用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第21-40项 搜索用时 93 毫秒
[首页]
« 上一页
[1]
2
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
21.
无线传感器网络中的自身定位系统和算法
总被引:235,自引:6,他引:235
作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.… …
相似文献
王福豹
史龙
任丰原
《软件学报》
2005,16(5):857-868
22.
数字图像修复技术综述
下载全文
总被引:39,自引:6,他引:39
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …
相似文献
张红英
彭启琮
《中国图象图形学报》
2007,12(1):1-10
23.
高性能交换与调度仿真平台的设计与实现
总被引:5,自引:0,他引:5
仿真实验已成为交换结构和调度策略性能评价的重要手段,而目前存在的交换结构与调度策略的仿真软件在可继承性与可扩展性方面还存在缺陷.基于Crossbar交换结构,建立数学模型,引入系统级设计方法,采用面向对象技术,设计并实现了用于研究交换结构和调度策略的仿真平台——SPES(swit… …
相似文献
扈红超
伊鹏
郭云飞
《软件学报》
2008,19(4):1036-1050
24.
人类智能与人工智能
总被引:1,自引:0,他引:1
本文从五个方面对人类智能和人工智能进行了比较,讨论了当前国际上有关人工智能可能性的争论,并对 AI 研究的发展提出了笔者的见解。
相似文献
刘庆波
《计算机科学》
1992,19(2):55-59
25.
一种基于Rough Set理论的属性约简及规则提取方法
总被引:132,自引:1,他引:132
该文针对Rough Set理论中属性约简和值约简这两个重要问题进行了研究,提出了一种借助于可辨识矩阵(discernibility matrix)和数学逻辑运算得到最佳属性约简的新方法.同时,借助该矩阵还可以方便地构造基于Rough Set理论的多变量决策树.另外,对目前广泛采用… …
相似文献
常犁云
王国胤
吴渝
《软件学报》
1999,10(11):1206-1211
26.
篮球比赛视频中持球队员行为预测
下载全文
体育视频分析是近年来计算机视觉领域备受关注并且十分具有挑战性的研究方向。提出一种新颖的篮球比赛中持球队员行为预测方法。针对篮球比赛视频中背景复杂,球员移动速度快,头部图像分辨率低的特点,提出运用协方差描述子对持球队员的多种有效头部视觉特征融合,构成黎曼流形,再将其映射到切空间中,… …
相似文献
王千
夏利民
谭论正
《中国图象图形学报》
2012,17(4):560-567
27.
文本情感分析
下载全文
总被引:40,自引:2,他引:38
对文本情感分析的研究现状与进展进行了总结.首先将文本情感分析归纳为3项主要任务,即情感信息抽取、情感信息分类以及情感信息的检索与归纳,并对它们进行了细致的介绍和分析;进而介绍了文本情感分析的国内外评测和资源建设情况;最后介绍了文本情感分析的应用.重在对文本情感分析研究的主流方法和… …
相似文献
赵妍妍
秦兵
刘挺
《软件学报》
2010,21(8):1834-1848
28.
传感器网络及其数据管理的概念、问题与进展
下载全文
总被引:381,自引:35,他引:381
传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够协作地实时监测、感知和采集各种环境或监测对象的信息,并对其进行处理,传送到这些信息的用户.传感器网络是计算机科学技术的一个新的研究领域,具有十分广阔的应用前景,引起了学术界和工业界的高度重视.介绍了… …
相似文献
李建中
李金宝
石胜飞
《软件学报》
2003,14(10):1717-1727
29.
一种可在线学习的变结构径向基函数网络及其在被动声纳目标识别中的应用
总被引:5,自引:0,他引:5
提出一种新颖的隐节点可调的变结构径向基函数,并应用进化规划最优地确定和调节变结构径向基函数网络隐层节点的数目及其核函数的中心和宽度,从而使网络具有在线学习和记忆新的目标模式的功能,并将该网络应用于被动声纳目标的识别和在线学习实验结果表明基于进化规划的变结构径向基函数网络不仅了网络… …
相似文献
宋爱国
《电子学报》
1999,27(10):65-69
30.
大数据流式计算:关键技术及系统实例
下载全文
总被引:5,自引:0,他引:5
大数据计算主要有批量计算和流式计算两种形态,目前,关于大数据批量计算系统的研究和讨论相对充分,而如何构建低延迟、高吞吐且持续可靠运行的大数据流式计算系统是当前亟待解决的问题且研究成果和实践经验相对较少.总结了典型应用领域中流式大数据所呈现出的实时性、易失性、突发性、无序性、无限性… …
相似文献
孙大为
张广艳
郑纬民
《软件学报》
2014,25(4):839-862
31.
复杂网络聚类方法
下载全文
总被引:57,自引:4,他引:53
网络簇结构是复杂网络最普遍和最重要的拓扑属性之一,具有同簇节点相互连接密集、异簇节点相互连接稀疏的特点.揭示网络簇结构的复杂网络聚类方法对分析复杂网络拓扑结构、理解其功能、发现其隐含模式、预测其行为都具有十分重要的理论意义,在社会网、生物网和万维网中具有广泛应用.综述了复杂网络聚… …
相似文献
杨博
刘大有
LIU Jiming
金弟
马海宾
《软件学报》
2009,20(1):54-66
32.
互联网推荐系统比较研究
下载全文
总被引:100,自引:6,他引:94
全面地总结推荐系统的研究现状,旨在介绍网络推荐的算法思想、帮助读者了解这个研究领域.首先阐述了推荐系统研究的工业需求、主要研究机构和成果发表的期刊会议;在讨论了推荐问题的形式化和非形式化定义之后,对主流算法进行了分类和对比;最后总结了常用数据集和评测指标,领域的重难点问题和未来可… …
相似文献
许海玲
吴潇
李晓东
阎保平
《软件学报》
2009,20(2):350-362
33.
VI-2类5维q元线性码的汉明重量谱的确定
上 线性码c的汉明重量谱为序列 ,其中,dr是c的r维子码的最小支撑重量。第VI类5维q元线性码的汉明重量谱,按照新的必要条件可以分成6个子类。运用有限射影几何方法研究VI-2类的5维q元线性码的汉明重量谱,确定VI-2类5维q元线性码的几乎所有汉明重量谱。
相似文献
胡国香
张焕国
《通信学报》
2016,(2):98-105
34.
基于主动轮廓模型和水平集方法的图像分割技术
下载全文
总被引:11,自引:2,他引:11
图像分割是计算机底层视觉中首要解决的关键问题。为了使人们对该领域现状有个概略了解。首先回顾了近十几年来基于主动轮廓模型的图像分割技术的发展概况;然后分类介绍了基于边界、基于区域和基于边界与区域的主动轮廓模型技术的演变及各自的优缺点,以及相应的能处理轮廓拓扑变化的稳定数值求解方法—… …
相似文献
罗红根
朱利民
丁汉
《中国图象图形学报》
2006,11(3):301-309
35.
针对滑动窗口算法的椭圆曲线密码故障分析
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决"零块失效"问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将… …
相似文献
张金中
寇应展
王韬
郭世泽
赵新杰
《通信学报》
2012,(1):71-78
36.
稳定分布的两段曲线逼近算法
针对描述通信信道中存在的非高斯、重拖尾脉冲噪声的对称α稳定(SαS)分布模型,其概率密度函数不存在解析表达式,在信号检测和信道迭代译码等应用场合不易分析和处理的问题,提出了一种以3倍散度为界的两段曲线逼近算法。首先,确定两段曲线的分界点;其次,在3倍散度之外,确定了前3项级数来逼… …
相似文献
王亢
徐志江
孟利民
《通信学报》
2013,(1):178-184
37.
云计算环境下的分布存储关键技术
下载全文
总被引:11,自引:0,他引:11
云计算作为下一代计算模式,在科学计算和商业计算领域均发挥着重要作用,受到当前学术界和企业界的广泛关注.云计算环境下的分布存储主要研究数据在数据中心上的组织和管理,作为云计算环境的核心基础设施,数据中心通常由百万级以上节点组成,存储其上的数据规模往往达到PB级甚至EB级,导致数据失… …
相似文献
王意洁
孙伟东
周松
裴晓强
李小勇
《软件学报》
2012,23(4):962-986
38.
应用反向学习策略的群搜索优化算法
群搜索优化算法(Group Search Optimizer,GSO)是一类基于发现者-加入者(Producer-Scrounger,PS)模型的新型群体随机搜索算法。尽管该算法在解决众多问题中表现优越,但其依然面临着早熟和易陷入局部最优的问题,为此,提出了一种基于一般反向学习策… …
相似文献
汪慎文
丁立新
谢大同
舒万能
谢承旺
杨华
《计算机科学》
2012,39(9):183-187
39.
用于图像分割的活动轮廓模型综述
下载全文
总被引:3,自引:1,他引:3
图像分割和边界提取对于图像理解、图像分析、模式识别、计算机视觉等具有非常重要的意义,而活动轮廓模型(Active Contour Model)则是图像分割和边界提取的重要工具之一,它主要包括参数活动轮廓模型和几何活动轮廓模型两类。相对于参数活动轮廓模型,几何活动轮廓模型具有很多的… …
相似文献
陈波
赖剑煌
《中国图象图形学报》
2007,12(1):11-20
40.
网络蠕虫研究与进展
总被引:121,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …
相似文献
文伟平
卿斯汉
蒋建春
王业君
《软件学报》
2004,15(8):1208-1219
[首页]
« 上一页
[1]
2
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»