用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1541-1560项 搜索用时 96 毫秒
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»
1541.
多Markov链用户浏览预测模型
总被引:23,自引:0,他引:23
建立有效的用户浏览预测模型,对用户的浏览做出准确的预测,是开发各种浏览导航工具的关键.传统的Markoxr链模型是一种简单而有效的预测模型,但它存在预测准确率低,存储复杂度高等缺点.通过对该模型的扩展,该文提出并建立了一种基于用户分类的新模型——多Markov链模型.实验表明,该… …
相似文献
邢永康
马少平
《计算机学报》
2003,26(11):1510-1517
1542.
一种实现搜索引擎个性化服务的方法
总被引:23,自引:1,他引:23
1 引言随着Internet网上信息的剧增,人们在利用计算机检索信息时变得越来越困难。一方面是信息非常丰富,收到太多的信息却无从选择和消化;另一方面是信息迷失,人们难于找到自己真正所需的信息。原因是:当前的信息检索技术很少考虑用户的个人兴趣。由于不同的用户有不同的需求,所以显然不… …
相似文献
谭琼李晓黎
史忠植
《计算机科学》
2002,29(1):23-25
1543.
网络管理环境下移动代理技术应用研究的现状、问题与展望
下载全文
总被引:23,自引:1,他引:23
本文讨论了移动代理技术及其在网管环境下的应用,分析了移动代理技术在网管环境下的应用背景,对移动代理在网管环境下的应用按其实现的功能进行了分类、分析、比较和评估.指出了目前在网管环境下应用移动代理技术存在的问题,给出了在网管环境下开发移动代理应用的建议和一些未来的研究课题.… …
相似文献
李冶文
孟洛明
亓峰
《电子学报》
2002,30(4):564-569
1544.
基于Fourier-Mellin变换的图像配准方法及应用拓展
总被引:23,自引:0,他引:23
从两个方面拓展了基于Fourier—Mellin变换的图像配准方法的应用范围.首先是全景图像的拼接.不同于传统的方法,该方法不需要准确控制相机的运动,小需要知道相机的焦距等内部参数.也不需要检测图像特征,在配准精度要求不是很高的情况下,直接生成的全景图像可以满足很多实际应用的需要… …
相似文献
李晓明
赵训坡
郑链
胡占义
《计算机学报》
2006,29(3):466-472
1545.
基于统计方法的中文姓名识别
总被引:23,自引:4,他引:23
专有名词的识别对自动分词有重要意义。本文针对如何识别中文姓名做了有益的尝试,主要采用基于统计方法,进行中文姓名识别。本文建立了有监督学习机制,提出了句子切分结果可信度等概念,并在此基础上建立了较好的统计模型,系统闭式精确率和召回率分别达95.97%和95.52% ,开式精确率和召… …
相似文献
黄德根
杨元生
王省
张艳丽
钟万勰
《中文信息学报》
2001,15(2):32-38,45
1546.
网络拓扑自动搜索算法研究
总被引:23,自引:0,他引:23
本文利用MIB-Ⅱ构造网络犄扑图的方法,对现有的一个搜索算法进行了分析,针对其不足之处,提出了一个新的看法,将算法复杂度由原来的网络中可访问的路由器数目的3次方降为2次方,并指出这是基于MIB-Ⅱ的网络拓扑搜索的最低工可能阶次。
相似文献
徐大海
刘新
王奇
白英彩
《计算机应用》
1999,19(2):4-6
1547.
SVG——一种支持可缩放矢量图形的Web浏览语言规范
下载全文
总被引:23,自引:0,他引:23
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。
相似文献
王仲
董欣
陈晓鸥
《中国图象图形学报》
2000,5(12):1039-1043
1548.
按需式ad hoc移动网络路由协议的研究进展
总被引:23,自引:1,他引:23
Ad hoc移动网络是一种完全由移动主机构成的网络,网络拓扑易变,带宽,能源有限是ad hoc移动网络的主要特点,针对这些特点,目前设计的ad hoc路由协议大多采用按需查找方式,该文介绍了这方面研究的最新进展,对几种典型的按需路由协议进行了说明,分析和综合比较,文中分析了目前协… …
相似文献
臧婉瑜
于勐
谢立
孙钟秀
《计算机学报》
2002,25(10):1009-1017
1549.
一种基于纹理元灰度模式统计的图像纹理分析方法
总被引:23,自引:0,他引:23
本文提出了纹理元灰度模式的概念及采用纹理元灰度模式统计进行纹理分析的方法,根据纹理元灰度模式分布直方图,定义了若干反映其模式分布的特征,利用它们作为纹理特征对纹理图像进行分类与分割,并采用Laws纹理能量法做了对比实验,实验表明,采用本文方法比传统方法能取得更好的效果,有很强的… …
相似文献
盛文
杨江平
柳健
吴新建
《电子学报》
2000,28(4):73-75
1550.
闭环系统故障诊断技术综述
下载全文
总被引:23,自引:17,他引:23
本文着眼于闭环环境下动态系统中的故障诊断问题.介绍了目前闭环系统故障诊断的研究意义, 特别关注了开闭环故障诊断的不同,并概述了现有的闭环系统故障诊断方法. 通过仿真实验比较了典型开环系统和闭环系统中故障诊断的不同性能.最后探讨了闭环系统故障诊断研究中 亟待解决的问题以及未来可能的… …
相似文献
周东华
刘洋
何潇
《自动化学报》
2013,39(11):1933-1943
1551.
一种有效的隐私保护关联规则挖掘方法
下载全文
总被引:23,自引:3,他引:23
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的… …
相似文献
张鹏
童云海
唐世渭
杨冬青
马秀莉
《软件学报》
2006,17(8):1764-1774
1552.
一种自适应的图像加密算法
下载全文
总被引:23,自引:0,他引:23
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.
相似文献
陈刚
赵晓宇
李均利
《软件学报》
2005,16(11):1975-1982
1553.
基于LMI的不确定性关联时滞大系统的分散鲁棒控制
下载全文
总被引:23,自引:0,他引:23
1 引言由于系统模型中往往含有不确定性和关联时滞,因而对不确定性时滞系统鲁棒控制的研究具有理论价值和实际意义. 在实际系统中,不确定项往往具有数值界表达形式[1],这种表达形式不需要满足匹配条件,更具有一般性. 本文应用LMI方法[2,3]研究一类具有数值界,可不满足匹配条件的时… …
相似文献
桂卫华
谢永芳
吴敏
陈宁
《自动化学报》
2002,28(1):155-159
1554.
基于网络的管理信息系统研究
总被引:23,自引:3,他引:23
网络技术的发展,数据库与Web的结合使得传统的管理信息系统(MIS)的开发模式发生了很大的变革。基于Web的数据库应用已成为当今MIS的方向,同时MIS的安全问题已日益突出。讨论了基于网络的MIS开发模式、数据库与Web的连接技术,特别是ASP技术在MIS开发中的 应用,以及M… …
相似文献
邹小琴
《计算机应用研究》
2002,19(1):38-39
1555.
并行学习神经网络集成方法
总被引:23,自引:0,他引:23
该文分析了神经网络集成中成员神经网络的泛化误差、成员神经网络之间的差异度对神经网络集成泛化误差的影响,提出了一种并行学习神经网络集成方法;对参与集成的成员神经网络,给出了一种并行训练方法,不仅满足了成员网络本身的精度要求,还满足了它与其余成员网络的差异性要求;另外,给出了一种并行… …
相似文献
王正群
陈世福
陈兆乾
《计算机学报》
2005,28(3):402-408
1556.
B语言和方法与Z、VDM的比较
总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …
相似文献
邹盛荣
郑国梁
《计算机科学》
2002,29(10):136-138
1557.
下载全文
总被引:23,自引:3,他引:23
The Godson project is the first attempt to design high performance general-purpose microprocessors in China. This paper introduces the micro… …
相似文献
Wei-WuHu Fu-XinZhang Zu-SongLi
《计算机科学技术学报》
2005,20(2):0-0
1558.
基于前推法的几何信息搜索系统
总被引:23,自引:0,他引:23
我们提出并实现了几何信息搜索系统,它可用于找出所给几何图形的“所有”性质,记GP为一给定的几何谓词之集,LM为涉及GP中谓词的某些几何引理之集。若LM中的引理不引入新的几何元素,则用GISS能找出所有能由LM中引理推出的身体性质。
相似文献
张景中
高小山
《计算机学报》
1996,19(10):721-727
1559.
基于直觉模糊推理的威胁评估方法
下载全文
总被引:23,自引:2,他引:23
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进… …
相似文献
雷英杰
王宝树
王毅
《电子与信息学报》
2007,29(9):2077-2081
1560.
两相邻路口交通信号的协调控制
下载全文
总被引:23,自引:0,他引:23
传统路口的控制算法大多研究单个路口的信号控制情况.该文根据路口之间的相互关系,利用高阶广义神经网络及模糊推理提出了两个相邻交通路口的协调算法.利用此算法设计的交通信号控制器,可以有效地协调两相邻路口的红绿灯信号,在一定程度上改善了交通路口的交通状况.
相似文献
李灵犀
高海军
王飞跃
《自动化学报》
2003,29(6):947-952
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»