用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1961-1980项 搜索用时 116 毫秒
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»
1961.
基于Java和XML技术的异构信息系统数据集成框架应用研究
总被引:20,自引:0,他引:20
企业信息化的逐步深入,企业内部以及企业之间存在着大量异构信息的交互和共享,Java与可扩展的标记语言(XML)技术为实现网络环境下异构信息的交互提供了解决方案。提出应用Java和XML技术建立适用于企业信息化的面向异构系统数据集成的框架结构,并对实现框架结构所涉及的关键技术和实现… …
相似文献
陶以政
唐定勇
何铁宁
李秋灵
周南华
雷海红
《计算机应用研究》
2004,21(5):38-40
1962.
传感器网络中基于环模型的小波数据压缩算法
下载全文
总被引:20,自引:0,他引:20
无线传感器网络有限的资源,如能量、通信带宽等,难以适应网络中大量数据的传输,需要在网络内部对原始监测数据进行压缩或聚合处理.设计了一个适合小波变换的环模型.针对任意支撑长度的小波函数,给出了一种基于环模型的分布式时-空小波数据压缩算法.该算法将传感器网络中的数据抽象为一个矩阵,将… …
相似文献
周四望
林亚平
张建明
欧阳竞成
卢新国
《软件学报》
2007,18(3):669-680
1963.
利用人工鱼群算法优化前向神经网络
总被引:20,自引:0,他引:20
人工鱼群算法(AFSA)是一种最新提出的新型的寻优策略,文中尝试将人工鱼群算法用于三层前向神经网络的训练过程,建立了相应的优化模型,进行了实际的编程计算,并与加动量项的BP算法、演化算法以及模拟退火算法进行比较,结果表明AFSA具有鲁棒性强,全局收敛性好,以及对初值的不敏感性等特… …
相似文献
马建伟
张国立
谢宏
周春雷
王晶
《计算机应用》
2004,24(10):21-23
1964.
身份认证机制研究及其安全性分析
总被引:20,自引:1,他引:20
身份认证是网络安全技术的一个重要组成部分,详细阐述了现今最常用的三种认证机制,并对它们的安全性进行了剖析。
相似文献
李金库
张德运
张勇
《计算机应用研究》
2001,18(2):126-128
1965.
基于免疫遗传算法的装箱问题求解
总被引:20,自引:1,他引:20
装箱是一类典型的NP完全问题.本文用一种免疫遗传算法来研究装箱问题的求解.免疫遗传算法在传统遗传算法的全局随机搜索基础上,借鉴生物免疫机制中抗体的多样性保持策略,大大提高了算法的群体多样性,实验表明,免疫遗传算法具有很好的全局收敛性,能有效解决装箱问题.
相似文献
曹先彬
刘克胜
王煦法
《小型微型计算机系统》
2000,21(4):361-363
1966.
基于Gibbs随机场与模糊C均值聚类的图像分割新算法
总被引:20,自引:1,他引:20
模拟C均值聚类(FCM)是一种非常经典的非监督聚类技术,已被广泛用于图像的自动分割.由于传统的FCM算法进行图像分割仅利用了灰度信息,而没有考虑象素的空间位置信息,因而分割模型是不完整的,造成传统FCM算法只适用于分割噪声含量很低的图像.为了克服传统FCM算法的局限性,本文利用G… …
相似文献
冯衍秋
陈武凡
梁斌
林亚忠
《电子学报》
2004,32(4):645-647
1967.
基于组件技术的地理信息系统应用研究
总被引:20,自引:0,他引:20
组件式地理信息系统是适应软件组件化潮流的新一代地理信息系统,本文阐述了基于ActiveX的GIS组件技术和MapObjects控件的运行机制,并介绍了基于组件技术的应用实例。
相似文献
邬群勇
王钦敏
肖桂荣
《计算机应用》
2001,21(7):71-72
1968.
XML的数据库存储技术研究
总被引:20,自引:4,他引:20
针对XML的特点 ,探讨了XML的存取方法和研究现状 ,重点研究了XML在关系数据库中的存储方法 ,并利用Oracle对XML的支持机制设计和实现了XML的数据库存取
相似文献
李由
黄凯歌
汤大权
《计算机应用研究》
2002,19(4):60-62
1969.
基于隶属云理论的主观信任评估模型研究
总被引:20,自引:1,他引:20
根据主观信任的主观性、模糊性和随机性等特点,引入隶属云模型理论对信任进行建模,给出了信任云和信任等级云的定量描述,提出了信任评价云的计算、合成、综合运算和主体信任等级的评估.模拟实验结果表明该信任评估模型是有效的.
相似文献
黄海生
王汝传
《通信学报》
2008,29(4):13-19
1970.
过程工程原理与过程工程环境引论
总被引:20,自引:0,他引:20
本文扼要介绍了过程工程和过程工程环境的历史发展和当前动向,介绍了过程工程的基本语和基本原理,概括了蕴含在IPEE中的基本概念及其设计思想,论述了企事业过程工程的组成和体系结构,详细讨论了IPEE支持的并行螺旋开发模型、过程运行的4个阶段和两种工程模式,扼要介绍了支持这些方法学的I… …
相似文献
周伯生
徐红
《软件学报》
1997,8(A00):519-534
1971.
人脸面部混合表情识别系统
总被引:20,自引:1,他引:20
根据心理学家对表情的研究和前人的工作成果,在对动态表情图像序列的时序分析的基础上,提出了对混合表情的识别系统,把脸部分成各个表情特征区域,分别提取其运动特征,按时序组成特征序列,通过分析不同特征区域所包含的不同表情信息的含谘和表情的含量,识别时 序长度的、复杂的混合表情图像序列… …
相似文献
金辉
高文
《计算机学报》
2000,23(6):602-608
1972.
图像不变矩的推广
总被引:20,自引:0,他引:20
该文提出了一种快速有效的推导不变矩的方法——三角函数生成法,建立了一种不变矩空间,总结出不变矩的一般构造规律,导出了5个新的不变矩表达式C8~C12其它高阶不变矩表达形式也可采用类似的构造方案.在此基础上还得出多种高阶不变矩的表达通式,讨论了不变矩的反射变换特性.并在实验中给出了… …
相似文献
刘进
张天序
《计算机学报》
2004,27(5):668-674
1973.
利用目标函数梯度的遗传算法
下载全文
总被引:20,自引:0,他引:20
多数遗传算法在搜索解时没有充分利用其问题域的知识.提出了一类新的改进的适应度函数的遗传算法.它考虑了函数在搜索点的函数值及其变化率,并将该信息加入适应度函数,使得按概率选择的染色体不但具有较小的函数值(对极小化问题而言),而且具有较大的函数值变化率.实验结果表明,这类方法的收敛速… …
相似文献
何新贵
梁久祯
《软件学报》
2001,12(7):981-986
1974.
基于语义理解的文本倾向性识别机制
总被引:20,自引:5,他引:20
文本倾向性识别在垃圾邮件过滤、信息安全和自动文摘等领域都有广泛的应用。本文提出了基于语义理解的文本倾向性识别机制。其主要思想是首先计算词汇与知网中已标注褒贬性的词汇间的相似度,获取词汇的倾向性;再选择倾向性明显的词汇作为特征值,用SVM分类器分析文本的褒贬性;最后采用否定规则匹配… …
相似文献
徐琳宏
林鸿飞
杨志豪
《中文信息学报》
2007,21(1):96-100
1975.
基于实拍图像的人脸真实感重建
总被引:20,自引:1,他引:20
给出了基于实拍人脸图像的三维逼真人脸模型的重建算法,该算法首先在两幅人脸图像上交互标识特征点对和输入摄像机的广角参数来实现摄像机定标,进而匹配出两幅人脸图像上的其它对应点,实现模型的三维重建,作者用半自动垭达到匹配目的。用手工编辑建立的二维对应网格,得到初始人脸外开和鲁棒的最大拟… …
相似文献
梅丽
鲍虎军
郑文庭
彭群生
《计算机学报》
2000,23(9):996-1002
1976.
基于链接描述文本及其上下文的Web信息检索
总被引:20,自引:0,他引:20
文档之间的超链接结构是Web信息检索和传统信息检索的最大区别之一,由此产生了基于超链接结构的检索技术。描述了链接描述文档的概念,并在此基础上研究链接文本(anchor text)及其上下文信息在检索中的作用。通过使用超过169万篇网页的大规模真实数据集以及TREC 2001提供的… …
相似文献
张敏
高剑峰
马少平
《计算机研究与发展》
2004,41(1):221-226
1977.
数据仓库查询处理中的一种多表连接算法
下载全文
总被引:20,自引:2,他引:20
在进行数据仓库的OLAP(onlineanalyticalprocessing,联机分析处理)查询处理时,经常会涉及到多表连接操作,因此,提高多表连接的性能就成了数据仓库领域的关键性问题.基于数据仓库的星型模式,给出了一种新的多表连接算法(M-Join).与传统关系数据库管理系统… …
相似文献
蒋旭东
周立柱
《软件学报》
2001,12(2):190-195
1978.
稀疏分解的加权迭代方法及其初步应用
总被引:20,自引:3,他引:20
为了在强噪声背景下提取信号,本文发展了一种加权迭代稀疏分解方法.从一个完备库中寻找观测信号的稀疏成分表达问题的目标函数,可以取残差的l-2模和稀疏成分的l-1模的加权和最小,通过分析噪声信号在多分辨小波分解下的性质,得到了二尺度小波框架下不同尺度空间的加权系数的表达式;通过分析最… …
相似文献
傅霆
尧德中
《电子学报》
2004,32(4):567-570
1979.
一种基于Agent团队的强化学习模型与应用研究
下载全文
总被引:20,自引:2,他引:20
多Agent学习是近年来受到较多关注的研究方向,以单Agent强化Q-learning算法为基础,提出了一种基于Agent团队的强化学习模,这个模型的最大特点是引入主导Agent作为团队学习的主角,并通过主导Agent的角色变换实现整个团队的学习。结合仿真机器人足球领域,设计了具… …
相似文献
蔡庆生
张波
《计算机研究与发展》
2000,37(9):1087-1093
1980.
基于直觉模糊决策的战场态势评估方法
总被引:20,自引:0,他引:20
针对战场态势评估问题,提出一种基于直觉模糊决策的评估方法.首先,将战场态势评估归结为一综合评价问题,建立了直觉模糊综合评判模型,并证明了该模型是归一化的.其次,建立了战场态势评估指标体系,讨论了评判指标的效用值计算等度量问题和指标值的规范化方法.再次,给出了利用德尔菲法与层次分析… …
相似文献
雷英杰
王宝树
王毅
《电子学报》
2006,34(12):2175-2179
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»