用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1561-1580项 搜索用时 107 毫秒
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»
1561.
一种基于构建基因库求解TSP问题的遗传算法
总被引:23,自引:1,他引:23
传统的遗传算法通常被认为是自适应的随机搜索算法.该文在分析其特点后针对TSP问题提出了一种将建立基因库(Ge)与遗传算法结合起来的新算法(Ge-GA).该算法利用基因库指导种群的进化方向,并在此基础上使用全局搜索算子和局部搜索算子增强遗传算法的“探测”和“开发”能力.Ge-GA算… …
相似文献
杨辉
康立山
陈毓屏
《计算机学报》
2003,26(12):1753-1758
1562.
基于图像差距度量的阈值选取方法
总被引:23,自引:0,他引:23
依靠阈值分割出目标与背景在图像处理与分析问题中经常使用,基于好阈值分割出的目标与背景之间的差距应议最大以及它们与原图像的差距应该都很大这一特点,在给出一些差距度量的基础上,一些新的阈值选取方法被提出,所有方法都有比Otsu方法类似的简单计算公式,特别地,根据这一原则,Otsu方法… …
相似文献
付忠良
《计算机研究与发展》
2001,38(5):563-567
1563.
数据仓库技术研究和应用探讨
总被引:23,自引:1,他引:23
数据仓库是信息领域中近年来迅速兴起的一种技术。本文对此技术和应用进行了广泛的探讨。数据仓库的关键技术在于联机分析处理、数据挖掘。本文讨论了OPLA的实现,介绍了DM的技术。并结合电力系统的实际情况,提出了电力系统数据仓库解决方案。
相似文献
柳莺
赵艳红
钱旭
刘东红
《计算机应用》
2001,21(2):46-48
1564.
通用的移动Agent通信框架设计
下载全文
总被引:23,自引:0,他引:23
移动Agent的通信机制应满足位置透明性、可靠性、高效性、异步性、自适应性等需求.提出一种通用的移动Agent通信框架,以支持在各种应用需求下的移动Agent通信协议的设计.该框架基于一种灵活的信箱机制,为每个移动Agent分配一个信箱作为消息缓冲,同时允许Agent及其信箱相互… …
相似文献
冯新宇
吕建
曹建农
《软件学报》
2003,14(5):984-990
1565.
基于统计方法的中文姓名识别
总被引:23,自引:4,他引:23
专有名词的识别对自动分词有重要意义。本文针对如何识别中文姓名做了有益的尝试,主要采用基于统计方法,进行中文姓名识别。本文建立了有监督学习机制,提出了句子切分结果可信度等概念,并在此基础上建立了较好的统计模型,系统闭式精确率和召回率分别达95.97%和95.52% ,开式精确率和召… …
相似文献
黄德根
杨元生
王省
张艳丽
钟万勰
《中文信息学报》
2001,15(2):32-37,44
1566.
一种有效的隐私保护关联规则挖掘方法
下载全文
总被引:23,自引:3,他引:23
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的… …
相似文献
张鹏
童云海
唐世渭
杨冬青
马秀莉
《软件学报》
2006,17(8):1764-1774
1567.
下载全文
总被引:23,自引:3,他引:23
The Godson project is the first attempt to design high performance general-purpose microprocessors in China. This paper introduces the micro… …
相似文献
Wei-WuHu Fu-XinZhang Zu-SongLi
《计算机科学技术学报》
2005,20(2):0-0
1568.
SVG——一种支持可缩放矢量图形的Web浏览语言规范
总被引:23,自引:0,他引:23
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。
相似文献
王仲
董欣
陈晓鸥
《中国图象图形学报》
2000,5(12):1039-1043
1569.
面向对象的知识表示方法
总被引:23,自引:0,他引:23
本文在分析了传统的知识表示方法基础上,着重探讨了面向对象的知识表示的方法,特点,推进及程序实现问题。
相似文献
王宽全
《计算机科学》
1994,21(1):55-58
1570.
基于事例的设计推理研究
总被引:23,自引:0,他引:23
一、引言事例(case)推理是AI中新崛起的一种重要推理技术。一般认为,事例推理起源于Shanker在《Dynamic Memory(动态记忆)》中所做的工作,后由其学生逐渐发展起来。它基于人的认知过程,其核心思想是:在进行问题求解时,使用以前的求解类似问题的经验来进行推理,而不… …
相似文献
耿卫东
潘云鹤
《计算机科学》
1993,20(4):36-39
1571.
B语言和方法与Z、VDM的比较
总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …
相似文献
邹盛荣
郑国梁
《计算机科学》
2002,29(10):136-138
1572.
一种自适应的图像加密算法
下载全文
总被引:23,自引:0,他引:23
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.
相似文献
陈刚
赵晓宇
李均利
《软件学报》
2005,16(11):1975-1982
1573.
网络管理环境下移动代理技术应用研究的现状、问题与展望
下载全文
总被引:23,自引:1,他引:23
本文讨论了移动代理技术及其在网管环境下的应用,分析了移动代理技术在网管环境下的应用背景,对移动代理在网管环境下的应用按其实现的功能进行了分类、分析、比较和评估.指出了目前在网管环境下应用移动代理技术存在的问题,给出了在网管环境下开发移动代理应用的建议和一些未来的研究课题.… …
相似文献
李冶文
孟洛明
亓峰
《电子学报》
2002,30(4):564-569
1574.
稀疏分解的加权迭代方法及其初步应用
总被引:23,自引:3,他引:20
为了在强噪声背景下提取信号,本文发展了一种加权迭代稀疏分解方法.从一个完备库中寻找观测信号的稀疏成分表达问题的目标函数,可以取残差的l-2模和稀疏成分的l-1模的加权和最小,通过分析噪声信号在多分辨小波分解下的性质,得到了二尺度小波框架下不同尺度空间的加权系数的表达式;通过分析最… …
相似文献
傅霆
尧德中
《电子学报》
2004,32(4):567-570
1575.
三层体系结构的客户机/服务器
总被引:23,自引:0,他引:23
本文介绍用VB5.0和Microsoft SQL Server.65开发三级体系结构的客户机/服务器的技术。
相似文献
陈孝威
陈凌云
《计算机应用》
2000,20(1):23-26
1576.
按需式ad hoc移动网络路由协议的研究进展
总被引:23,自引:1,他引:23
Ad hoc移动网络是一种完全由移动主机构成的网络,网络拓扑易变,带宽,能源有限是ad hoc移动网络的主要特点,针对这些特点,目前设计的ad hoc路由协议大多采用按需查找方式,该文介绍了这方面研究的最新进展,对几种典型的按需路由协议进行了说明,分析和综合比较,文中分析了目前协… …
相似文献
臧婉瑜
于勐
谢立
孙钟秀
《计算机学报》
2002,25(10):1009-1017
1577.
并行学习神经网络集成方法
总被引:23,自引:0,他引:23
该文分析了神经网络集成中成员神经网络的泛化误差、成员神经网络之间的差异度对神经网络集成泛化误差的影响,提出了一种并行学习神经网络集成方法;对参与集成的成员神经网络,给出了一种并行训练方法,不仅满足了成员网络本身的精度要求,还满足了它与其余成员网络的差异性要求;另外,给出了一种并行… …
相似文献
王正群
陈世福
陈兆乾
《计算机学报》
2005,28(3):402-408
1578.
网络拓扑自动搜索算法研究
总被引:23,自引:0,他引:23
本文利用MIB-Ⅱ构造网络犄扑图的方法,对现有的一个搜索算法进行了分析,针对其不足之处,提出了一个新的看法,将算法复杂度由原来的网络中可访问的路由器数目的3次方降为2次方,并指出这是基于MIB-Ⅱ的网络拓扑搜索的最低工可能阶次。
相似文献
徐大海
刘新
王奇
白英彩
《计算机应用》
1999,19(2):4-6
1579.
语音系统客观音质评价研究
下载全文
总被引:23,自引:1,他引:22
本文采用以谱距离为基础的LPC-CD、Bark-SD和Mel-CD三种客观失真测度,对若干种语音编码设备及它们的级联系统进行了客观音质评价实验研究.结果表明,这三种测度单独应用都具有较好主、客观相关性,它们的组合,给出更好的相关结果.因此,可以推断,这些测度作为语音系统的音质评… …
相似文献
黄惠明
王瑛
赵思伟
张知易
《电子学报》
2000,28(4):112-114
1580.
一种基于纹理元灰度模式统计的图像纹理分析方法
下载全文
总被引:23,自引:0,他引:23
本文提出了纹理元灰度模式的概念及采用纹理元灰度模式统计进行纹理分析的方法,根据纹理元灰度模式分布直方图,定义了若干反映其模式分布的特征,利用它们作为纹理特征对纹理图像进行分类与分割,并采用Laws纹理能量法做了对比实验,实验表明,采用本文方法比传统方法能取得更好的效果,有很强的… …
相似文献
盛文
杨江平
柳健
吴新建
《电子学报》
2000,28(4):73-75
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»