用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7301-7320项 搜索用时 214 毫秒
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»
7301.
一种基于SVD的镜头边界检测方法
总被引:2,自引:0,他引:2
为了有效地进行视频镜头边界检测,在简要介绍了现有的镜头边界检测基本方法的基础上提出了基于SVD的镜头边界检测方法。该方法通过特征提取来构造视频特征矩阵,经过SVD变换得到特征值矩阵,然后将特征值矩阵映射到向量空间,最后通过分析向量间的夹角来判断镜头的变化。实验结果表明,在镜头边界… …
相似文献
胡双演李俊山
李建军王蕊 杨威
《计算机应用》
2007,27(1):155-156
7302.
一类不确定Lurie时滞奇异系统的鲁棒H∞滤波
总被引:2,自引:1,他引:2
This paper deals with the problem of the robust H∞ filtering for a class of Lurie singular systems with state time-delays,parameter uncertai… …
相似文献
鲁仁全
WANG Jun-Hong
XUE An-Ke
SU Hong-Ye
CHU Jian
《自动化学报》
2007,33(3)
7303.
基于元胞自动机的模糊控制换道模型
总被引:2,自引:0,他引:2
根据元胞自动机理论建立改进的交通流模型,给出每辆车的演化规则。在此基础上依据实际车辆行为建立换道规则,利用模糊推理来模拟人在换道过程中的主观判断过程,建立换道模型。仿真表明该方法能较好的模拟车辆的实际行为。
相似文献
王艳娜周子力
王新伟
《计算机应用》
2007,27(5):1197-1200
7304.
基于正交分层聚类算法软件可靠性模型的预测分析
总被引:2,自引:0,他引:2
鉴于软件测试数据对软件可靠性增长模型预测的扰动,以及在软件可靠性增长模型(SRGM)预测中要求测试工作量分布均匀这一过高的前提假设,在聚类基础上提出了正交结构分层聚类算法。对在实际过程中不满足这一假设前提的数据进行归一化,并利用基于正交结构分层聚类算法的J M模型对软件的可靠性进… …
相似文献
许宁
张毅坤
《计算机应用》
2007,27(3):635-637
7305.
基于测试用例的软件可靠性分析
总被引:2,自引:0,他引:2
软件可靠性问题是软件测试中的重要难题之一,由于程序语言的复杂性以及被测程序的多样性,一直没有一个好的可靠性模型来评价它。鉴于此,提出了一个有关黑盒测试的可靠性分析模型,模型在结合等价类和边界值划分的基础上充分考虑软件复杂性、缺陷后果严重性和信息不足等因素等原因,根据矩阵和数理统计… …
相似文献
李宝林
李志蜀
陈良银
倪建成
《计算机应用》
2007,27(5):1254-1256
7306.
基于二元语法的N-最大概率中文粗分模型
总被引:2,自引:0,他引:2
中文粗分是中文分词的基础环节,目前常用的粗分模型有基于规则的非统计模型和基于一元语法(uni-gram)的统计模型,其中后者取得了较好效果。在一元语法模型基础上提出了一种基于二元语法(bi-gram)的N-最大概率中文粗分模型,该模型把所有可能的词切分构造成一个有向无环图(DAG… …
相似文献
吴春颖
王士同
《计算机应用》
2007,27(12):2902-2905
7307.
基于NAND Flash的嵌入式文件系统的改进与优化
总被引:2,自引:0,他引:2
以NAND Flash为介质的嵌入式文件系统主要存在两方面的不足:启动加载过长、对磨损平衡考虑不足。针对这两点不足,实现了一个新的NAND Flash文件系统,它通过改变数据节点的管理,将文件的控制信息和数据信息分开存储,缩短了启动加载时间;通过在垃圾回收时使擦除块交替存储冷热数… …
相似文献
杨春林
雷航
《计算机应用》
2007,27(12):3102-3104
7308.
可选子密钥的门限多秘密共享方案
总被引:2,自引:0,他引:2
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家… …
相似文献
殷凤梅
侯整风
《计算机应用》
2007,27(9):2187-2188
7309.
基于GSM短消息的公交查询系统的最优转乘方案研究与设计
总被引:2,自引:0,他引:2
对公交查询系统的现状进行了简要分析,提出了改进型基于转乘次数最少的最优转乘方案;引进公交查询快表,避免以后同样公交查询请求重复计算,提高了公交查询效率.
相似文献
徐多勇
李志蜀
梅林
《计算机应用》
2007,27(Z1)
7310.
基于U-boot构建嵌入式Linux的Bootloader
总被引:2,自引:0,他引:2
介绍U-boot功能和特点,并以ARM9板MagicArm2410和嵌入式Linux为背景,探讨U-boot的移植方法与要点。
相似文献
刘磊
张凤荔
秦志光
《计算机应用研究》
2007,24(12):238-240
7311.
一种改进的基于SNMP的网络拓扑发现算法及实现
总被引:2,自引:0,他引:2
提出了一种改进的基于简单网络管理协议(SNMP)的网络拓扑发现算法。该算法以标准MIB-Ⅱ信息为基础,并依据TCP/IP协议编址相关原理,实现网络拓扑的快速发现,并进一步降低了网络的负载。基于第二代中国教育和科研计算机网CERNET2进行了实验。实验结果表明该算法可以快速准确地发… …
相似文献
杨安义
朱华清
王继龙
《计算机应用》
2007,27(10):2412-2413
7312.
基于正则表达式的深度包检测算法
总被引:2,自引:1,他引:2
在深入分析了DFA状态数对算法性能影响的基础上,提出了一种新的基于正则表达式的深度包检测算法,该算法保证在任意有限的系统资源下算法的时间复杂度空间复杂度最小。在Linux下实现了该算法,并对基于L7-filter模式集合的网络数据包进行了大量检测实验。结果表明,与已有的正则表达式… …
相似文献
丁晶
陈晓岚吴萍
《计算机应用》
2007,27(9):2184-2186
7313.
基于Fisher准则和特征聚类的特征选择
总被引:2,自引:0,他引:2
特征选择是机器学习和模式识别等领域的重要问题之一。针对高维数据,提出了一种基于Fisher准则和特征聚类的特征选择方法。首先基于Fisher准则,预选出鉴别性能较强的特征子集,然后在预选所得到的特征子集上对特征进行分层聚类,从而最终达到去除不相关和冗余特征的目的。实验结果表明该方… …
相似文献
王飒
郑链
《计算机应用》
2007,27(11):2812-2813
7314.
移动P2P计算研究进展*
总被引:2,自引:0,他引:2
随着无线网络技术和P2P计算的发展以及大量用户移动性应用的需求,人们在研究无线网络和P2P计算的众多问题的同时,也提出了基于无线网络的移动P2P计算的研究课题,并且在文件共享、路由策略、体系框架、访问控制等方面取得了丰硕的研究成果.在分析新型的移动P2P计算的基础上,总结了现有的… …
相似文献
牛新征
佘堃
路纲
周明天
《计算机应用研究》
2007,24(5):269-272
7315.
基于决策树算法的遥感图像分类研究与实现*
总被引:2,自引:0,他引:2
针对传统分类方法在处理空间特征分布极为复杂的数据时效果不佳的缺点,结合分层思想的树分类技术,对广泛用于数据挖掘模型中的CART决策树算法进行改进,提出了一种基于人机交互的决策树算法,将其应用到遥感图像自动分类中,具有很好的弹性和鲁棒性,且分类结构简单明了,达到了更好的分类效果。以… …
相似文献
罗来平
宫辉力
刘先林
《计算机应用研究》
2007,24(1):207-209
7316.
Ad hoc网络中的一种自组织网络层安全方案*
总被引:2,自引:0,他引:2
提出了一种自组织网络层安全方案(self organized network layer security, SONLS),为按需路由的路由形成和数据转发提供了网络层的安全保护.SONLS主要通过信息交叉检查和分布式联合评估的自组织方式来保护网络.SONLS在路由信息中不使用任何… …
相似文献
冯运仿
刘志远
《计算机应用研究》
2007,24(8):124-128
7317.
人耳识别技术研究综述
总被引:2,自引:0,他引:2
介绍了一种新的生物识别技术--人耳识别.首先对人耳生物识别系统进行介绍,并与其他生物识别技术进行比较;重点按照识别特征的不同提取方法分别综述了各种人耳识别技术的关键技术,如PCA方法、基于神经网络方法、力场转换理论、遗传局部搜索法以及基于几何学方法和基于长轴的结构特征提取方法等分… …
相似文献
田莹
苑玮琦
《计算机应用研究》
2007,24(4):21-25
7318.
一种新的频繁项集挖掘算法*
总被引:2,自引:0,他引:2
首先对传统集合操作进行了扩展,提出基于扩展集合操作的最大频繁项集生成算法FISES,并从理论和实验上对算法的复杂度进行了详细的分析。实验表明,在最小支持度较小的情况下,FISES比Apriori算法具有更快的挖掘速度、更少的空间占用等优点,与Apriori有很好的互补性。… …
相似文献
刘德喜
何炎祥
邢显黎
《计算机应用研究》
2007,24(2):17-19
7319.
谱聚类算法对输入数据顺序的敏感性*
总被引:2,自引:1,他引:1
结合矩阵分析知识,还原了实施谱聚类算法过程中的矩阵表示.发现了不同数据输入顺序使得相应的Affinity矩阵及Laplacian矩阵是相似的.这样,Laplacian矩阵的特征向量生成的矩阵Y也是相似的;而以Y的行向量作为输入数据的K-平均算法依赖于初始的k个对象的选择.由此给出… …
相似文献
朱强生
何华灿
周延泉
《计算机应用研究》
2007,24(4):62-63
7320.
一种快速相容三角剖分算法
总被引:2,自引:1,他引:1
提出了一种基于凹多边形凸分解的相容三角剖分方法。先将凹边形分解成凸多边形,再对子多边形进行三角剖分,即可实现相容三角剖分。在最坏的情况下添加O(jk)个辅助点,时间复杂度为O(jn+n log n+jk log n)
相似文献
刘海涛
张三元
叶修梓
《计算机应用研究》
2007,24(1):235-237
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»