用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1561-1580项 搜索用时 95 毫秒
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»
1561.
基于小波域局部高斯模型的图像复原
下载全文
总被引:23,自引:0,他引:23
图像复原的目的是将原始图像从观测到的降析图像中恢复出来.提出了一种基于小波域局部高斯模型的线性图像复原算法.小波域局部高斯模型采用高斯函数刻画子带系数的局部概率分布,由于这一模型具有很好的局部自适应性,并能正确地反映图像的局部结构信息,因此算法以此作为自然图像的先验模型,把图像复… …
相似文献
汪雪林
韩华
彭思龙
《软件学报》
2004,15(3):443-450
1562.
通用的移动Agent通信框架设计
下载全文
总被引:23,自引:0,他引:23
移动Agent的通信机制应满足位置透明性、可靠性、高效性、异步性、自适应性等需求.提出一种通用的移动Agent通信框架,以支持在各种应用需求下的移动Agent通信协议的设计.该框架基于一种灵活的信箱机制,为每个移动Agent分配一个信箱作为消息缓冲,同时允许Agent及其信箱相互… …
相似文献
冯新宇
吕建
曹建农
《软件学报》
2003,14(5):984-990
1563.
一种新的基于圆环点的摄像机自标定方法
下载全文
总被引:23,自引:0,他引:23
提出了一种基于圆环点的新的摄像机自标定方法.该方法仅要求摄像机在3个(或3个以上)不同方位摄取一个含有若干条直径的圆的图像,即可线性求解全部摄像机内参数.该方法原理简单,完全摆脱了匹配问题,也无须知道任何物理度量.整个定标过程不需要人的干预,可以自动进行,非常适合非视觉专业人员使… …
相似文献
孟晓桥
胡占义
《软件学报》
2002,13(5):957-965
1564.
基于统计方法的中文姓名识别
总被引:23,自引:4,他引:23
专有名词的识别对自动分词有重要意义。本文针对如何识别中文姓名做了有益的尝试,主要采用基于统计方法,进行中文姓名识别。本文建立了有监督学习机制,提出了句子切分结果可信度等概念,并在此基础上建立了较好的统计模型,系统闭式精确率和召回率分别达95.97%和95.52% ,开式精确率和召… …
相似文献
黄德根
杨元生
王省
张艳丽
钟万勰
《中文信息学报》
2001,15(2):32-37,44
1565.
一种有效的隐私保护关联规则挖掘方法
下载全文
总被引:23,自引:3,他引:23
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的… …
相似文献
张鹏
童云海
唐世渭
杨冬青
马秀莉
《软件学报》
2006,17(8):1764-1774
1566.
下载全文
总被引:23,自引:3,他引:23
The Godson project is the first attempt to design high performance general-purpose microprocessors in China. This paper introduces the micro… …
相似文献
Wei-WuHu Fu-XinZhang Zu-SongLi
《计算机科学技术学报》
2005,20(2):0-0
1567.
SVG——一种支持可缩放矢量图形的Web浏览语言规范
总被引:23,自引:0,他引:23
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。
相似文献
王仲
董欣
陈晓鸥
《中国图象图形学报》
2000,5(12):1039-1043
1568.
面向对象的知识表示方法
总被引:23,自引:0,他引:23
本文在分析了传统的知识表示方法基础上,着重探讨了面向对象的知识表示的方法,特点,推进及程序实现问题。
相似文献
王宽全
《计算机科学》
1994,21(1):55-58
1569.
基于事例的设计推理研究
总被引:23,自引:0,他引:23
一、引言事例(case)推理是AI中新崛起的一种重要推理技术。一般认为,事例推理起源于Shanker在《Dynamic Memory(动态记忆)》中所做的工作,后由其学生逐渐发展起来。它基于人的认知过程,其核心思想是:在进行问题求解时,使用以前的求解类似问题的经验来进行推理,而不… …
相似文献
耿卫东
潘云鹤
《计算机科学》
1993,20(4):36-39
1570.
B语言和方法与Z、VDM的比较
总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …
相似文献
邹盛荣
郑国梁
《计算机科学》
2002,29(10):136-138
1571.
一种自适应的图像加密算法
下载全文
总被引:23,自引:0,他引:23
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.
相似文献
陈刚
赵晓宇
李均利
《软件学报》
2005,16(11):1975-1982
1572.
网络管理环境下移动代理技术应用研究的现状、问题与展望
下载全文
总被引:23,自引:1,他引:23
本文讨论了移动代理技术及其在网管环境下的应用,分析了移动代理技术在网管环境下的应用背景,对移动代理在网管环境下的应用按其实现的功能进行了分类、分析、比较和评估.指出了目前在网管环境下应用移动代理技术存在的问题,给出了在网管环境下开发移动代理应用的建议和一些未来的研究课题.… …
相似文献
李冶文
孟洛明
亓峰
《电子学报》
2002,30(4):564-569
1573.
稀疏分解的加权迭代方法及其初步应用
总被引:23,自引:3,他引:20
为了在强噪声背景下提取信号,本文发展了一种加权迭代稀疏分解方法.从一个完备库中寻找观测信号的稀疏成分表达问题的目标函数,可以取残差的l-2模和稀疏成分的l-1模的加权和最小,通过分析噪声信号在多分辨小波分解下的性质,得到了二尺度小波框架下不同尺度空间的加权系数的表达式;通过分析最… …
相似文献
傅霆
尧德中
《电子学报》
2004,32(4):567-570
1574.
不确定系统具有圆盘区域极点约束的鲁棒控制
下载全文
总被引:23,自引:2,他引:21
对一类不确定线性系统,提出了存在状态反馈控制律,使得闭环系统的所有极点均位于一给定圆盘中的一个充分必要条件.结合控制律反馈增益参数极小化的要求,建立了一个具有线性矩阵不等式约束的凸优化问题,通过该问题的解,可以构造一个具有较小反馈增益参数和给定要求的控制律.所提出的方法既可应用到… …
相似文献
俞立
陈国定
杨马英
《自动化学报》
2000,26(1):116-120
1575.
三层体系结构的客户机/服务器
总被引:23,自引:0,他引:23
本文介绍用VB5.0和Microsoft SQL Server.65开发三级体系结构的客户机/服务器的技术。
相似文献
陈孝威
陈凌云
《计算机应用》
2000,20(1):23-26
1576.
按需式ad hoc移动网络路由协议的研究进展
总被引:23,自引:1,他引:23
Ad hoc移动网络是一种完全由移动主机构成的网络,网络拓扑易变,带宽,能源有限是ad hoc移动网络的主要特点,针对这些特点,目前设计的ad hoc路由协议大多采用按需查找方式,该文介绍了这方面研究的最新进展,对几种典型的按需路由协议进行了说明,分析和综合比较,文中分析了目前协… …
相似文献
臧婉瑜
于勐
谢立
孙钟秀
《计算机学报》
2002,25(10):1009-1017
1577.
并行学习神经网络集成方法
总被引:23,自引:0,他引:23
该文分析了神经网络集成中成员神经网络的泛化误差、成员神经网络之间的差异度对神经网络集成泛化误差的影响,提出了一种并行学习神经网络集成方法;对参与集成的成员神经网络,给出了一种并行训练方法,不仅满足了成员网络本身的精度要求,还满足了它与其余成员网络的差异性要求;另外,给出了一种并行… …
相似文献
王正群
陈世福
陈兆乾
《计算机学报》
2005,28(3):402-408
1578.
网络拓扑自动搜索算法研究
总被引:23,自引:0,他引:23
本文利用MIB-Ⅱ构造网络犄扑图的方法,对现有的一个搜索算法进行了分析,针对其不足之处,提出了一个新的看法,将算法复杂度由原来的网络中可访问的路由器数目的3次方降为2次方,并指出这是基于MIB-Ⅱ的网络拓扑搜索的最低工可能阶次。
相似文献
徐大海
刘新
王奇
白英彩
《计算机应用》
1999,19(2):4-6
1579.
一种基于纹理元灰度模式统计的图像纹理分析方法
下载全文
总被引:23,自引:0,他引:23
本文提出了纹理元灰度模式的概念及采用纹理元灰度模式统计进行纹理分析的方法,根据纹理元灰度模式分布直方图,定义了若干反映其模式分布的特征,利用它们作为纹理特征对纹理图像进行分类与分割,并采用Laws纹理能量法做了对比实验,实验表明,采用本文方法比传统方法能取得更好的效果,有很强的… …
相似文献
盛文
杨江平
柳健
吴新建
《电子学报》
2000,28(4):73-75
1580.
基于Fourier-Mellin变换的图像配准方法及应用拓展
总被引:23,自引:0,他引:23
从两个方面拓展了基于Fourier—Mellin变换的图像配准方法的应用范围.首先是全景图像的拼接.不同于传统的方法,该方法不需要准确控制相机的运动,小需要知道相机的焦距等内部参数.也不需要检测图像特征,在配准精度要求不是很高的情况下,直接生成的全景图像可以满足很多实际应用的需要… …
相似文献
李晓明
赵训坡
郑链
胡占义
《计算机学报》
2006,29(3):466-472
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»