时间,从而克服了传统粒子群算法中粒子飞行时间固定为1导致的粒子在迭代后期搜索性能下降的困难。数值结果表明,该算法有利于加速收敛,提… …
相似文献
张建科
刘三阳
张晓清
《计算机应用》
2006,26(10):2513-2515
3049.
流量监测MRTG的改进及其实现
总被引:5,自引:0,他引:5
介绍了目前被广泛应用的流量监测工具MRTG的实现机制,指出它在大型网络流量监测中性能方面的严重不足,提出了一种改进方法及其实现,并结合应用实例展示了改进后的MRTG在性能上的显著提高,对于相关软件的开发和应用具有一定的借鉴作用。
相似文献
蒋海
刘淑芬
《计算机应用研究》
2006,23(2):201-202
3050.
基于粘贴模型的图顶点着色问题的DNA算法
总被引:5,自引:0,他引:5
为了用生化实验的方法解决图的顶点着色问题,基于粘贴模型的巨大并行性,将着色问题转化为可满足性问题,提出一个基于粘贴模型的DNA算法。通过一个实例给出了操作步骤,并对生化反应过程进行了模拟,得出具体的着色方案,证明了该算法的可行性。
相似文献
马季兰
杨玉星
《计算机应用》
2006,26(12):2998-3000
3051.
一种新的基于PKI的动态身份认证系统的设计
总被引:5,自引:0,他引:5
针对现有身份认证技术存在的缺点,将PKI技术与挑战/应答认证机制相结合,提出了一种新的基于PKI的动态身份认证系统,并具体论述了该系统的结构和认证协议,同时对此身份认证系统的安全性进行了分析,指出了优点和不足。
相似文献
张秋余
梁爽
王怀江
《计算机应用研究》
2006,23(10):116-118
3052.
二进制翻译中的库函数识别技术研究
总被引:5,自引:2,他引:5
体系结构的不断发展给软件开发者带来了巨大的风险,造成了新体系结构推广的困难,而二进制翻译技术使得可执行代码可自动迁移到新的体系结构。介绍了在开发一个静态二进制翻译系统(I2A翻译系统)中的库函数识别技术,并提出了解决库函数识别问题的新的方法。基于IA-64体系结构的调用约定及实例… …
相似文献
齐宁
付文
赵荣彩
《计算机应用》
2006,26(4):983-985
3053.
基于FCM和粗糙集属性重要度理论的综合评价系统
总被引:5,自引:0,他引:5
应用FCM和粗糙集属性重要度理论研究了评价和预测问题中样本的聚类分析与各因素的合理赋权问题,提出了一种新的综合评判方法——基于FCM和粗糙集属性重要度理论的综合评判(FCM-WMRS方法);并开发了基于FCM-WMRS方法的区域科技能力综合评判系统;最后,依据中国科学院可持续发展… …
相似文献
付海艳
张诚一
《计算机应用》
2006,26(6):1479-1481
3054.
多种形状窗口下的快速中值滤波算法
总被引:5,自引:1,他引:5
针对各类形状的窗口的对称特性,巧妙设定滤波窗口移动顺序,同时利用两个方向相邻窗口的已有信息将每个新窗口查找中值的比较次数降到很低。对七种常用形状的窗口分别设计了算法,实验证明这一组算法比传统快速排序算法和已有的一些改进算法在速度上均有不同程度的提高。
相似文献
曹治华
宋斌恒
《计算机应用研究》
2006,23(3):85-88
3055.
一站式行政审批系统研究与设计
总被引:5,自引:0,他引:5
首先研究并提出了一站式行政审批系统的总体体系结构。然后分别对系统的业务功能、安全体系进行详细研究和设计。最后给出了一个一站式行政审批系统的应用实例。
相似文献
叶鑫
李怀明
王延章
《计算机应用研究》
2006,23(4):200-203
3056.
一种高效的移动电子商务系统的设计
总被引:5,自引:0,他引:5
提出了一个高效的移动电子商务系统的设计方案,能较好的解决移动电子商务普遍存在的一些关键问题:移动设备内存容量小、收费昂贵、资源有限等。
相似文献
成典勤
崔杜武
《计算机应用》
2006,26(2):515-0516
3057.
基于离散余弦变换的大容量信息隐藏盲提取算法
总被引:5,自引:0,他引:5
基于图像离散余弦变换(DCT)交流系数的拉普拉斯分布模型,提出了一种盲提取数字图像信息隐藏算法。该算法利用一种新颖的数据嵌入规则,调整绝对值较小的DCT系数的正负值,分别用特定DCT系数的正负值来代表1和0。提取隐藏信息的时候不需要载体图像。实验结果表明,该算法具有容量大的特性,… …
相似文献
余鹏飞
刘兵
《计算机应用》
2006,26(4):815-817
3058.
单摄像机视线跟踪
总被引:5,自引:0,他引:5
提出一种能对环境光强变化、用户头部位置变化自动适应的视线跟踪方法,减少了视线跟踪系统对使用者的头部限制。改进了视线跟踪算法:依据直方图,给出了一种自适应阈值提取方法; 依据瞳孔边界点的灰度信息、梯度信息及瞳孔边界曲线的平滑信息综合判据,给出了一种提取瞳孔边界点的一维算法; 给出了… …
相似文献
刘瑞安
靳世久
宋维
张希坤
吴晓荣
《计算机应用》
2006,26(9):2101-2104
3059.
基于数据手套的机械手控制技术应用
总被引:5,自引:0,他引:5
基于数据手套的机械手控制是一种新的机械手控制模式。与传统的机器人控制方法作比较,分析了各自的优势,介绍了系统框架,讨论了系统实现中的关键技术,最后实现了原型系统。应用表明,这种方法操作简单、交互性好,有广泛的应用前景。
相似文献
张俊杰
李世其
熊友军
《计算机应用研究》
2006,23(7):170-171
3060.
增强现实系统中的深度检测技术研究
总被引:5,自引:0,他引:5
增强现实技术是虚拟现实的一个分支,它将虚拟的增强信息融合到真实场景中去。对于增强现实系统而言,融合过程中虚实的遮挡关系需要根据真实环境的深度信息来判断。为了实时获取真实环境的深度信息,文中根据双目立体视觉原理,构建了一个完整的增强现实深度检测系统,该系统安装要求低,通过对系统进行… …
相似文献
倪剑
闫达远
周雅
刘伟
高宇
《计算机应用》
2006,26(1):132-0134
[首页]
« 上一页
[148]
[149]
[150]
[151]
[152]
153
[154]
[155]
[156]
[157]
[158]
下一页 »
末 页»