用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1821-1840项 搜索用时 88 毫秒
[首页]
« 上一页
[87]
[88]
[89]
[90]
[91]
92
[93]
[94]
[95]
[96]
[97]
下一页 »
末 页»
1821.
一种基于视觉兴趣性的图象质量评价方法
总被引:21,自引:0,他引:21
图象质量的正确评价是图象信息工程领域内一项很有意义的研究课题,但现有的图象客观评价方法并不完全符合人眼视觉特性。合理地评价图象质量应充分遵循人眼的视觉特性,但由于受到人的心理、文化背景、周围环境、不同的应用场合等多种因素的影响,人眼对同一幅图象中的不同区域往往具有不同的感兴趣程度… …
相似文献
汪孔桥
沈兰荪
邢昕
《中国图象图形学报》
2000,5(4):300-303
1822.
基于JMS和XML的数据集成研究*
总被引:21,自引:0,他引:21
JMS(Java Message Service)是SUN公司提出的Java消息服务规范,适用于面向消息的分布式计算系统。XML是具有自描述性等特点的数据表示和交换的标准。在对XML和JMS进行简要分析的基础上,结合两者的优势提出了一个数据集成模型。
相似文献
吴永英
吕继云
班鹏新
《计算机应用研究》
2004,21(7):43-45
1823.
基于分形特征的水果缺陷快速识别方法
总被引:21,自引:0,他引:21
计算机视觉和图象处理技术在水果自动分选和分级中起着重要的作用。因为缺陷检测的复杂性,水果表面缺陷的快速检测和识别一直是水果自动化分选和分级的障碍。在实数域分形盒维数计算方法的基础上,提出了双金字塔数据形式的盒维数快速计算方法。对于待识别水果图象的可疑缺陷区,提出用5个分形维数作为… …
相似文献
李庆中
汪懋华
《中国图象图形学报》
2000,5(2):144-148
1824.
免疫进化聚类算法
下载全文
总被引:21,自引:0,他引:21
本文在分析经典聚类算法和基于遗传的聚类算法的优越性与存在不足的基础上,提出了一种新的聚类算法--免疫进化聚类算法.该算法不仅有效地克服了经典聚类算法易陷入局部极小值和对初始化敏感的缺点,并且减轻了基于遗传的聚类算法在遗传后期的波动现象.仿真实验表明,该算法的聚类正确率比基于遗传的… …
相似文献
刘静
钟伟才
刘芳
焦李成
《电子学报》
2001,29(Z1):1868-1872
1825.
面向IP流测量的哈希算法研究
下载全文
总被引:21,自引:0,他引:21
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿… …
相似文献
程光
龚俭
丁伟
徐加羚
《软件学报》
2005,16(5):652-658
1826.
网络流量的有效测量方法分析
下载全文
总被引:21,自引:4,他引:21
把网络流量的有效测量问题抽象为求给定图
G
=(
V
,
E
)的最小弱顶点覆盖集的问题.给出了一个求最小弱顶点覆盖集的近似算法,并证明了该算法具有比界2(ln
d
+1),其中
d
是图
G
中顶点的最大度.指出了该算法的时间复杂性为
O
(|
V
|
2
).… …
相似文献
刘湘辉
殷建平
唐乐乐
赵建民
《软件学报》
2003,14(2):300-304
1827.
信息系统的模糊风险评估模型
总被引:21,自引:0,他引:21
提出了一种信息系统的综合风险评估模型。首先采用AHP(analytic hierarchy process)与模糊逻辑法相结合的方法进行风险评估,并根据信息系统风险评估的实际情况对2种方法进行了改造。应用模糊逻辑法对各个风险因素从概率方面、影响方面、不可控制性方面分别评价其重要度… …
相似文献
赵冬梅
马建峰
王跃生
《通信学报》
2007,28(4):51-56
1828.
基于信任度的授权委托模型
总被引:21,自引:0,他引:21
在开放式环境中,信任管理是最常用的一种访问控制方法.但是,目前存在的信任管理系统存在以下不足:(1)没有刻画实体之间的信任程度,与现实情况不相符合;(2)委托深度没有得到很好的控制.针对上述问题,提出了一种基于信任度的授权委托模型——TBAD模型(Trustworthiness-… …
相似文献
廖俊国
洪帆
朱更明
杨秋伟
《计算机学报》
2006,29(8):1265-1270
1829.
基于角色的工作流模型及其应用
总被引:21,自引:0,他引:21
将角色的概念引入工作流模型中,并对其在安全性方面的控制进行了分析,结果表明在工作流模型中引入角色的概念,可以提高系统的安全性和方便的实现系统的安全访问控制,同时方便了程序员对系统的设计与开发.之中还给出了基于角色的工作流模型的应用实例。
相似文献
谭支鹏
《小型微型计算机系统》
2003,24(6):1064-1066
1830.
一种基于球面透视投影约束的鱼眼镜头校正方法
总被引:21,自引:0,他引:21
鱼眼镜头摄像机具有较大视场,但是,使用鱼眼摄像机拍摄的图像会有非常严重的变形.该文研究基于球面透视投影约束的鱼眼镜头校正方法.球面透视投影约束是指空间直线的球面透视投影为球面上的大圆.作者首先使用含有变形校正参数的鱼眼变形校正模型,将空间直线的鱼眼投影曲线上的点映射为球面点,然后… …
相似文献
英向华
胡占义
《计算机学报》
2003,26(12):1702-1708
1831.
基于条件化有向图的工作流过程优化
总被引:21,自引:0,他引:21
为改善工作流的性能和效率,一个智能化的工作流管理系统应该具有分析和优化工作流过程定义的能力,该文首先给出影响工作流过程性能的主要因素,借助于定量分析的方法,讨论了这些因素对工作流性能和效率的影响,以此为基础,基于条件化有向图这种过程定义模型提出了一组对工作流过程进行优化的方法。… …
相似文献
谢玉凤
杨光信
史美林
《计算机学报》
2001,24(7):729-735
1832.
基于向量空间模型的有导词义消歧
总被引:21,自引:1,他引:21
词义消歧一直是自然语言理解中的一个关键问题,该问题解决的好坏直接关系到自然语言处理中诸多应用问题的效果优劣。由于自然语言知识表示的困难,在手工规则的词义消歧难以达到理想效果的情况下,各种有导机器学习方法被应用于词义消歧任务中,借鉴前人的成果引入信息检索领域中空间模型文档词语权重计… …
相似文献
鲁松
白硕
黄雄
张健
《计算机研究与发展》
2001,38(6):662-667
1833.
基于COM的软件组件
总被引:21,自引:4,他引:21
先引入组件对象模型,然后简要阐述组件的结构及实现,包括COM对象和接口IUnknown接口、COM对象的创建、组件与客户之间的通讯。最后,用VC++中的ATL创建一进程内组件,用VB调用其功能服务。
相似文献
周振红
周洞汝
杨国录
《计算机应用》
2001,21(3):6-8
1834.
线性对象的正实控制问题
下载全文
总被引:21,自引:0,他引:21
在时域中考虑线性对象的正实控制(PRC)问题.对于一般的广义对象,在状态空间中提出了一个基于线性矩阵不等式(LMI)的统一处理PRC问题的方法,指出’PRC问题可解的充分必要条件是与系统的实现有关的三个LMI可解,并可利用LMI的解构造出所有的正则PR控制器.此外还提出了降价PR… …
相似文献
郭雷
忻欣
冯纯伯
《自动化学报》
1997,23(5):577-583
1835.
基于影响集的协作过滤推荐算法
总被引:21,自引:0,他引:21
传统的基于用户的协作过滤推荐系统由于使用了基于内存的最近邻查询算法,因此表现出可扩展性差、缺乏稳定性的缺点.针对可扩展性的问题,提出的基于项目的协作过滤算法,仍然不能解决数据稀疏带来的推荐质量下降的问题(稳定性差).从影响集的概念中得到启发,提出一种新的基于项目的协作过滤推荐算法… …
相似文献
陈健
印鉴
《软件学报》
2007,18(7):1685-1694
1836.
基于入侵意图的复合攻击检测和预测算法
下载全文
总被引:21,自引:1,他引:21
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量… …
相似文献
鲍旭华
戴英侠
冯萍慧
朱鹏飞
魏军
《软件学报》
2005,16(12):2132-2138
1837.
逆合成孔径雷达运动补偿中包络对齐的新方法
总被引:21,自引:3,他引:21
对于逆合成孔径雷达(ISAR)成像,运动补偿是其关键,而包络对齐则是运动补偿的基础,现在广泛采用的方法是包络相关法,由于目标上散射点的闪烁等原因,相关法对齐时常会有较大的误差。本文分析了该方法存在的问题,提出了改进措施,同时还提出了用最小熵进行包络对齐的新方法,使对齐质量明显提高… …
相似文献
王根原
保铮
《电子学报》
1998,26(6):5-8
1838.
人脸表情识别研究的新进展
总被引:21,自引:1,他引:21
人脸表情识别(facial expression recognition,简称FER)作为智能化人机交互技术中的一个重要组成部分,近年来得到了广泛的关注,涌现出许多新方法.本文综述了国内外近4年人脸表情识别(FER)技术的最新发展.首先,介绍了FER系统的组成:人脸检测、表情特征… …
相似文献
刘晓旻
谭华春
章毓晋
《中国图象图形学报》
2006,11(10):1359-1368
1839.
Agent组织的一种递归模型
下载全文
总被引:21,自引:1,他引:21
Agent组织是多Agent系统(MAS)的一种求解形式.基于Agent组织的问题求解可以减少MAS中Agent之间交互的复杂性,降低求解难度.结合收益和组织规则提出了一种Agent组织的递归模型,并讨论了Agent组织的目标分解、收益计算和组织规则形成等问题.相对于Ferber… …
相似文献
张伟
石纯一
《软件学报》
2002,13(11):2149-2154
1840.
地理信息数据仓库的技术研究
总被引:21,自引:0,他引:21
分析了地理信息系统(GIS)的数据管理,在描述数据仓库技术和实质和特征的基础上,论述地理信息系统数据仓库的功能,特点,给出GIS数据仓库基本体系结构及基于数据仓库的GIS资源共享模式,着重叙述其关键技术。
相似文献
杨群
闾国年
陈钟明
《中国图象图形学报》
1999,4(8):621-626
[首页]
« 上一页
[87]
[88]
[89]
[90]
[91]
92
[93]
[94]
[95]
[96]
[97]
下一页 »
末 页»