用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第841-860项 搜索用时 82 毫秒
[首页]
« 上一页
[38]
[39]
[40]
[41]
[42]
43
[44]
[45]
[46]
[47]
[48]
下一页 »
末 页»
841.
中文姓名的自动辨识
总被引:32,自引:16,他引:32
中文姓名的辨识对汉语自动分词研究具有重要意义。本文提出了一种在中文文本中自动辨识中文姓名的算法。我们从新华通讯社新闻语料库中随机抽取了300个包含中文姓名的句子作为测试样本。实验结果表明, 召回率达到了99.77%。
相似文献
孙茂松
高海燕
《中文信息学报》
1995,9(2):16-27
842.
一个新的分布式最小连通支配集近似算法
总被引:32,自引:0,他引:32
在计算机网络中广泛使用广播来解决一些网络问题,设计有效的广播算法是一项重要的课题。文中提出一种分布地计算网络最小连通支配集的近似算法并给出了它的正确性证明。它只需要网络节点具有局部的网络状态信息,可伸缩性强。通过此算法可以在网络中自动形成一个虚拟骨干网,从而可为网络中的广播和路由… …
相似文献
彭伟
卢锡城
《计算机学报》
2001,24(3):254-258
843.
高效节能的传感器网络数据收集和聚合协议
下载全文
总被引:32,自引:8,他引:32
提出了一种分布式的高效节能的传感器网络数据收集和聚合协议DEEG.此协议中节点自主地根据其剩余能量以及邻居节点的信号强度来竞争簇头,同时为了减小簇头节点的能量开销,簇头之间以多跳方式将收集到的数据发送到指定的簇头节点,然后通过该节点将整个网络收集的数据发送到基站.此外,该协议还提… …
相似文献
刘明
龚海刚
毛莺池
陈力军
谢立
《软件学报》
2005,16(12):2106-2116
844.
多媒体信息伪装综论
总被引:32,自引:1,他引:32
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。
相似文献
杨义先
钮心忻
《通信学报》
2002,23(5):32-38
845.
遗传算法求解复杂集装箱装载问题方法研究
下载全文
总被引:32,自引:1,他引:32
现场集装箱装载问题多为多目标、多约束优化的复杂问题.遗传算法本身的鲁棒性、并行搜索性以及在NP完全问题求解中的广泛应用,表明遗传算法是解决复杂集装箱装载问题的有效途径.探讨了遗传算法在求解这一复杂问题过程中的应用,给出了有效的编码形式和解码运算.算例求解结果显示出很好的效果.… …
相似文献
何大勇
查建中
姜义东
《软件学报》
2001,12(9):1380-1385
846.
状态反馈预估控制
下载全文
总被引:32,自引:1,他引:32
本文给出了具有状态变量反馈的预估控制算法。该算法使系统突破了内模控制(IMC)的框架,可用于不稳定的被控对象,抑制干扰的能力也得到提高。本文分析了闭环预估控制系统的特点,给出了稳定的必要和充分条件。
相似文献
袁璞
左信
郑海涛
《自动化学报》
1993,19(5):569-577
847.
容灾技术及其应用
总被引:32,自引:4,他引:32
介绍了容灾技术的原理,并通过介绍IBM公司的SHARE78所提出的7个等级详述了容灾系统的组成结构和不同的构建方式;最后介绍了几家主流供应商所提供的产品和解决方案,以便于更好地理解和应用容灾技术。
相似文献
刘迎风
祁明
《计算机应用研究》
2002,19(6):7-10
848.
基于色彩的图像数据库检索方法的研究
总被引:32,自引:0,他引:32
文中论述了基于色彩的图像检索方法,对色彩空间的选择、彩色聚类方法、色彩直方图的距离、以及基于图像分割的色彩直方图等方面进行了详细的论述;为提高图像检索的效率和精度,采用了多阶段相似比较的方法。
相似文献
李向阳
鲁东明
潘云鹤
《计算机研究与发展》
1999,36(3):359-363
849.
求解TSP问题的多级归约算法
下载全文
总被引:32,自引:3,他引:32
TSP(traveling salesman problem)问题是最经典的NP-hard组合优化问题之一.长期以来,人们一直在寻求快速、高效的近似算法,以便在合理的计算时间内解决大规模问题.由于对较大规模的问题,目前的近似算法尚不能在较短的时间内给出高质量的解,因此提出了多重归… …
相似文献
邹鹏
周智
陈国良
顾钧
《软件学报》
2003,14(1):35-42
850.
软件缺陷预测技术
下载全文
总被引:32,自引:6,他引:32
软件缺陷预测技术从20世纪70年代发展至今,一直是软件工程领域最活跃的内容之一,在分析软件质量、平衡软件成本方面起着重要的作用.研究和讨论了软件缺陷预测技术的起源、发展和当前所面临的挑战,对主流的缺陷预测技术进行了分类讨论和比较,并对典型的软件缺陷的分布模型给出了案例研究.… …
相似文献
王青
伍书剑
李明树
《软件学报》
2008,19(7):1565-1580
851.
一种基于折叠计数器重新播种的确定自测试方案
总被引:32,自引:3,他引:32
提出了一种基于扫描自测试的确定与混合模式新方案,这种方案依赖于一个新型的模式生成器,它主要配备一个可编程的约翰逊计数器,称之为折叠计数器。这种新技术首先使用一个小的线性反馈移位寄存器(LFSR),生成伪随机测试模式测试容易测试的故障,并且获得一个硬故障测试立方集T;其次采用经典的… …
相似文献
梁华国
聚贝勒*海伦布昂特
汉斯-耶西姆·冯特利希
《计算机研究与发展》
2001,38(8):931-938
852.
差集偶与最佳二进阵列偶的组合研究方法
总被引:32,自引:4,他引:32
本文提出了一类新的区组设计——差集偶的概念. 研究了差集偶的性质,给出了差集偶与最佳二进阵列偶之间的关系. 为应用差集偶这种区组设计的方法研究最佳二进阵列偶提供了理论依据.
相似文献
许成谦
《电子学报》
2001,29(1):87-89
853.
电子商务与Web数据挖掘
总被引:32,自引:0,他引:32
在电子商务中,运用数据挖掘技术对服务器上的日志文件等Web数据进行客户访问信息的Web数据挖掘,了解客户的访问行为,从而调整站点结构、市场策略等,使电子商务活动具有针对性。
相似文献
邹显春
谢中
周彦晖
《计算机应用》
2001,21(5):21-23
854.
两种对URL的散列效果很好的函数
下载全文
总被引:32,自引:2,他引:32
在Web信息处理的研究中,不少情况下需要对很大的URL序列进行散列操作.针对两种典型的应用场合,即Web结构分析中的信息查询和并行搜索引擎中的负载平衡,基于一个含有2000多万个URL的序列,进行了大规模的实验评测.说明在许多文献中推荐的对字符串散列效果很好的ELFhash函数对… …
相似文献
李晓明
凤旺森
《软件学报》
2004,15(2):179-184
855.
快速挖掘全局频繁项目集
总被引:32,自引:1,他引:32
分布式环境中,全局频繁项目集的挖掘是数据挖掘中最重要的研究课题之一.传统的全局频繁项目集挖掘算法采用Apriori算法框架,须多遍扫描数据库并产生大量的候选项目集,且通过传送局部频繁项目集求全局频繁项目集的网络通信代价高.为此,提出了一种分布数据库的全局频繁项目集快速挖掘算法——… …
相似文献
杨明
孙志挥
吉根林
《计算机研究与发展》
2003,40(4):620-626
856.
基于连续Adaboost算法的多视角人脸检测
下载全文
总被引:32,自引:4,他引:32
提出了一种基于连续Adaboost算法的多视角人脸检测方法.人脸按其三维姿态被划分成若干个视点子类,针对每个子类使用Haar型特征设计了具有连续致信度输出的查找表型弱分类器形式,构造出弱分类器空间,采用连续Adaboost算法学习出基于视图的瀑布型人脸检测器.为了提高检测速度,使… …
相似文献
武勃
黄畅
艾海舟
劳世竑
《计算机研究与发展》
2005,42(9):1612-1621
857.
基于Contourlet变换的彩色图像融合算法
总被引:32,自引:1,他引:32
以红外和彩色可见光图像为研究对象,提出一种基于Contourlet变换的彩色图像融合算法.算法首先通过IHS(Intensity-Hue-Saturation)变换将彩色可见光图像从RGB颜色空间变换到IHS空间,进而利用Contourlet变换和加权融合规则将 I 分量图像与红… …
相似文献
李光鑫
王珂
《电子学报》
2007,35(1):112-117
858.
角点检测技术综述
下载全文
总被引:32,自引:2,他引:30
角点是图像很重要的特征,对图像图形的理解和分析有很重要的作用。对灰度图像、二值图像、边缘轮廓曲线的角点检测算法进行综述,分析了相关的算法,并对各种检测算法给出了评价。
相似文献
赵文彬
张艳宁
《计算机应用研究》
2006,23(10):17-19
859.
管理信息系统中基于角色的访问控制
总被引:32,自引:2,他引:32
基于角色的访问控制(RBAC)中,根据组织中不同的工作岗位创建角色,用户的责任与能力,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题,并将RBAC应用于管理信息系统中,给出了实现的逻辑模型。
相似文献
曹天杰
张永平
《计算机应用》
2001,21(8):21-23
860.
文本数字水印
总被引:32,自引:0,他引:32
目前数字水印技术的研究和文献主要集中在静止图像和视频的保护等方面,文本数字水印研究的很少,国内甚至还未见到文本数字水印的相关文献。而实际上,一些文本文档比图像、视频等更需要得到保护;数字文本的保护对互联网时代的政府工作和电子商务等也具有重要意义。本文主要介绍文本数字水印技术的基本… …
相似文献
黄华
齐春
李俊
朱伟芳
《中文信息学报》
2001,15(5):53-58
[首页]
« 上一页
[38]
[39]
[40]
[41]
[42]
43
[44]
[45]
[46]
[47]
[48]
下一页 »
末 页»