用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7701-7720项 搜索用时 309 毫秒
[首页]
« 上一页
[381]
[382]
[383]
[384]
[385]
386
[387]
[388]
[389]
[390]
[391]
下一页 »
末 页»
7701.
乐音识别方法及应用
总被引:2,自引:1,他引:2
通过研究乐音的声音和物理特性,提出一种识别乐音信号的方法,该方法实现在频域的 精确定位,在基音频率检测上优于单一小波方法,在识别效果方面优于DTW方法,并开发了乐音识 别和自动作曲系统。此方法可以为乐音识别提供参考。
相似文献
徐国庆
杨丹
王彬洁
文俊浩
《计算机应用》
2005,25(4):968-970
7702.
无线Ad Hoc环境下基于跨层设计和多包接收的媒体接入控制算法
总被引:2,自引:0,他引:2
利用多包接收的方法和跨层设计的思想,提出一种基于IEEE802.11接入控制策略中的RTS/CTS机制,来实现无线Ad Hoc网络媒体接入的算法,并对新算法进行了理论分析和仿真。分析结果表明与传统的RTS/CTS机制相比,该算法有效地提高了无线Ad Hoc网络的吞吐量。… …
相似文献
许力
《计算机应用》
2005,25(6):1227-1229,1240
7703.
一种面向高维混合属性数据的异常挖掘算法
总被引:2,自引:0,他引:2
异常检测是数据挖掘领域研究的最基本的问题之一,它在欺诈甄别、气象预报、客户分类和入侵检测等方面有广泛的应用。针对网络入侵检测的需求提出了一种新的基于混合属性聚类的异常挖掘算法,并且依据异常点(outliers)是数据集中的稀有点这一本质,给出了一种新的数据相似性和异常度的定义。本… …
相似文献
李庆华
李新
蒋盛益
《计算机应用》
2005,25(6):1353-1356
7704.
一种基于RBF网络生成人脸表情的算法
总被引:2,自引:0,他引:2
提出了只需确定少量标定点就能高精度实现人脸表情生成的算法。此方法并不直接利用标定点.而是通过自动生成的扭曲控制点来进行2D图像扭曲变形;为了保证精度,最大程度地减少人工输入标定点的数目。根据脸部肌肉的解剖特点和人脸的对称性定义了一个信息冗余很小的脸部特征点集(FCPS);通过径向… …
相似文献
余重基
李际军
《计算机应用》
2005,25(7):1611-1615
7705.
结合零空间法和F-LDA的人脸识别算法
总被引:2,自引:0,他引:2
线性判别分析(LDA)是一种常用的线性特征提取方法。传统LDA应用于人脸识别时主要存在两个问题:1)小样本问题,即由于训练样本不足引起矩阵奇异; 2)优化准则函数并不直接与识别率相关。提出了一种新的能同时解决以上两个问题的基于LDA的人脸识别算法。首先,通过重新定义样本的类内散布… …
相似文献
王增锋
王汇源
冷严
《计算机应用》
2005,25(11):2586-2588
7706.
基于人工免疫系统的导弹智能诊断模型
总被引:2,自引:0,他引:2
提出了基于人工免疫系统的导弹智能诊断技术的概念,研究了故障诊断细胞模型、故障诊断基因库模型,并对故障基因库的生成与进化和基于人工免疫系统的智能诊断原理进行了探讨。
相似文献
郭小生
杨建华
《计算机应用》
2005,25(12):2774-2776
7707.
基于RFID技术的EPC全球网络的构建
总被引:2,自引:0,他引:2
介绍了EPC全球物联网基本组成构架,阐明了EPC网络的工作流程,分析研究了EPC系统的优点.对EPCglobal网络的设计、安全和利益进行了深入的探讨,提出了系统中网络信息安全的关键问题.
相似文献
刘志峰
张宏海
王建华
杨文通
吴喜文
《计算机应用》
2005,25(Z1):14-15
7708.
基于有限Radon变换的图像纹理方向的检测
总被引:2,自引:1,他引:2
纹理方向检测是图像处理中经常遇到的问题,其检测效果直接影响到模式识别.基于有Radon变换的方法和特点,给出了一种新的具有直线特征纹理方向的检测方法.实验证明该方法是行之有效.
相似文献
孙文方
赵亦工
《计算机应用》
2005,25(Z1):233-234
7709.
一种基于小波和分水岭变换的图像分割方法
总被引:2,自引:0,他引:2
提出了一种新的基于小波变换和分水岭变换的多尺度图像分割方法.新方法不仅减少了计算时间,且对于含有噪声的图像具有较好的鲁棒性,有效解决了Watershed算法的过度分割问题.
相似文献
杨丽君
王保保
《计算机应用》
2005,25(Z1):253-254
7710.
H.264高性能视频编码器的DSP实现
总被引:2,自引:0,他引:2
描述了基于TMS320DM642 DSP平台的H.264高性能视频编码器的设计和实时实现。首先提出了H.264视频编码器硬件结构设计,包括DM642 的DSP芯片选择,继而描述了编码算法的移植,以及基于DM642结构和专用操作指令的算法优化,重点讨论了像素插值与运动估计的优化算法… …
相似文献
鹿宝生
陈启美
《计算机应用》
2005,25(12):2824-2826
7711.
利用计算机免疫技术打造安全的电子政务业务网
总被引:2,自引:0,他引:2
随着计算机信息技术的飞速发展,电子政务在政府实际工作中已经发挥了越来越重要的作用。但随之而来的安全问题也显得越来越突出,构建安全的电子政务业务网就越发显得迫切。基于计算机免疫技术提出了一种电子政务业务网的安全解决方案,并结合实例对这种方案的效率进行了分析。结果表明,利用免疫技术构… …
相似文献
许北平
吴灏
《计算机应用研究》
2005,22(12):113-115
7712.
基于数据挖掘的入侵特征选择与构造的新方法
总被引:2,自引:0,他引:2
入侵检测问题实际上是一个分类问题, 特征选择的好坏直接决定了分类模型的性能。针对计算机安全问题是事后于计算机系统设计、没有标准的审计机制和专门的数据格式用于入侵检测分析用途的现状, 讨论了通过扩展数据挖掘基本算法来对分析数据源进行特征选择, 同时比较挖掘出来的正常模式和异常模式,… …
相似文献
赵文武
刘雪飞
吴伯桥
《计算机应用研究》
2005,22(4):128-130
7713.
交换式局域网监听技术研究与实现*
总被引:2,自引:0,他引:2
局域网数据包传输模式已经从广播式发展到了交换式,而且当前交换式网络已经获得了广泛应用。提出并实现了一个在通常的10M/100M交换式局域网环境下,运行于Windows 2000/XP主机上的信息监听系统。
相似文献
汪洋
祝跃飞
刘胜利
张长河
《计算机应用研究》
2005,22(11):205-207
7714.
基于智能卡的远程口令认证方案
总被引:2,自引:0,他引:2
提出了一个基于RSA系统和智能卡的远程口令认证系统方案。相对于其他方案,本方案的客户端用户可以自由选择口令,并根据需要自己及时更新口令,服务器端不用保存用户的任何认证信息。方案基于成熟的RSA密码系统和单向安全的hash函数,操作简单,切实可行。
相似文献
王猛
卢建朱
李晓峰
《计算机应用》
2005,25(10):2289-2290
7715.
特大图像快速浏览解决方案研究及实现
总被引:2,自引:2,他引:2
如何实现特大图像快速浏览是航测图像应用中的关键问题之一。主要从实现原理、算法流程、快速显示技术三方面讨论了这一问题,给出了以图像动态显示、文件流和双缓冲使用为主要技术的解决方案,介绍了一个特大图像的快速浏览实例系统MONSTERSee。
相似文献
黄斌
杨世洪
吴钦章
《计算机应用研究》
2005,22(3):171-172
7716.
洪水演进模拟的三维可视化研究
总被引:2,自引:0,他引:2
洪水资源利用的关键在于了解洪水的发生过程及其运动规律,再现洪水的演进状态。通过对流域三维地形仿真、洪水演进模拟的三维可视化研究,以GIS数据为基础,采用VC++结合OpenGL的可视化开发环境建立了洪水演进模拟系统,实现了以给定洪水水位的方式再现洪水演进的动态模拟,为洪水资源化的… …
相似文献
韩敏
陈明
《计算机应用》
2005,25(8):1906-1907
7717.
基于IP网络计费系统的研究和实现
总被引:2,自引:0,他引:2
比较了IP计费一些常用的方法,并分析了各种计费方式存在的问题.在此基础上综合现有计费方式的优点提出了一种IP网络计费解决方案.最后详细讨论了该计费系统的流程和实现的关键技术.
相似文献
李兴锋
王移芝
《计算机应用》
2005,25(Z1):477-478
7718.
一种带约束的最小离差平方和系统聚类法及应用
总被引:2,自引:0,他引:2
针对异常数据的不利影响和类数难以判别的问题提出了一种带约束的最小离差平方和系统聚类法,包括对初始数据进行线性变换、聚类检验指标分析、主因素分析等。通过对实际调查样本数据进行聚类,挖掘和分析客户群中所存在的不同特征的组群,得到了直观的聚类过程和较合理的分组结果。
相似文献
李斌
郭剑毅
《计算机应用》
2005,25(1):45-48
7719.
基于Web挖掘的过程模型及算法
总被引:2,自引:0,他引:2
针对Web信息的结构特点设计了一个发现用户访问模式的PDAS系统,并以关联规则为理论基础提出了发现单一用户K 序列频繁访问模式的过程模型及算法。经实验证明,通过该算法获得的频繁访问模式对商业网站的营销决策有一定辅助意义。
相似文献
范敏
黄席樾
石为人
《计算机应用》
2005,25(3):646-648
7720.
一种有效的电子商品描述模型和多站点检索机制
总被引:2,自引:0,他引:2
目前的电子商务模式中存在着两个问题。一是缺乏多站点间商品信息的统一描述规范,其二是没有一种有效机制根据统一的描述形式建立高效率的站点关系。给出一种基于XML的二元电子商品统一描述和关系模型,解决上述的第一个问题。提出一个以该模型为基础的分布式智能体框架,实现一套基于商品营销关系的… …
相似文献
彭代毅
尹德辉
李炳法
《计算机应用》
2005,25(2):472-474
[首页]
« 上一页
[381]
[382]
[383]
[384]
[385]
386
[387]
[388]
[389]
[390]
[391]
下一页 »
末 页»