用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5801-5820项 搜索用时 100 毫秒
[首页]
« 上一页
[286]
[287]
[288]
[289]
[290]
291
[292]
[293]
[294]
[295]
[296]
下一页 »
末 页»
5801.
决策支持系统中的模型及模型库管理系统
总被引:10,自引:1,他引:10
相似文献
张雪凤
陈明裕
《计算机研究与发展》
1993,30(3):36-41,15
5802.
基于分层高斯混合模型的半监督学习算法
总被引:10,自引:0,他引:10
提出了一种基于分层高斯混合模型的半监督学习算法,半监督学习算法的学习样本包括已标记类别样本和未标记类别学习样本。如用高斯混合模型拟合每个类别已标记学习样本的概率分布,进而用高斯数为类别数的分层高斯混合模型拟合全部(已标记和未标记)学习样本的分布,则形成为一个基于分层的高斯混合模型… …
相似文献
孙广玲
唐降龙
《计算机研究与发展》
2004,41(1):156-161
5803.
共享合成Petri网系统的语言递归性与系统活性
下载全文
总被引:10,自引:0,他引:10
在Perri网系统合成操作的研究中,大系统的一些好性质,如活性、无死锁性的判定,是一个重要的研究内容.研究了Petri网系统的一种重要的合成操作--共享合成,着重研究了Petri网系统共享合成的行为关系(语言关系),指出并证明了Petri网系统共享合成过程中语言的递归性质,得到一… …
相似文献
蒲飞
陆维明
宋文
《软件学报》
2004,15(3):317-326
5804.
NS2网络仿真器功能扩展方法及实现
总被引:10,自引:1,他引:10
NS2作为开源软件缺少对最新研究算法的模拟能力.在现有软件基础上对其进行功能扩展极其必要,是模拟研究新理论新算法的基础.本文着重探讨网络仿真软件NS2的功能扩展原理及设计实现,展示运用NS2仿真器对网络行为进行研究的过程.最后对该算法进行模拟实验,并与已有RED和PI算法进行性能… …
相似文献
王晓曦
王秀利
周津慧
王永吉
《小型微型计算机系统》
2004,25(6):1009-1014
5805.
基于HSI空间的肤色检测方法
总被引:10,自引:0,他引:10
介绍了几种用于肤色检测的色彩空间,提出了一种基于HSI空间通过使用阈值分割结合中值滤波的肤色检测方法.实验结果表明,该方法能达到准确的肤色检测效果.
相似文献
丁海波
薛质
李生红
《计算机应用》
2004,24(Z2):210-211
5806.
基于像素级的图像融合方法研究
总被引:10,自引:0,他引:10
图像融合是信息(数据)融合的重要分支和当前研究热点。其任务是对多幅源图像信息进行提取与综合,以获得对同一场景、目标的更准确、更全面、更可靠的图像描述,从而实现图像的进一步分析、理解及目标的检测、识别或跟踪。首先对基于像素级图像融合的基本方法、塔形分解法及小波变换法进行了详细介绍,… …
相似文献
程英蕾
赵荣椿
李卫华
王兵
江泽涛
《计算机应用研究》
2004,21(5):169-172
5807.
改进粒子群-BP神经网络模型的短期电力负荷预测
总被引:10,自引:2,他引:8
为了准确、快速、高效地预测电网短期负荷,提出了改进的粒子群算法(MPSO),并与BP算法相结合,形成改进的粒子群—BP(MPSO-BP)神经网络算法,用此算法训练神经网络,实现了神经网络参数优化,得到了基于MPSO-BP算法的神经网络模型。综合考虑气象、天气、日期类型等影响负荷的… …
相似文献
师彪
李郁侠
于新花
闫旺
《计算机应用》
2009,29(4):1036-1039
5808.
网络安全管理技术研究
总被引:10,自引:0,他引:10
针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上.网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全.首先总结比较了现有的网络安全管理实现体系结构.然后,回顾了在网络安全管理中占重… …
相似文献
伏晓
蔡圣闻
谢立
《计算机科学》
2009,36(2):15-19
5809.
三维模型语义检索研究进展
总被引:10,自引:0,他引:10
针对近年来三维模型检索研究不只是考虑形状相似性匹配,而更多地关注如何把语义知识应用于检索这一研究新动态,对三维模型语义检索研究现状,包括三维模型知识提取、语义检索中的主动学习机制、三维模型语义检索系统等方面进行总结.在此基础上,对已有研究成果进行比较分析,突出三维模型语义检索取得… …
相似文献
潘翔
张三元
叶修梓
《计算机学报》
2009,32(6)
5810.
Web服务工作流中基于信任关系的QoS调度
总被引:10,自引:2,他引:8
不确定或恶意欺骗的服务节点对服务工作流调度的影响常常是致命的,因此仪从性能QoS角度研究工作流调度存在片面性.针对当前工作流调度中存在信任机制与调度机制分离的缺陷,提出了基于信任关系的工作流QoS调度方法,通过建立信任调度模型,利用D-S理论进行信任度计算,同时阐述了工作流路径级… …
相似文献
胡春华
吴敏
刘国平
《计算机学报》
2009,32(1)
5811.
数字水印的去同步攻击及其对策
下载全文
总被引:10,自引:1,他引:10
有望解决数字媒体版权纠纷的数字水印技术日渐成熟,新算法不断涌现,面临的攻击也与日俱增。去同步攻击通过几何变形使得相关检测器失效,是一个很难应付的攻击。该攻击主要包括全局仿射变换攻击和局域任意扭曲攻击两种。有很多算法能很好对付前者,但后者几乎使现存的所有算法失效。本文对各种对付去同… …
相似文献
李昌利
卢朝阳
《中国图象图形学报》
2005,10(4):403-409
5812.
Web使用挖掘的数据预处理
总被引:10,自引:0,他引:10
Web使用挖掘的基本思想是将数据挖掘技术应用于Web使用数据源。在数据挖掘研究领域中,数据预处理起着至关重要的作用。Web使用挖掘的数据源最主要的是Web日志,介绍了Web日志的具体内容,针对Web日志的特点,介绍预处理过程中一些特殊情况的处理方法,并在事务的识别阶段给出了一种新… …
相似文献
刘立军周军
梅红岩
《计算机科学》
2007,34(5):200-201
5813.
复杂网络可视化研究综述
总被引:10,自引:1,他引:9
当今万维网、社会关系网等复杂网络的规模迅速发展,一方面导致人们很难用数字和表格来对这些复杂网络进行全局规划和管理,另一方面复杂网络包含了非常丰富的信息资源但都难于被发现。可视化技术提供了有效的方法来理解复杂网络的结构并从中挖掘有效信息。本文全面介绍了复杂网络可视化技术的研究进展,… …
相似文献
王柏
吴巍
徐超群
吴斌
《计算机科学》
2007,34(4):17-23
5814.
视频压缩编码的差错复原技术
下载全文
总被引:10,自引:2,他引:10
在无线移动信道和因特网等环境下的压缩视频传输业务,信道传输差错不但严重影响业务质量,甚至会导致整个视频通信完全失效,因此差错复原技术就成为易发生差错信道下视频编码的重要组成部分。在H.263^+,H.263^+和MPEG-4等视频编码标准中均采用了若干差错复原技术或工具。该文对目… …
相似文献
梁凡
魏晓晖
肖自美
刘红梅
《中国图象图形学报》
2000,5(5):374-379
5815.
一种基于改进后模板的图像快速细化算法
下载全文
总被引:10,自引:0,他引:10
为了快速地进行图像细化,提出了一种新的图像快速细化算法,该算法提出了组合模板的概念,不仅有效地提高了模板的匹配速度,同时对组合模板进行了优化,最后在优化后的组合模板基础上,提出了新的改进算法。大量实验表明,该新算法不但同时具有以往算法的优点,而且细化速度比以往算法提高了3~6倍,… …
相似文献
梅园
孙怀江
夏德深
《中国图象图形学报》
2006,11(9):1306-1311
5816.
ICP算法在点云配准中的应用
下载全文
总被引:10,自引:3,他引:10
逆向工程中经常需要把多次测量得到的点云进行配准。提出了一种基于特征点的改进ICP算法,在采用主方向贴合法实现初始配准的基础上,使用曲率特征点和k-dtree寻找最近点,提高了ICP算法的效率。该算法具有速度快精确度高的特点,并且在实际应用中验证了配准效果和算法稳定性。
相似文献
戴静兰
陈志杨
叶修梓
《中国图象图形学报》
2007,12(3):517-521
5817.
一种矩形的动态不干涉算法
下载全文
总被引:10,自引:0,他引:10
针对处于相对运动状态下的两矩形图之间在任一瞬间的不干涉判断问题,也即矩形的动态不干涉判断问题,根据不适合多边形(No-Fit-Polygon)法和矩形的几何特性,给出了相对运动的矩形与矩形图形之间动态不干涉(不重叠)的判别条件及其证明,同时给出其不适合多边形(转化为对称八边形)顶… …
相似文献
滕弘飞
刘峻
王秀梅
冯恩民
杨宏宇
孙治国
《中国图象图形学报》
2001,6(3):259-263
5818.
新的无线传感器网络分簇算法
总被引:10,自引:1,他引:9
针对无线传感器网络节点能量受限的特点,提出了一种响应式分布分簇算法(RDCA,responsive distributedclustering algorithm).该算法不需预先得知节点自身及其他节点的位置信息,而仅根据局部拓扑信息快速进行分布式的簇头选举,并根据代价函数进行簇… …
相似文献
胡静
沈连丰
宋铁成
任德盛
《通信学报》
2008,29(7):20-26
5819.
复合离散混沌动力系统与序列密码体系
总被引:10,自引:1,他引:9
本文构造了复合离散混沌动力系统,并研究了它不变分布和迭代轨迹的若干性质.利用两个特殊的离散混沌系统,提出了基于复合离散混沌动力系统的序列密码体系.由于复合离散混沌系统对初始条件的敏感性和迭代过程的伪随机性,本文提出的序列密码算法将明文和密钥序列完全融合在密文序列中,使它们与密文之… …
相似文献
李红达
冯登国
《电子学报》
2003,31(8):1209-1212
5820.
自组织隐马尔可夫模型的人脸检测研究
总被引:10,自引:0,他引:10
该文提出了自组织隐马尔可夫模型的人脸检测方法,采用多视人脸样本对隐马尔可夫模型进行训练,得到其参数的初步估计值,在此基础上,裁剪那些状态之间的弱连接,将网络自组织成多路径的左右模型(MPLR)。然后利用EM算法对参数重新进行估计,得到隐马尔可夫模型的状态图,在检测阶段,通过求取最… …
相似文献
陈茂林
戚飞虎
《计算机学报》
2002,25(11):1165-1169
[首页]
« 上一页
[286]
[287]
[288]
[289]
[290]
291
[292]
[293]
[294]
[295]
[296]
下一页 »
末 页»