用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2561-2580项 搜索用时 96 毫秒
[首页]
« 上一页
[124]
[125]
[126]
[127]
[128]
129
[130]
[131]
[132]
[133]
[134]
下一页 »
末 页»
2561.
数据挖掘技术在Web上的应用及其工具设计
总被引:27,自引:1,他引:27
电子商务网站顾客在Web上的行为都会产生大量数据信息,不仅包括本次交易信息,而且还有利用搜索引擎以及在站点内进行浏览的相关数据。这些数据集合包含了对市场分析及预测非常有益的潜在信息。本文针对此类信息并结合数据挖掘技术,分析了在Web上应用数据挖掘和数据仓库技术(即Web Mini… …
相似文献
谢丹夏
李晓东
《计算机应用》
2001,21(2):42-44
2562.
基于多关联模板匹配的人脸检测
总被引:27,自引:0,他引:27
提出一种基于多关联模板匹配的人脸检测算法.模板由一系列关联的双眼模板和人脸模板组成,它们都是通过仿射变换根据伸缩比和姿态(即旋转角度)从单一平均脸模板产生出来的.首先,使用双眼模板搜索候选人脸,再用人脸模板匹配进一步筛选候选人脸,最后,通过启发式规则验证是否是人脸.对于各种类型的… …
相似文献
梁路宏
艾海舟
何克忠
张钹
《软件学报》
2001,12(1):94-102
2563.
图像阈值选天方法:Otsu方法的推广
总被引:27,自引:2,他引:27
相似文献
付忠良
《计算机应用》
2000,20(5):37-39
2564.
知识点及其网络的特性分析
总被引:27,自引:0,他引:27
优化CAI(computer assisted instruction)课件设计中的超文本知识库,是提高课件质量的关键之一.首先给出知识点结构和知识点网络结构的数学描述;然后分析网络层次分划,给出先学备用和即学即用的并进网络遍历路线以及单进网络遍历路线;接着介绍知识点网络简化算法… …
相似文献
谢深泉
《软件学报》
1998,9(10):785-789
2565.
对多层前向神经网络研究的几点看法
总被引:27,自引:0,他引:27
从不同的领域对多层前向网络的作用本质作了分析,对泛化能力、模型选择、有限样本量等主要问题做了定性讨论;对当前前向网络研究中的一些问题提出了看法.
相似文献
阎平凡
《自动化学报》
1997,23(1):129-135
2566.
构件类和构件的概念及其定义语言和操作语言
总被引:27,自引:0,他引:27
本文针对应用软件的特点,在类和对象概念的基础上,提出构件类和构件的概念,说明构件类和构件与O-O中类和对象概念上的异同.为规范化描述构件类,给出了构件类定义语言和操作语言.
相似文献
顾明
仲萃豪
《软件学报》
1997,8(9):673-679
2567.
并行工程方法、技术与实践
总被引:27,自引:0,他引:27
并行工程(CE)是集成地、并行地设计产品及相关过程的系统化方法.它通过组成多学科产品可发队伍、改进产品开发流程、利用各种计算机辅助工具等手段,使产品开发的早期阶段能及早考虑下游的各种因素,作出正确的决策,达到缩短产品开发周期、提高产品质量、降低产品成本,从而增强企业竞争能力的目标… …
相似文献
张玉云
熊光楞
李伯虎
《自动化学报》
1996,22(6):745-754
2568.
一种新型的仿人智能控制器的设计方法
总被引:27,自引:3,他引:27
本文在文献[1,2]提出的仿人智能控制理论的基础之上,探索了设计其仿人智能控制器的 基本思想和方法,并以伺服控制为例阐明了设计的步骤及其仿真实验结果.
相似文献
涂亚庆
李祖枢
《自动化学报》
1994,20(5):616-621
2569.
非线性系统迭代学习算法
总被引:27,自引:1,他引:27
对于一个未知的非线性连续系统或离散系统,从任给的一个初始控制出发,尝试实现一条给定的输出目标轨线.在满足一定条件下,利用跟踪误差来修正控制函数,经过反复的迭代学习可以取得满意的效果.本文改进了Arimoto、Togai和Bien等的开环迭代学习的收敛条件,并提出闭环迭代学习算法.… …
相似文献
曾南
应行仁
《自动化学报》
1992,18(2):168-176
2570.
掌纹识别算法综述
总被引:26,自引:3,他引:26
掌纹识别作为一种新兴的生物识别技术, 近年来得到了广泛的关注与研究. 与其他生物特征相比, 掌纹有许多独特的优势,包括识别率高、采集设备价格低廉、用户可接受性好等. 这些优势使得掌纹识别成为一种有着广泛应用前景的生物识别方法. 本文首先介绍了掌纹的特点、掌纹的采集设备和预处理方法… …
相似文献
岳峰
左旺孟
张大鹏
《自动化学报》
2010,36(3):353-365
2571.
Android的架构与应用开发研究
总被引:26,自引:1,他引:26
首先简要介绍了新一代智能手机平台——Android的系统架构,然后通过和现有智能手机开发平台进行比较研究分析了该平台的结构特点,最后通过在该平台上开发一个在线RSS阅读器验证了该平台的可用性。
相似文献
姚昱旻
刘卫国
《计算机系统应用》
2008,17(11):110-112
2572.
基于回溯树的Web服务自动组合
总被引:26,自引:0,他引:26
在服务规则库的基础上,介绍了回溯树与完备回溯树的概念,并证明了其重要性质.提出了基于回溯树的Web服务自动组合方法.该方法采用分步分治的思想进行服务的自动组合:1) 针对用户请求的输出对象生成完备回溯树;2) 在完备回溯树中选取最佳生成源(生成路径);3) 将生成路径合成为可执行… …
相似文献
邓水光
吴健
李莹
吴朝晖
《软件学报》
2007,18(8):1896-1910
2573.
用于评估网络信息系统的风险传播模型
总被引:26,自引:0,他引:26
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具… …
相似文献
张永铮
方滨兴
迟悦
云晓春
《软件学报》
2007,18(1):137-145
2574.
一个适用于网构软件的信任度量及演化模型
总被引:26,自引:1,他引:26
网构软件的构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.Internet的开放性与动态性,使得对于诚实的、具有可靠服务质量协同实体的选择难度较大,难以确保网构软件的可信性.软件实体间的信任关系对于保障网构软件的可信性具有重要的指导意义.软件实体间的信任关系… …
相似文献
王远
吕建
徐锋
张林
《软件学报》
2006,17(4):682-690
2575.
基于 D-S证据理论的网络异常检测方法
总被引:26,自引:0,他引:26
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报… …
相似文献
诸葛建伟
王大为
陈昱
叶志远
邹维
《软件学报》
2006,17(3):463-471
2576.
XML数据索引技术
总被引:26,自引:3,他引:26
对XML数据建立有效的索引,是左右XML数据处理性能的重要因素.深入地讨论了目前XML索引技术的研究现状,将XML索引技术分为两大类:节点记录类索引(本身还可以分为3个小的类型)和结构摘要类索引.根据XML数据查询处理效率以及XML数据修改对XML索引的要求,讨论了相关XML索引… …
相似文献
孔令波
唐世渭
杨冬青
王腾蛟
高军
《软件学报》
2005,16(12):2063-2079
2577.
学习控制的现状与展望
总被引:26,自引:1,他引:25
在此我们综述学习控制理论的发展历程.首先给出基于可重复性的学习控制的基本概念与原理.然后简述学习控制的两大主流---迭代学习控制和反复控制.接着对当今迭代学习控制理论前沿的几大热点加以考察,并简要介绍学习控制理论和Lyapunov方法的结合.最后讨论学习控制理论的新发展方向.… …
相似文献
许建新
侯忠生
《自动化学报》
2005,31(6):943-955
2578.
基于角色的访问控制研究
总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
相似文献
汪厚祥
李卉
《计算机应用研究》
2005,22(4):125-127
2579.
PeerIS:基于Peer-to-Peer的信息检索系统
总被引:26,自引:1,他引:26
介绍了对等计算(peer-to-peer,简称P2P)的特征、潜在优势和应用范围,指出了当前P2P数据共享系统存在仅支持弱语义(甚至缺乏语义)和粗粒度(文件水平)共享等局限性.针对这种现状,提出了基于P2P的信息检索,既可充分发掘P2P技术的潜在优势,克服传统信息检索系统的可伸缩… …
相似文献
凌波
陆志国
黄维雄
钱卫宁
周傲英
《软件学报》
2004,15(9):1375-1384
2580.
基于主动网络的分布式P2P网络模型
总被引:26,自引:0,他引:26
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用"洪泛"算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Intemet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题,考察了Gnutella网络和Int… …
相似文献
黄道颖
黄建华
庄雷
李祖鹏
《软件学报》
2004,15(7):1081-1089
[首页]
« 上一页
[124]
[125]
[126]
[127]
[128]
129
[130]
[131]
[132]
[133]
[134]
下一页 »
末 页»