用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5801-5820项 搜索用时 95 毫秒
[首页]
« 上一页
[286]
[287]
[288]
[289]
[290]
291
[292]
[293]
[294]
[295]
[296]
下一页 »
末 页»
5801.
Web使用挖掘的数据预处理
总被引:10,自引:0,他引:10
Web使用挖掘的基本思想是将数据挖掘技术应用于Web使用数据源。在数据挖掘研究领域中,数据预处理起着至关重要的作用。Web使用挖掘的数据源最主要的是Web日志,介绍了Web日志的具体内容,针对Web日志的特点,介绍预处理过程中一些特殊情况的处理方法,并在事务的识别阶段给出了一种新… …
相似文献
刘立军周军
梅红岩
《计算机科学》
2007,34(5):200-201
5802.
对《中国图象图形学报》之洛特卡分布参数的统计分析
总被引:10,自引:8,他引:2
洛特卡定律反映了科研论文数量与作者数量之间的统计规律(常按期刊统计),但其中的参数与学科特点有关。《中国图象图形学报》是图象图形科学领域的重要刊物,以往对其论文数量与作者数量的研究均参照其他工作使用了经典洛特卡定律的参数(由洛特卡对物理和化学的刊物统计得到)。本文通过对该刊创刊1… …
相似文献
章毓晋
马婧
《中国图象图形学报》
2007,12(5):776-781
5803.
基于遗传神经网络的火灾图像识别及应用
总被引:10,自引:0,他引:10
传统的火灾检测方法一般采用感烟、感温、感光探测器以及红外对射探测。本文提出了一种基于图像视觉特征的火灾检测方法,根据火灾火焰处于近红外波段的特征,采集近红外图像,并利用火灾初期火焰变化的各种特征信息,用图像处理方法提取这些特征值,并把其作为输入,利用遗传神经网络对其进一步识别,从… …
相似文献
史海山
吕厚余
仲元红
刘晓明
《计算机科学》
2006,33(11):233-236
5804.
高效DOM实现的技术研究
总被引:10,自引:0,他引:10
DOM是目前为止唯一成为W3C正式标准的XML解析模型。本文充分考虑了DOM模型的特点,设计并实现了一个高性能的支持DOM的XML解析器:OnceDOMParser。为了提高DOM实现的性能,我们采用用户堆提高对象管理的效率,减少对象在JVM中创建的数量,并采取了数据的延迟装载策… …
相似文献
郭红艳杨波
金蓓弘
《计算机科学》
2006,33(6):274-277
5805.
一种基于改进后模板的图像快速细化算法
总被引:10,自引:0,他引:10
为了快速地进行图像细化,提出了一种新的图像快速细化算法,该算法提出了组合模板的概念,不仅有效地提高了模板的匹配速度,同时对组合模板进行了优化,最后在优化后的组合模板基础上,提出了新的改进算法。大量实验表明,该新算法不但同时具有以往算法的优点,而且细化速度比以往算法提高了3~6倍,… …
相似文献
梅园
孙怀江
夏德深
《中国图象图形学报》
2006,11(9):1306-1311
5806.
网络安全管理技术研究
总被引:10,自引:0,他引:10
针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上.网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全.首先总结比较了现有的网络安全管理实现体系结构.然后,回顾了在网络安全管理中占重… …
相似文献
伏晓
蔡圣闻
谢立
《计算机科学》
2009,36(2):15-19
5807.
高速公路中的行车道检测和车辆跟踪
下载全文
总被引:10,自引:0,他引:10
提出了一种有效的高速公路检测和多车辆跟踪视觉系统.该系统主要模块包括道路检测、基于二维模型的车辆跟踪器(近距离车辆的矩形模型和远距离车辆的U形模型)、启发式车辆检测、系统协调器.在系统中,跟踪器的动态产生和终止优化了系统的计算资源.另外,系统利用鲁棒性估计技术提高了道路检测的性能… …
相似文献
曾智洪
《自动化学报》
2003,29(3):450-456
5808.
本体演化管理研究
总被引:10,自引:0,他引:10
自W3C主席TimBerncrs-Lee首先提出了语义web的概念后,它正在成为计算机信息处理领域当前研究的热点之一。本体将在“语义Web”中起到至关重要的作用,它通过定义精确的共享术语,以提供某一特定领域可重用的知识。但是这些知识并不是静态的,而是随着时问的推移不断演化。领域的… …
相似文献
刘柏嵩
高济
《计算机科学》
2004,31(5):9-12
5809.
基于灰度共生矩阵的多波段遥感图像纹理特征的提取
总被引:10,自引:0,他引:10
主要探讨用灰度共生矩阵测度纹理特性,对多波段适感图像进行特征提取时,各个波段的权重选取问题,根据纹理技术特点,将原始的多波段适感图像分成若干个互不重叠的多波段适感子图像。其中,用均值法和主分量分析法,将子图像各个波段的特征向量合成一个向量,并且把这个合成的向量作为这个子图像的特征… …
相似文献
田艳琴郭平
卢汉清
《计算机科学》
2004,31(12):162-163
5810.
一种矩形的动态不干涉算法
总被引:10,自引:0,他引:10
针对处于相对运动状态下的两矩形图之间在任一瞬间的不干涉判断问题,也即矩形的动态不干涉判断问题,根据不适合多边形(No-Fit-Polygon)法和矩形的几何特性,给出了相对运动的矩形与矩形图形之间动态不干涉(不重叠)的判别条件及其证明,同时给出其不适合多边形(转化为对称八边形)顶… …
相似文献
滕弘飞
刘峻
王秀梅
冯恩民
杨宏宇
孙治国
《中国图象图形学报》
2001,6(3):259-263
5811.
线性确定无穷远平面的单应矩阵和摄象机自标定
下载全文
总被引:10,自引:0,他引:10
引入了一种新的对无穷远平面的单应性矩阵(The infinite homography)的约束方程并据此提出了一种新的摄象机线性自标定算法.与文献中已有的方法相比,该方法对摄象机的运动要求不苛刻(如不要求摄象机的运动为正交运动),只须摄象机作一次平移运动和两次任意刚体运动,就可线… …
相似文献
吴福朝
胡占义
《自动化学报》
2002,28(4):488-496
5812.
工作流模型中多粒度时间约束描述及其分析
下载全文
总被引:10,自引:0,他引:10
流程的分布性要求工作流模型中时间约束可以采用不同的时间粒度来度量.为此,定义了工作流模型MG-TWF.通过多粒度相对时间约束、多粒度绝对时间约束及多粒度时间约束工作流网概念,从MG-TWF模型的静态建立阶段、动态运行阶段及模型的网结构方面描述其多粒度时间约束.并在此基础上建立了M… …
相似文献
杜栓柱
谭建荣
陆国栋
《软件学报》
2003,14(11):1834-1840
5813.
数学形态学中结构元素的分析研究
总被引:10,自引:0,他引:10
1.引言数学形态学是研究数字图像形态结构特征与快速并行处理方法的理论,它通过对输入图像的形态变换实现结构分析和特征提取的目的。1982年,J.Sem的专著《图像分析与数学形态学》问世后,数学形态学在图像处理、模式识别和计算机视觉等领域引起广泛的重视和应用,这些应用反过来又促进了它… …
相似文献
郭景峰
蔺旭东
《计算机科学》
2002,29(7):113-115
5814.
三维矩形块布局的序列三元组编码方法
下载全文
总被引:10,自引:2,他引:8
解空间的序列对编码方法是解二维矩形体聚块布局问题的完整且有限(P-admissible)的编码方法.它产生于直观的分划过程(gridding procedure).受二维序列对编码方法的启示,对三维矩形聚块布局问题,也应该存在序列三元组编码方法.然而将直观分划过程直接推广到三维空… …
相似文献
陆一平
查建中
《软件学报》
2002,13(11):2183-2187
5815.
Petri网研究:机遇与挑战
总被引:10,自引:2,他引:8
本文是文[2]的姐妹篇,以国际动态为背景展示研究工作可以取得成就的方面,也试图就好面临的难点进行建设性的讨论。
相似文献
陆维明
林闯
《计算机科学》
1994,21(4):1-5
5816.
基于神经网络自学习的图像检索方法
下载全文
总被引:10,自引:0,他引:10
相关反馈技术是近年来图像检索中较为活跃的研究方法之一.提出了一种基于神经网络自学习的图像检索方法,即在检索阶段利用人-机交互技术选出与检索图像相似的正例样本,然后构造出前向神经网络,进行自学习,以逐步达到提高查询效果的目的.神经网络的构造过程即是学习的过程,而且可以不断地学习.使… …
相似文献
张磊
林福宗
张钹
《软件学报》
2001,12(10):1479-1485
5817.
访问控制技术的研究和进展
总被引:10,自引:0,他引:10
1 引言计算机网络的发展与普及使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效地防止非法用户访问系统资源和合法用户非法使用资源… …
相似文献
訾小超
绍莲等
《计算机科学》
2001,28(7):26-28
5818.
Agent交互层次模型
总被引:10,自引:1,他引:9
1 引言 Agent的交互机制是Agent社会性的重要表现,也是Agent区别于传统AI系统的重要属性,更是多Agent系统研究的核心问题。理性、完善的交互机制是多Agent之间进行协调、协作和协商的基础。哲学和社会学的研究表明,人与人之间的沟通和交流是人类社会发展的根本动因。同… …
相似文献
高波
费奇
《计算机科学》
2001,28(8):105-109
5819.
一种基于灵敏度的自整定最优PI控制器
下载全文
总被引:10,自引:0,他引:10
1 引言在工业过程控制中 ,PID控制器是最为常用的控制算法[1 ] .这种控制器被广泛应用主要是因为它结构简单、在实际中容易被理解和实现 ,而且许多高级控制都是以它为基础的 .PID参数的整定一般需要经验丰富的工程技术人员来完成 ,既耗时又耗力 ,加之实际系统千差万别 ,又有滞… …
相似文献
王亚刚
邵惠鹤
《自动化学报》
2001,27(1):140-143
5820.
局部化数字水印算法
总被引:10,自引:1,他引:9
数字水印是一种嵌入到图象,视频或音频数据中的不可见标志,可以用于多媒体数字的版权保护,认证和标注等,为了提高在频率域嵌入水印抵抗裁剪攻击的能力,提出一种局部化的图象数字水印算法,该算法利用图象中相对稳定的特征点标示水印嵌入的位置,并在与每个特征点对应的局部区域中独立地嵌入水印,这… …
相似文献
华先胜
石青云
《中国图象图形学报》
2001,6(7):642-647
[首页]
« 上一页
[286]
[287]
[288]
[289]
[290]
291
[292]
[293]
[294]
[295]
[296]
下一页 »
末 页»