用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9861-9880项 搜索用时 124 毫秒
[首页]
« 上一页
[489]
[490]
[491]
[492]
[493]
494
[495]
[496]
[497]
[498]
[499]
下一页 »
末 页»
9861.
基于网页分块的正文信息提取方法
总被引:3,自引:0,他引:3
网页主题信息通常湮没在大量的无关文字和HTML标记中,给应用程序迅速获取主题信息增加的难度.提出了一种基于网页分块的正文信息抽取方法.该方法首先识别和提取网页正文内容块,然后利用正则表达式和简单的判别规则内容块滤除内容块中的HTML标记和无关文字.实验证明,该方法能够准确地提取网… …
相似文献
黄玲
陈龙
《计算机应用》
2008,28(Z2)
9862.
非线性机械系统PID控制渐近稳定性分析
总被引:3,自引:0,他引:3
应用Lyapunov直接稳定性理论和LaSalle不变性原理, 证明了不确定非线性机械系统常用线性PID控制的半全局渐近稳定性. 同时证明了为提高系统的响应速度而发展的一种非线性PI加D (NPI-D)控制系统的全局渐近稳定性. 两自由度机器人系统的数值仿真结果验证了NPI-D控… …
相似文献
苏玉鑫
郑春红
Peter C.Müller
《自动化学报》
2008,34(12):1544-1548
9863.
自然语言处理中的语义关系与句法模式互发现*
总被引:3,自引:0,他引:3
在国家科技基础条件平台中如何建设汉语字词之间的语义关系库,并且利用初始的语义关系库自动获取句法模式和新的关系。使用了句法模式的概念,并提出了利用已有关系发现新模式、利用已有模式发现新关系的方法,创造性地设计相关模型并实现了一个中文语义关系知识库系统。利用此系统结合自然语言处理相关… …
相似文献
梁娜
耿国华
周明全
《计算机应用研究》
2008,25(8):2295-2298
9864.
基于H.323协议的VoIP语音流量识别
总被引:3,自引:0,他引:3
通过分析H.323协议和H.323协议的会话流程,基于H.323协议的VoIP通信过程中出现的会话特征,提取出通信双方的元组信息来识别整个会话流量,设计出相应的流存储、搜索、更新方案和识别VoIP流量的算法。实验表明,该方法能够准确识别基于H.323协议的VoIP语音流量。… …
相似文献
毕夏安
张大方
谢鲲
牟晓玲
《计算机应用》
2008,28(9):2204-2206
9865.
基于局部二值模式和级联AdaBoost的多模态人脸识别
总被引:3,自引:0,他引:3
提出了一种基于局部二值模式(LBP)和 级联AdaBoost的多模态人脸识别方法。采用级联AdaBoost算法分别从人脸深度图像和灰度图像的大量区域LBP直方图(RLBPH)中选出最有利于分类的少量特征,并连接成一个直方图向量,再分别用线性判别分析构建相应的线性子空间,用余弦相似… …
相似文献
叶剑华
刘正光
《计算机应用》
2008,28(11):2853-2855
9866.
基于消点法的几何自动推理系统实现
总被引:3,自引:2,他引:3
为了实现几何自动推理的可读性证明,并提高推理效率,介绍了一个基于消点法的可构造性几何命题自动推理系统的设计与实现。该系统提供作图的方式接受用户的几何命题前提条件的输入,可以对初等几何中的大部分可构造性几何问题进行自动证明和求解,并生成可读的证明步骤,大大方便了初高等几何教育和相关… …
相似文献
罗慧敏
《计算机应用》
2008,28(11):2984-2986
9867.
微小型仿生机器鱼设计与实时路径规划
总被引:3,自引:0,他引:3
提出一种结构紧凑, 运动灵活, 装配多传感器, 可自主游动的微小型仿生机器鱼系统设计方案. 在仿鲹科加月牙尾模式鱼类运动研究的基础上, 给出了微小型机器鱼推进、转弯等运动的控制方法. 结合运动控制和传感器信息处理, 给出了基于红外传感器的自主避障算法和基于光敏传感器的主动趋光算法… …
相似文献
周超
曹志强
王硕
董翔
谭民
《自动化学报》
2008,34(7):772-777
9868.
面向事件监测的无线传感网感知调度
总被引:3,自引:0,他引:3
针对事件监测应用的特点,提出了一种简单、有效的基于栅格的无线传感网感知调度方法.该方法首先对目标环境进行栅格划分,然后由栅格内的节点选举出代表轮流执行监测任务,具有通信开销小、电量消耗均衡,可扩展性好的特点.通过分析和模拟可知,基于栅格的感知调度可以获得与节点密度成正比的电量节省… …
相似文献
胡湘华
杨学军
《软件学报》
2008,19(9):2413-2421
9869.
免疫克隆多目标优化算法求解约束优化问题
总被引:3,自引:1,他引:3
针对现有的约束处理技术的一些不足之处,提出一种用于求解约束优化问题的算法——免疫克隆多目标优化算法(immune clonal multi-objective optimization algorithm,简称ICMOA).算法的主要特点是通过将约束条件转化为一个目标,从而将问题… …
相似文献
尚荣华
焦李成
马文萍
《软件学报》
2008,19(11):2943-2956
9870.
基于Markov决策过程用交叉熵方法优化软件测试
总被引:3,自引:1,他引:2
研究了待测软件某些参数已知的条件下,以最小化平均测试费用为目标的软件测试优化问题.将软件测试过程处理成马尔可夫(Markov)决策过程,给出了软件测试的马尔可夫决策模型,运用交叉熵方法,通过一种学习策略获得软件测试的最优测试剖面,用于优化软件测试.模拟结果表明,学习策略给出的测试… …
相似文献
张德平
聂长海
徐宝文
《软件学报》
2008,19(10):2770-2779
9871.
基于分类间隔的特征选择算法
总被引:3,自引:0,他引:3
对于二类目标特征选择问题,首先讨论了特征空间的线性可分性问题,并给出了其判别条件;其次,通过借鉴支撑矢量机原理,分析了特征可分性判据的基本性质;最后,依据各特征对分类间隔的贡献大小定义了特征有效率,并以此进行特征选择和特征空间降维.实测数据与网络公开UCI(University … …
相似文献
任双桥
傅耀文
黎湘
庄钊文
《软件学报》
2008,19(4):842-850
9872.
改进K-means的空间聚类算法*
总被引:3,自引:0,他引:3
提出了基于K-means的四叉树与R-link树的混合结构树,提高了R-link树的查询性能,在K-means中采用均值—标准差确定初始聚类中心,提高了收敛速度,通过距离准则函数来优化K值,避免K值的盲目选取。与R-link相比空间开销代价有时略大,但换取了更高的性能,且数据量越… …
相似文献
赵伟
张姝
李文辉
《计算机应用研究》
2008,25(7):1995-1997
9873.
医学图像自动多阈值分割
总被引:3,自引:1,他引:3
针对医学图像的自动多阚值分割问题,采用模糊C-均值(FCM)聚类法找到医学图像的不同组织和背景的聚类中心,再利用二雏直方图的方法,找到多阈值分割的各个阈值点进行分割.引用二维直方图的方法可以很好地保留目标的细节信息,更好地抑制噪声.
相似文献
段锐
管一弘
《计算机应用》
2008,28(Z2)
9874.
关联规则挖掘Apriori算法的改进
总被引:3,自引:0,他引:3
在分析研究关联规则挖掘Apriori算法及其若干改进算法的基础上,对Apriori算法做了进一步地改进,提出一种基于条件判断的新思想.改进后的算法根据条件采用了事务压缩与候选项压缩的相结合的方式,减小了不必要的开销,从而提高了挖掘速度.
相似文献
杨启昉
马广平
《计算机应用》
2008,28(Z2)
9875.
一种用于智能监控的目标检测和跟踪方法
总被引:3,自引:0,他引:3
在对现有目标检测、跟踪算法进行分析对比的基础上,设计并实现了一种简单有效的目标检测和跟踪方案。首先提出了一种基于像素灰度归类和单模态高斯模型的背景重构算法,能够利用多帧包含前景目标的场景图像重构准确的背景模型。进而以此为基础采用背景减法进行各帧中目标的检测,并选取形心作为匹配特征… …
相似文献
王素玉
沈兰荪
李晓光
《计算机应用研究》
2008,25(8):2393-2395
9876.
基于扩展生成语言模型的图像自动标注方法
总被引:3,自引:0,他引:3
使用最大权匹配算法,结合统计平滑技术,提出图像区域特征生成概率估计方法,并进一步对训练集中标注词之间的语义相关性(correlation)进行分析与度量,给出一种基于生成模型的图像标注算法.算法使用所提出的基于最大权匹配的图像生成概率估计方法得到较好的起始点,进而设计启发式迭代函… …
相似文献
王梅
周向东
张军旗
许红涛
施伯乐
《软件学报》
2008,19(9):2449-2460
9877.
Cherry:一种无须子集检查的闭合频繁集挖掘算法
总被引:3,自引:0,他引:3
通过对一些著名的闭合频繁集挖掘算法(如CLOSET ,FP-CLOSE,DCI-CLOSED和LCMv2等)的研究并结合挖掘理论分析,提出了一种新的挖掘算法Cherry,它基于FP-tree结构,并采用了新颖的CherryItem检测技术,无须在内存中保留闭合频繁集而直接检测出会… …
相似文献
陶利民
黄林鹏
《软件学报》
2008,19(2):379-388
9878.
基于无监督聚类混合遗传算法的入侵检测方法
总被引:3,自引:0,他引:3
在利用聚类进行入侵检测的方法中,有效地进行聚类是关键。为了对未标识数据进行聚类,提出了一种新的无监督入侵检测方法。该方法克服了聚类算法中对数据输入顺序敏感和需要预设聚类数目的缺点,减少了所需参数个数。通过初始聚类簇的建立和混合遗传算法对初始聚类进行优化组合两阶段的方法来实现聚类,… …
相似文献
唐少先
蔡文君
《计算机应用》
2008,28(2):409-411
9879.
用统计特征量实现的图像拼接盲检测
总被引:3,自引:1,他引:3
图像拼接是一种常见的图像篡改手段。为了对拼接的数字图像实施盲检测,提出一种新的拼接图像的检测方法。借用二分类的模式识别概念,使用图像质量评价量和矩特征量来建立模型,以捕获原始图像和拼接图像之间的统计差异,选用支持向量机作为分类器进行训练和测试,对拼接图像的盲检测进行了研究。实验结… …
相似文献
张震
康吉全
平西建
任远
《计算机应用》
2008,28(12):3108-3111
9880.
一种网络备份系统的数据一致性检测方法
总被引:3,自引:0,他引:3
为了消除原始数据持续变化对数据一致性检测带来的影响,设计并实现了一种基于Windows操作系统的网络备份系统数据一致性检测方法。本方法在一致性检测过程中使用实时的Windows卷影拷贝数据来替代原始的动态变化数据执行与备份数据的一致性检测。通过实验结果证明,本方法的检测结果和使用… …
相似文献
易固武
刘晓洁
李涛
卢正添
葛亮
周煜
《计算机应用研究》
2008,25(12):3700-3671
[首页]
« 上一页
[489]
[490]
[491]
[492]
[493]
494
[495]
[496]
[497]
[498]
[499]
下一页 »
末 页»