用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5701-5720项 搜索用时 130 毫秒
[首页]
« 上一页
[281]
[282]
[283]
[284]
[285]
286
[287]
[288]
[289]
[290]
[291]
下一页 »
末 页»
5701.
汉语最长名词短语的自动识别
下载全文
总被引:22,自引:0,他引:22
通过对包含5573个汉语句子的语料文本中的最长名词短语的分布特点的统计分析,提出了两种有效的汉语最长名词短语自动识别算法:基于边界分布概率的识别算法和基于内部结构组合的识别算法.实验结果显示,后者的识别正确率和召回率分别达到了85.4%和82.3%,取得了较好的自动识别效果.… …
相似文献
周强
孙茂松
黄昌宁
《软件学报》
2000,11(2):195-201
5702.
基于轮廓重构和特征点弦长的图像检索
下载全文
轮廓描述法作为形状检索中最为关键的步骤,应体现目标的整体形状信息和重要特征点信息,并具备对噪声干扰的鲁棒性.提出一种基于轮廓重构和特征点弦长的图像检索算法,首先在目标轮廓提取的基础上分析轮廓的能量保持率,并进行轮廓的降维重构处理,从而减少了随机噪声造成的轮廓畸变.然后,通过新定义… …
相似文献
师文
朱学芳
《软件学报》
2014,25(7):1557-1569
5703.
基于贝叶斯网络的频繁模式兴趣度计算及剪枝
下载全文
总被引:2,自引:0,他引:2
采用贝叶斯网络表示领域知识,提出一种基于领域知识的频繁项集和频繁属性集的兴趣度计算和剪枝方法 BN-EJTR,其目的在于发现与当前领域知识不一致的知识,以解决频繁模式挖掘所面临的有趣性和冗余问题.针对兴趣度计算过程中批量推理的需求,BN-EJTR提供了一种基于扩展邻接树消元的贝叶… …
相似文献
胡春玲
吴信东
胡学钢
姚宏亮
《软件学报》
2011,22(12):2934-2950
5704.
一种运动自适应的帧速率上转换算法
在基于块的帧速率上转换算法中,块尺寸直接影响运动估计的准确性及插值帧的视觉效果。为此,提出了一种运动自适应的帧速率上转换算法。通过引入STGS图对视频内容进行预分析,根据运动特性自适应选取适合每一帧图像的块尺寸,进行重叠的块运动估计。并针对失真易产生在块边缘的特点,对块边缘的运动… …
相似文献
杨越
高新波
李金秀
《中国图象图形学报》
2009,14(5):891-896
5705.
基于脑图谱和模糊聚类的磁共振图像分割标注
下载全文
利用TT Atlas中丰富的结构信息,文章提出了一种自动分割脑MRI(magnetic resonance image)图像的方法.这种方法可分为两步.首先,将MRI图像和TT Atlas配准,通过图像和医学图谱的匹配,利用图谱中结构信息的先验知识,就可以对图像作初步的分割标注.… …
相似文献
谭鸥
贾春光
吕旭东
段会龙
吕维雪
《软件学报》
1999,10(6):652-657
5706.
一种新的基于协议树的入侵检测系统的设计
总被引:6,自引:0,他引:6
基于协议分析的入侵检测系统避免了传统入侵检测系统的计算量大、准确率低的缺陷。在协议分析的基础上,提出了一种基于带权重协议树的入侵检测系统,给出了其设计方案,该方案进一步提高了检测的准确性和效率,并且可以检测变体攻击、拒绝服务攻击等较难检测的攻击。
相似文献
侯方明
李大兴
《计算机应用研究》
2005,22(7):150-152
5707.
仿生复眼式全景探测及跟踪策略
下载全文
为解决传统相机不能在全景范围内快速连续跟踪运动物体的弊端,本文提出一种仿生复眼式全景探测思想,以及配套的跟踪策略。在硬件方面,采用多个子眼相机进行全景实时探测,中心采用一个大孔径主眼相机,并且将其安装于云台上面,通过云台控制器接收的不同指令码进行精确定位。在软件方面,本文采用自动… …
相似文献
罗超
赵美蓉
王东
曹克雄
《中国图象图形学报》
2013,18(12):1637-1643
5708.
基于嵌套循环分类的并行识别技术
下载全文
传统的分布存储并行编译系统大多是在共享存储并行编译系统的基础上开发的.共享存储并行编译系统的并行识别技术适合OpenMP代码生成,实现方式是将所有嵌套循环都按照相同的识别方法进行处理,用于分布存储并行编译系统必然会导致无法高效发掘程序的并行性.分布存储并行编译系统应根据嵌套循环结… …
相似文献
赵捷
赵荣彩
丁锐
黄品丰
《软件学报》
2012,23(10):2695-2704
5709.
基于半监督聚类的3维肢体分割算法
行为分析已经成为计算机视觉研究领域的热点,行为主体的肢体部件分割是行为分析中很重要的一部分同时也是一个难点问题,为了对3维肢体进行有效分割,提出了一种基于半监督聚类的肢体分割算法。该算法首先利用前一帧姿势估计反馈的时域信息来对3维主体进行初始的肢体部件分割;然后根据人体结构信息进… …
相似文献
谷军霞
丁晓青
王生进
《中国图象图形学报》
2008,13(3):558-565
5710.
基于HVS的彩色图像水印视觉不可感知性评价方法
水印的视觉不可感知性反映了水印化图像的保真程度.分析了人类视觉对频率、亮度、纹理以及色彩的掩蔽,以Watson的灰度图像DCT域JND(just noticeable differences)值计算模型为基础,再结合色彩对视觉的掩蔽,给出彩色图像JNCD(just noticea… …
相似文献
杨红梅
梁永全
刘连山
纪淑娟
《通信学报》
2008,29(2):95-100
5711.
数字图像与数码相机噪声相关性的分布
下载全文
在利用数字图像与数码相机的噪声相关性来鉴别数字图像来源的实验中,发现噪声相关性有对称和非对称两种分布。为了提高鉴别数字图像来源的正确性,正确设置判别阈值,针对噪声相关性的非对称分布,在(0,1]区间构造了一个广义chi平方分布的新函数,并提出了一种利用广义chi平方分布来描述噪声… …
相似文献
崔夏荣
苏光大
《中国图象图形学报》
2008,13(6):1071-1076
5712.
密度分布特征及其在二值图像检索中的应用
总被引:1,自引:0,他引:1
图像的形状是描述图像的重要视觉和语义特征,可通过图像中像素点的区域分布表现出来。为了对二值图像进行有效检索,提出了一种基于区域的形状特征——密度分布特征,用来进行二值图像检索。该方法在经过形心定位和子图像区域划分后,可得到2个M维特征向量,其中第1个表示各个子图像区域的目标像素的… …
相似文献
黄春木
周利莉
《中国图象图形学报》
2008,13(2):307-311
5713.
基于区域非均匀空间采样特征的图像分类方法
大量实验证明抽取图像中稠密局部特征能够大大提高图像分类性能,目前的常用策略是基于空间均匀密集采样来实现稠密局部特征的抽取。该文提出一种新的基于区域非均匀空间采样的局部特征抽取方法。首先,用过分割技术对原始图像进行分割,从而得到图像的分割区域,并采用显著性检测技术估计每个过分割区域… …
相似文献
嵇朋朋
闫胜业
李林
刘青山
《电子与信息学报》
2014,36(11):2563-2570
5714.
基于关联规则的Web文档聚类算法
下载全文
总被引:32,自引:1,他引:32
Web文档聚类可以有效地压缩搜索空间,加快检索速度,提高查询精度.提出了一种Web文档的聚类算法.该算法首先采用向量空间模型VSM(vector space model)表示主题,根据主题表示文档;再以文档为事务,以主题为事务项,将文档和主题间的关系看作事务的形式,采用关联规则挖… …
相似文献
宋擒豹
沈钧毅
《软件学报》
2002,13(3):417-423
5715.
SAR图像稀疏优化滤波
下载全文
提出一种基于稀疏优化模型的SAR图像滤波算法。该算法建立在超完备字典稀疏表示基础上,具有较强的数据稀疏性和稳健的建模假设。首先依据SAR图像的结构特征,运用正则化方法建立多目标稀疏优化模型,然后通过冗余字典稀疏优化变换系数,利用冗余字典以及具有点奇异性的小波和线奇异性的剪切波构造… …
相似文献
杨萌
张弓
《中国图象图形学报》
2012,17(11):1439-1443
5716.
一种基于混合混沌序列的图像置乱加密算法
总被引:13,自引:0,他引:13
由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始值,则将无法产生可用于图像置乱的混沌… …
相似文献
范延军
孙燮华
阎晓东
郑林涛
《中国图象图形学报》
2006,11(3):387-393
5717.
基于拓扑图及三维特征的三维物体识别方法
本文提出一种基于拓扑图及三维特征的三维物体识别方法。该方法在图像预处理阶段首先检测物体可视表面的闭合边界,依据闭合边界对物体进行分割,并用一个景物特征图对景物进行表达(SAGR)。在建模阶段,采用多视图表面模型方法进行建模,依据表面分割,对多视图模型用一个模型特征图进行表达(MA… …
相似文献
唐四春
袁保宗
《通信学报》
1993,14(2):34-39,33
5718.
基于构件的电信运营支撑系统的开发
总被引:4,自引:0,他引:4
对基于构件的电信运营支撑系统软件的开发方法进行了研究,结合运营支撑系统和构件技术的先进理论,提出了一套从分析、设计到实现的开发过程,并举例介绍了如何运用这些方法来开发一个实际系统。
相似文献
肖丁
安静
王柏
《计算机应用研究》
2006,23(2):167-170
5719.
以社区域为中心基于信任的访问控制
智能服务agent基于上下文感知的交互与协作为数字社区提供动态服务的同时,也带来了安全访问问题。在综合分析数字社区中agent的信任、社区域内外协作等特征的基础上,提出以社区域为中心基于信任的访问控制模型,即依据agent自身上下文及信任证书建立社区域,其后信任等级随会话动态调整… …
相似文献
姚志强
熊金波
马建峰
李琦
刘西蒙
《通信学报》
2013,34(9):1-9
5720.
增量和减量式标准支持向量机的分析
下载全文
总被引:1,自引:0,他引:1
当训练数据每次发生改变时,例如增加或者删除部分数据,标准支持向量机的批处理算法就需要重新进行训练,这将不适合在线环境的计算.为了克服这个问题,Cauwenberghs 和Poggio 提出了增量和减量式标准支持向量机算法(C&P 算法).通过理论分析,证明C&P 算法的可行性和有… …
相似文献
顾彬
郑关胜
王建东
《软件学报》
2013,24(7):1601-1613
[首页]
« 上一页
[281]
[282]
[283]
[284]
[285]
286
[287]
[288]
[289]
[290]
[291]
下一页 »
末 页»