用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5681-5700项 搜索用时 96 毫秒
[首页]
« 上一页
[280]
[281]
[282]
[283]
[284]
285
[286]
[287]
[288]
[289]
[290]
下一页 »
末 页»
5681.
本体演化管理研究
总被引:10,自引:0,他引:10
自W3C主席TimBerncrs-Lee首先提出了语义web的概念后,它正在成为计算机信息处理领域当前研究的热点之一。本体将在“语义Web”中起到至关重要的作用,它通过定义精确的共享术语,以提供某一特定领域可重用的知识。但是这些知识并不是静态的,而是随着时问的推移不断演化。领域的… …
相似文献
刘柏嵩
高济
《计算机科学》
2004,31(5):9-12
5682.
利用遗传算法实现数字图像分割
总被引:10,自引:0,他引:10
本文将遗传算法引入数字图像分割之中,在此基础上,利用文献[5]提出的一种具有每个基因位交叉概率自适应变化的新交叉操作的改进型遗传算法来实现数字图像的分割,模拟结果表明,本文虎法用于数字图像分割,其收敛性能远远高于文献[2]的传统方法和标准遗传算法。
相似文献
金聪
彭嘉雄
《小型微型计算机系统》
2002,23(7):875-877
5683.
基于PID神经网络的非线性时变系统辨识
总被引:10,自引:0,他引:10
1 引言PID神经网络是一种多层前向网络 ,它除了具备传统的多层前向网络的特点 ,如逼近能力、并行计算、非线性变换等特性外 ,其隐层单元还分别具有比例、微分和积分等动态特性[1~ 4] .本文将介绍 PID神经网络在非线性时变系统辨识方面的研究结果 .2 PID神经网络结构与算法… …
相似文献
舒怀林
《自动化学报》
2002,28(3):474-476
5684.
线性确定无穷远平面的单应矩阵和摄象机自标定
总被引:10,自引:0,他引:10
引入了一种新的对无穷远平面的单应性矩阵(The infinite homography)的约束方程并据此提出了一种新的摄象机线性自标定算法.与文献中已有的方法相比,该方法对摄象机的运动要求不苛刻(如不要求摄象机的运动为正交运动),只须摄象机作一次平移运动和两次任意刚体运动,就可线… …
相似文献
吴福朝
胡占义
《自动化学报》
2002,28(4):488-496
5685.
用干涉合成孔径雷达技术获取地表三维信息
总被引:10,自引:0,他引:10
干涉合成孔径雷达已广泛应用于产生高精度的数字高度模型、测量地表形变等领域. 介绍了干涉合成孔径雷达的基本原理和相关领域的历史发展,并就干涉合成孔径雷达技术的处 理过程总结了如何利用干涉合成孔径雷达技术获取地表三维信息.对处理过程中的关键技术 --干涉图象的相位展开做了详细讨… …
相似文献
王风
马颂德
《自动化学报》
2002,28(4):527-534
5686.
主动网络安全结构模型设计
总被引:10,自引:1,他引:10
绍了主动网络安全系统的假设模型和威胁模型.基于上述模型和主动网络的安全需要提出了一种安全系统结构模型.该安全模型包括授权、认证、完整性检查和加密等.使用加密和数字签名方法来保护主动网络报文的完整性,使用授权和政策来阻止非法访问以及主动节点的资源请求和行为.
相似文献
夏正友
张世永
《软件学报》
2002,13(8):1352-1360
5687.
基于观察者的碰撞检测技术在虚拟环境漫游中的应用
总被引:10,自引:0,他引:10
碰撞检测是增强虚拟环境真实感的必要手段,在虚拟环境进行漫游时,运动中的观察者与静态的虚拟环境之间的碰撞检测问题,又被转化为球体与三角形之间的碰撞检测问题,文中提出了具体的碰撞检测算法,并用八叉树模型对其进行了优化。
相似文献
熊伟
毛善君
马蔼乃
《计算机应用》
2002,22(11):6-7,10
5688.
管理信息系统的集成技术研究
总被引:10,自引:1,他引:10
针对国内早期建设的信息系统,本文提出一种建设改造策略--应用系统集成,对系统集成的内容、技术途径进行了探讨,最后给出了一个集成实例。
相似文献
王忠群
《计算机应用》
1998,18(6):14-15,19
5689.
抗几何攻击的空间域图像数字水印算法
总被引:10,自引:0,他引:10
当前已有的水印算法多数无法抵抗几何攻击, 而现有抗几何攻击的水印算法大多数只能抵抗一定程度内的几何攻击. 本文提出了一个新的抗几何攻击的图像数字水印算法. 该算法在水印嵌入时, 先对原始图像进行分块, 然后对各个子块图像根据量化策略重复嵌入相应的 1bit 水印信息; 在水印提取… …
相似文献
李旭东
《自动化学报》
2008,34(7):832-837
5690.
模糊支持向量机中隶属度的确定与分析
下载全文
总被引:10,自引:1,他引:10
针对目前模糊支持向量机方法中,一般使用特征空间中样本与类中心之间的距离关系构建隶属度函数的不足,提出了一种新的有效地反映样本不确定性的隶属度计算方法——基于样本紧密度的隶属度方法。在确定样本的隶属度时,不仅考虑了样本与类中心之间的关系,还考虑了类中各个样本之间的关系,并采用模糊连… …
相似文献
张翔
肖小玲
徐光祐
《中国图象图形学报》
2006,11(8):1188-1192
5691.
复映射z←zw+c(w=α+iβ)构造M集
总被引:10,自引:0,他引:10
映射f1(z)=z2+c在参数平面C及动力平面Z上产生的分形图象使许多研究人员对复动力系统的迭代重新产生了浓厚的兴趣.学者们除了对f1构造分形进行广泛讨论外,又对f2(z)=zα+c(α∈R1)构造分形进行了深入的讨论.文中提出用复映射f3(z)=zw+c(w=α+iβ;α,β∈… …
相似文献
陈宁
朱伟勇
《计算机研究与发展》
1997,34(12):899-907
5692.
一种面向对象的可重用库管理系统的模型
总被引:10,自引:0,他引:10
研究软件的可重用技术是提高软件生产率、解决软件危机的良好途径.好的重用技术可以带来高可靠、高性能、高质量和高效率的软件新系统.重用是支持软件工程新范型的基本前提.本文介绍了一种支持基于重用的、开放的、不依赖于具体领域的可重用部件管理系统.
相似文献
王青
张为民
蔡建平
《软件学报》
1997,8(5):391-396
5693.
一种理性Agent的BDI模型
总被引:10,自引:2,他引:10
该文通过引入假设信念,解释愿望和意图在Agent思维状态的认知方面的含义,进而定义愿望和意图,并引入规划,建立理性Agent的动态BDI模型.与Cohen和Levesque,Rao和Georgeff,Konolige和Pollack等人的工作相比,克服了对信念、愿望和意图的反直观… …
相似文献
康小强
石纯一
《软件学报》
1999,10(12):1268-1274
5694.
联机分析处理数据立方体代数
总被引:10,自引:1,他引:10
数据立方体是多维数据库和以多维分析为基础的联机分析处理技术的核心机制.文章提出了一个支持多维数据库和多维分析的关于数据立方体的代数,从而为数据仓库及联机分析处理的语义描述提供了理论基础.同时,文章还论述了数据立方体的一些应用,以证明该工具所具有的强大功能.
相似文献
裴健
柴玮
赵畅
唐世渭
杨冬青
《软件学报》
1999,10(6):561-569
5695.
基于域理论的自适应谐振神经网络分类器
总被引:10,自引:1,他引:10
提出了一种基于域理论的自适应谐振神经网络模型FTART2(field theory based adaptive resonance theory 2).该模型结合了自适应谐振理论和域理论的优点,学习速度快,归纳能力强,效率高,可以根据输入样本自适应地调整拓扑结构,克服了前馈型网… …
相似文献
周志华
陈兆乾
陈世福
《软件学报》
2000,11(5):667-672
5696.
基于Struts+Spring+Hibernate的整合架构及其在电信业中的应用
总被引:10,自引:0,他引:10
由于现在企业业务的逐渐增多,构建一个可重用和易维护的应用程序框架变得非常重要.在简要分析Struts,Spring和Hibernate等流行框架基础上,提出基于Struts+Spring+Hibernate框架,并利用在某省电信局中的详单查询项目作为实例说明其具体应用.… …
相似文献
张琛
吴跃
邱会中
《计算机应用》
2006,26(Z2):265-266
5697.
MIMO非线性系统的多模型建模方法
下载全文
总被引:10,自引:1,他引:10
针对实际工业过程中多变量系统存在着非线性、工况范围广的特点,本文提出了一种新的多模型建模方法.首先对系统调度变量进行满意模糊c均值聚类,在此基础上采用基于加权性能指标的多模型辨识算法辨识多模型系统,得到的模型在全局拟合与局部特性之间取得良好的权衡,同时能得到每个局部模型的适用域.… …
相似文献
薛振框
李少远
《电子学报》
2005,33(1):52-56
5698.
两类强壮的门限密钥托管方案
总被引:10,自引:0,他引:10
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了"用户的密钥完全依赖于可信赖的… …
相似文献
曹珍富
《软件学报》
2003,14(6):1164-1171
5699.
人脸照片的特征提取与查询
总被引:10,自引:0,他引:10
根据人脸图像的灰度特性及几何特征提出了一种简单、实用、有效的人脸特征提取方法 ,进而在大样本图像库中进行较准确的识别和查询。该方法可广泛应用于身份识别和公安档案管理等许多领域。
相似文献
李传林
鲁秀青
《计算机应用研究》
2002,19(7):110-111
5700.
工作流模型中多粒度时间约束描述及其分析
总被引:10,自引:0,他引:10
流程的分布性要求工作流模型中时间约束可以采用不同的时间粒度来度量.为此,定义了工作流模型MG-TWF.通过多粒度相对时间约束、多粒度绝对时间约束及多粒度时间约束工作流网概念,从MG-TWF模型的静态建立阶段、动态运行阶段及模型的网结构方面描述其多粒度时间约束.并在此基础上建立了M… …
相似文献
杜栓柱
谭建荣
陆国栋
《软件学报》
2003,14(11):1834-1840
[首页]
« 上一页
[280]
[281]
[282]
[283]
[284]
285
[286]
[287]
[288]
[289]
[290]
下一页 »
末 页»