用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第521-540项 搜索用时 83 毫秒
[首页]
« 上一页
[22]
[23]
[24]
[25]
[26]
27
[28]
[29]
[30]
[31]
[32]
下一页 »
末 页»
521.
基于形态学Top—Hat算子的小目标检测方法
总被引:43,自引:1,他引:43
针对红外序列图象中运动弱小目标的检测问题,提出了一种基于能量累积与Top-Hat算子的小目标检测方法,该方法是首先设置一定大小的滑动窗口,并通过对窗口内的图象序旬进行能量累积来去除图象中的随机噪声,以提高目标的信噪比;然后对能量累积后的图象采用形态学中的Top-Hat算子完成候选… …
相似文献
叶斌
彭嘉雄
《中国图象图形学报》
2002,7(7):638-642
522.
关于知识表示的讨论
总被引:43,自引:1,他引:43
知识表示是人工智能(AI)研究中基本问题之一,对AI来说,知识表示的研究分成两个层次:(2)知识表示方法的研究,(2)表示观的研究,首先,本文在总结各种表示方法的基础上,提出了一种“知识表示体系树”,以观察AI研究的发展趋势,其次,文中收集了目前AI学界对这个问题讨论了各种主张,… …
相似文献
王珏
石纯一
《计算机学报》
1995,18(3):212-224
523.
Web搜索引擎框架研究
下载全文
总被引:42,自引:1,他引:42
Web搜索引擎是Internet上非常有用的信息检索工具,但是由于目前搜索引擎检索出的信息量庞大,且一个特定的搜索引擎主要包含某一特定领域的信息,这使得用户很难从某一个搜索引擎获得准确的导航信息。文中提出一个新的Web搜索引擎框架GSE,并提出了一个适合于Web信息获取与处理的语… …
相似文献
张卫丰
徐宝文
《计算机研究与发展》
2000,37(3):376-378
524.
基于角色的信息网格访问控制的研究
总被引:42,自引:1,他引:42
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统,结合中国科学院计算所织女星网格计划的研究工作,分析了信息格访问控制的关键问题,提出了一个基于角色的信息网格访问控制的模型,并讨论了信息网格访问控制的通用性问题,这一基于角色的访问控制模型正在织女星信息网格的实践中… …
相似文献
张纲
李晓林
游赣梅
徐志伟
《计算机研究与发展》
2002,39(8):952-957
525.
多Agent系统的研究
总被引:42,自引:1,他引:41
自agent术语引起国内学者重视以来,人们一直试图寻找一个贴切的汉语名词,“代理人”“智能体洲结点”等概念应运而生。但这些概念都不能令人满意,因为无论是“智能体”、“代理人”,还是“结点”,都仅部分地反映了agent的特征,而未完全地反映其本质属性,故本文仍使用agent的英文形… …
相似文献
刘海燕
王献昌
《计算机科学》
1995,22(2):57-62
526.
软件分析技术进展
总被引:42,自引:2,他引:42
软件分析技术的研究已有较长历史,相关成果也在软件生命周期的不同阶段中得到了广泛应用.软件生命周期中不同活动所需要的软件分析技术既不完全相同,又有许多交叠,且不同的分析技术之间互相影响.文章在讨论了软件分析的基本概念之后,主要从静态分析与动态分析两个方面介绍了一些主要的软件分析技术… …
相似文献
梅宏
王千祥
张路
王戟
《计算机学报》
2009,32(9)
527.
基于SAN的高可用性网络存储解决方案
总被引:42,自引:0,他引:42
存储域网络(SAN)是一种新的网络存储体系结构,通过集中式存储管理机制较好地解决了大容量信息的传递和存储问题,具有比传统网络存储模式更好的可用性、可伸缩性和可扩展性,可以大大提高整个企业网络的性能。本文详细论述了SAN的技术特性和构造方法。
相似文献
蔡皖东
《小型微型计算机系统》
2001,22(3):284-287
528.
一种全自动稳健的图像拼接融合算法
总被引:42,自引:4,他引:42
提出了一种全自动稳健的图像拼接融合算法。此算法采用Harris角检测算子进行特征点提取,使提取的精度达到了亚像素级,然后以特征点邻域灰度互相关法进行特征点匹配得到了初步的伪匹配集合,并运用稳健的RANSAC算法将伪匹配点集合划分为内点和外点,在内点域上运用LM优化算法精确地估计出… …
相似文献
赵向阳
杜利民
《中国图象图形学报》
2004,9(4):417-422
529.
实现约束Delaunay三角剖分的健壮算法
总被引:42,自引:3,他引:42
相对于标准的Delaunay三角剖分,本文给出了复杂区域三角剖分所应满足的两个约束条件及相应的基于轨迹生成和边界裁剪的剖分算法,并证明了该算法符合约束圆准则,文中详细分析了退化及数值误差对剖分结果的影响,着重在提高算法健壮性方面,对该算法做了进一步完善,使它能够完全满足散乱据场网… …
相似文献
周晓云
刘慎权
《计算机学报》
1996,19(8):615-624
530.
带形状参数的三角多项式均匀B样条
总被引:42,自引:0,他引:42
该文给出了n阶带形状参数的三角多项式均匀B样条基函数.由带形状参数的三角多项式均匀B样条基组成的样条曲线可通过改变形状参数的取值而调整曲线的形状,并且可以精确表示圆、椭圆、螺旋线等曲线.随着阶数的升高,形状参数的取值范围将扩大.
相似文献
王文涛
汪国昭
《计算机学报》
2005,28(7):1192-1198
531.
一种新的相关跟踪方法研究
总被引:42,自引:2,他引:40
相关跟踪过程中,序列图象中的实时图和参考图之间必然存在灰度差异以及一定程度的几何形变和对目标的局部遮挡,而传统相关匹配算法中,每一对像素点对匹配结果的贡献是均等的,这样就使得算法的性能很容易受到图像中噪声、局部遮挡等因素的影响。为此,从另外的角度提出了一种新的图象相似度度量方法,… …
相似文献
任仙怡
廖云涛
张桂林
张天序
《中国图象图形学报》
2002,7(6):553-557
532.
多Agent多问题协商模型
下载全文
总被引:42,自引:1,他引:42
在多agent环境中,协商是多agent系统能够成功运转的关键.根据参与协商agent的数目和协商问题的数目,多agent环境中的协商可以分为双边-单问题协商、双边-多问题协商、多边-单问题协商、多边-多问题协商.前3种协商是多边-多问题协商在不同维上的简化.利用协商-协商过程-… …
相似文献
王立春
陈世福
《软件学报》
2002,13(8):1637-1643
533.
主曲线研究综述
总被引:42,自引:0,他引:42
主曲线(principal curves)是第一主成分的非线性推广,第一主成分是对数据集的一维线性最优描述,主轴线强调寻找通过数据分布的“中间(middle)并满足“自耦合”的光滑一维曲线,其理论基础是寻找嵌入高维空间的非欧氏低维流形,该文着重介绍了主曲线发展的动机,理论基础,典… …
相似文献
张军平
王珏
《计算机学报》
2003,26(2):129-146
534.
基于方向滤波分割的指纹自动识别系统算法
总被引:42,自引:1,他引:42
为适应当前个人身份鉴定迫切需要,提出了一种基于方向滤波分割的指纹自动识别系统的完整方案。该系统主要分指纹预处理及识别两大部分,包括方向图的计算、平滑、方向滤波、二值化、去噪、特征提取、特征编码及识别的方法。利用该系统的预处理及特征编码和识别方法,指纹图象得到了较好的增强,而且,在… …
相似文献
黄贤武
苏鹏程
柏培权
《中国图象图形学报》
2002,7(8):829-834
535.
步进频率雷达目标的运动参数估计
下载全文
总被引:42,自引:0,他引:42
文中分析了目标运动对步进频率雷达相参合成目标一维距离像的影响 ,并在此基础上提出了一种以最小脉组误差为准则的最优运动参数估计方法 .仿真结果表明 ,该方法测速精度高 ,对噪声的影响具有一定的稳健性 ,且计算量较小 ,便于实时处理 .
相似文献
刘峥
张守宏
《电子学报》
2000,28(3):43-45,12
536.
攻击分类研究与分布式网络入侵检测系统
总被引:42,自引:1,他引:42
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形… …
相似文献
王晓程
刘恩德
谢小权
《计算机研究与发展》
2001,38(6):727-734
537.
网格环境中资源发现机制的研究
总被引:42,自引:3,他引:42
资源发现机制是关系到广域分布式环境中资源共享和协同工作效率的关键,在计算网格、Web服务和P2P技术中,都需要对这个问题进行深入研究,在织女星网格前期工作的基础上,讨论了资源发现机制中的核心问题,描述了织女星网格资源发现机制的层次结构以及各个层次的功能和实现,通过分析和实验,可以… …
相似文献
董方鹏
龚奕利
李伟
查礼
《计算机研究与发展》
2003,40(12):1749-1755
538.
自适应仿射传播聚类
下载全文
总被引:42,自引:4,他引:42
适合处理大类数的仿射传播聚类有两个尚未解决的问题: 一是很难确定偏向参数取何值能够使算法产生最优的聚类结果; 另一个是当震荡发生后算法不能自动消除震荡并收敛. 为了解决这两个问题, 提出了自适应仿射传播聚类方法, 具体技术包括: 自适应扫描偏向参数空间来搜索聚类个数空间以寻找最优… …
相似文献
王开军
张军英
李丹
张新娜
郭涛
《自动化学报》
2007,33(12):1242-1246
539.
基于概念格的分类和关联规则的集成挖掘方法
下载全文
总被引:42,自引:0,他引:42
改进了一个Bordat的建格算法,使之适合于集成挖掘的需要,进而提出一个从概念格上提取关 联规则和分类规则的算法,实现了关联规则和分类规则的挖掘在概念格框架下的统一.实验证明了算法的有效性.
相似文献
胡可云
陆玉昌
石纯一
《软件学报》
2000,11(11):1478-1484
540.
基于软件体系结构的反射式中间件研究
下载全文
总被引:42,自引:4,他引:42
Internet为分布应用提供了一种开放、动态的运行环境,这要求分布应用的主要基础设施中间件能够支持运行时查看并调整平台内部状态和行为,由此产生了反射式中间件.目前的反射式中间件研究与实践存在3个不足:注重系统局部或单个实体的反射而缺乏全局视图;注重中间件平台内部功能的反射,而对… …
相似文献
黄罡
王千祥
梅宏
杨芙清
《软件学报》
2003,14(11):1819-1826
[首页]
« 上一页
[22]
[23]
[24]
[25]
[26]
27
[28]
[29]
[30]
[31]
[32]
下一页 »
末 页»