用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第981-1000项 搜索用时 145 毫秒
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»
981.
利用小波和矩进行基于形状的图象检索
总被引:30,自引:2,他引:30
形状是图象中目标的重要特征,基于形状的图象检索近来在基于内容的图象库系统和管理和应用中得到越来越多的重视。现已研制的系统存在两个问题。一是性能的不稳定性;二是相对平移,旋转和尺度变换的变化性,针对上问题,该文提出了一种新的基于形状的图象检索算法。此算法先对亮度图象图象进行小波模极… …
相似文献
姚玉荣
章毓晋
《中国图象图形学报》
2000,5(3):206-210
982.
SemreX:一种基于语义相似度的P2P覆盖网络
下载全文
总被引:30,自引:0,他引:30
对等(peer-to-peer)网络的非集中结构、良好的自治性及容错性等特征,使其可能成为Internet上有效的信息共享模型.然而,内容定位问题仍然是大规模P2P网络中信息共享所面临的挑战.SemreX系统是一种P2P网络环境下的文献检索系统.针对SemreX系统,提出一种基于… …
相似文献
陈汉华
金海
宁小敏
袁平鹏
武浩
郭志鑫
《软件学报》
2006,17(5):1170-1181
983.
基于云的概念划分及其在关联采掘上的应用
下载全文
总被引:30,自引:0,他引:30
将数量型属性转换为布尔型属性是数量型属性关联规则采掘的主要方法,但如何使区间的划分合理一直是研究的热点.传统的划分方法由于不能反映数据间的实际分布规律或者是划分的边界过硬,使得最终都不能得到令人容易理解的关联知识.提出了一种基于云模型的新划分方法——云变换,可以有效地根据数据的实… …
相似文献
杜益鸟
李德毅
《软件学报》
2001,12(2):196-203
984.
基于观测器方法的故障诊断技术若干重要问题的探讨
下载全文
总被引:30,自引:2,他引:28
基于观测器方法的故障诊断技术近年来得到了迅速发展,取得了许多可喜的成果.该文探讨了这一领域中一些重要的热门研究问题,包括:基于观测器方法的检测与诊断系统的分析与评价方法,以及基于观测器的检测系统的设计方法.重点介绍作者在这一领域的一些最新研究成果,如故障空间的划分,检测系统的集成… …
相似文献
周东华
叶昊
王桂增
DING XIANCHUN
《自动化学报》
1998,24(3):338-344
985.
不确定性连续系统具有完整性的反馈设计新方法
下载全文
总被引:30,自引:0,他引:30
基于一个新的Riccati型方程的对称正定解,对于不确定线性连续控制系统,提出了一种新的鲁棒容错反馈设计方法,利用该方法设计的闭环系统,不仅针对执行器发生故障时具有完整性,而且关于参数不确定性具有鲁棒稳定性.该方法简单易行,并用一个示例及仿真结果验证了该方法的有效性.
相似文献
韩清龙
俞金寿
《自动化学报》
1998,24(6):768-775
986.
基于RSA和单向函数防欺诈的秘密共享体制
下载全文
总被引:30,自引:2,他引:30
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈… …
相似文献
费如纯
王丽娜
《软件学报》
2003,14(1):146-150
987.
工作流系统模型的性能等价分析
下载全文
总被引:30,自引:1,他引:30
讨论了基于随机Petri网的工作流系统的顺序、并行、选择、循环4种基本模型,并详细推导了这4种基本模型的性能等价公式.最后通过现实中的一个工作流实例来说明如何建立相应的随机Petri网模型,以及如何利用这些性能等价公式来计算工作流的性能参数.给出了定量分析工作流系统性能的通用方法… …
相似文献
林闯
田立勤
魏丫丫
《软件学报》
2002,13(8):1472-1480
988.
一个基于兴趣度的关联规则采掘算法
总被引:30,自引:0,他引:30
关联规则是当前数据采掘研究的主要领域之一,获取具有更高价值的规则是该领域的一个研究重点,针对目前大多数采掘算法只能发现正项的关联规则和仅仅将兴趣度作为规则过滤工具的问题,在先前研究的基础上,提出了通过改进有关定义和引进反向项集的概念来进一步发现包含负项的关联规则的思想,并给出了相… …
相似文献
周皓峰
朱扬勇
施伯乐
《计算机研究与发展》
2002,39(4):450-457
989.
群智能理论及应用
总被引:30,自引:0,他引:30
作为一种新兴演化计算技术,群智能已成为新的研究热点,它与人工生命,特别是进化策略和遗传算法有着极为特殊的联系,已完成的理论和应用研究证明群智能方法是一种能够有效解决大多数全局优化问题的新方法.更为重要的是,群智能的潜在并行性和分布式特点为处理大量的以数据库形式存在的数据提供了技术… …
相似文献
彭喜元
彭宇
戴毓丰
《电子学报》
2003,31(Z1):1982-1988
990.
支撑矢量预选取的中心距离比值法
总被引:30,自引:1,他引:30
支撑矢量机为小样本模式识别提供了一新的途径,但其支撑矢量的选择相当困难,也成为其应用的瓶颈问题.对此,本文提出了一种能够预先选取支撑矢量的方法——中心距离比值法.该方法在不影响支撑矢量机的分类能力情况下,大大地减少了训练样本,提高了支撑矢量机的训练速度.文中给出的仿真实验结果也验… …
相似文献
焦李成
张莉
周伟达
《电子学报》
2001,29(3):383-386
991.
计算机网络服务质量优化方法研究综述
总被引:30,自引:5,他引:30
优化方法为设计更好的计算机网络服务质量保证机制提供了有力的理论支持.相较于传统启发式的网络设计方法,优化方法可以从理论上找到问题的最优解,从而从根本上克服了启发式方法不能证明方案优劣程度的缺陷.因此,基于优化方法的机制设计与性能评价成为了当前网络服务质量领域中的一个前沿研究领域.… …
相似文献
林闯
李寅
万剑雄
《计算机学报》
2011,34(1):1-14
992.
网络存储体系结构的发展和研究
总被引:30,自引:2,他引:30
首先对存储技术的发展阶段做一概述性的介绍,然后介绍基于总线的存储技术,重点分析NAS、SAN、IP-SAN、NASD四种网络存储系统的体系结构,并描述存储设备的实现机制;最后重点分析网络存储体系结构的未来发展趋势:DAFS、InfiniBand、统一虚拟存储、串性ATA.… …
相似文献
付长冬
舒继武
沈美明
郑纬民
《小型微型计算机系统》
2004,25(4):485-489
993.
免疫机制在计算机网络入侵检测中的应用研究
总被引:30,自引:0,他引:30
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍;接着,对迄今所提出的3个基于免疫机制的入侵检测模型做了较为详细的描述和分析;最后,根据在免疫机制研究中的一些体验,提出了一些值得研究的机制和方向,以及对这项研究的一些认识。
相似文献
赵俊忠
黄厚宽
田盛丰
《计算机研究与发展》
2003,40(9):1293-1299
994.
多层次关联规则的有效挖掘算法
下载全文
总被引:30,自引:0,他引:30
数据挖掘(Data Mining)被认为是解决“数据爆炸”和“数据丰富,信息贫乏(Data Rich and Information Poor)”的一种有效方法.关联规则(Association Rules)是数据挖掘的重要研究内容.提出了多层次关联规则的挖掘算法——AR_SET… …
相似文献
程继华
施鹏飞
《软件学报》
1998,9(12):937-941
995.
可视化过程建模语言VPML
总被引:30,自引:0,他引:30
可视化过程建模语言用图形直观地定义过程模型的结构,用正文具体定义过程模型中对象原语,连接和连接符原语的属性。用VPML建立的过程模型可以模拟执行,也可实际运作。本文详细介绍了VPML的设计思想、对象原语和规则,最后给出了一个示例,并指出VPML今后的发展方向。
相似文献
周伯生
张社英
《软件学报》
1997,8(A00):535-545
996.
粗糙决策支持方法
总被引:30,自引:0,他引:30
粗糙分析方法是从粗糙集理论发展出来的技术之一.传统的粗糙分析方法能够从决策表中获取经过属性约简和值约简的决策规则.这些规则虽然能够提供一定程度的决策支持,但是这些规则仅保留了决策表的部分决策支持能力,在实际的决策过程中,往往无法提供良好的决策支持.对此,该文提出一组用于决策支持的… …
相似文献
苏健
高济
《计算机学报》
2003,26(6):737-745
997.
对等网络信任机制研究
总被引:30,自引:1,他引:30
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网… …
相似文献
李勇军
代亚非
《计算机学报》
2010,33(3)
998.
中文机构名称的识别与分析
下载全文
总被引:30,自引:7,他引:30
中文机构名称数目庞大, 层出不穷, 绝大多数未能收入词典, 给自然语言处理带来困扰。但是, 从语言学的角度来看, 机构名称是一种偏正复合式专有名词, 同时又是一类较为简单的偏正名词词组, 有自己的结构规律和形态标记。本文以高校名称为重点,以中国内地、香港和台湾三地实际语料为依据,… …
相似文献
张小衡
王玲玲
《中文信息学报》
1997,11(4):22-33
999.
一种免疫单克隆策略算法
下载全文
总被引:30,自引:1,他引:30
本文系统地阐述了基于细胞克隆选择学说的单克隆算子.并将其应用于进化策略,提出了新的人工智能算法-一种免疫单克隆策略算法,该算法模拟免疫系统的自我调节、学习、自适应等机制,实现全局优化计算与局部优化计算机制的有机的结合,而且通过抗体与抗原间的亲合度计算,促进和抑制抗体的产生,自适应… …
相似文献
刘若辰
杜海峰
焦李成
《电子学报》
2004,32(11):1880-1884
1000.
图像的自嵌入及窜改的检测和恢复算法
总被引:30,自引:2,他引:30
提出一种图像自嵌入的水印算法.它将一个图像的主要内容嵌入该图像自身之中.该算法不仅能检测和定位对图像的窜改,而且能恢复被损坏的图像内容.算法的基本思路是把一个图像块的主要DCT系数经过量化、编码和加密后,嵌入另一个图像块的最低位之中.依据大量图像DCT量化系数的统计性质,本文仔细… …
相似文献
张鸿宾
杨成
《电子学报》
2004,32(2):196-199
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»