用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7521-7540项 搜索用时 96 毫秒
[首页]
« 上一页
[372]
[373]
[374]
[375]
[376]
377
[378]
[379]
[380]
[381]
[382]
下一页 »
末 页»
7521.
一种多维数据的聚类算法及其可视化研究
总被引:8,自引:0,他引:8
提出了一种基于主次属性划分的聚类方法和一种新的数据可视化方法.首先,利用数据的主属性和次属性的特征值对数据集进行聚类;然后,采用彩色刺激光谱投影到RGB颜色空间的原理,通过色度学中麦克斯韦的三角平面坐标色度图对各聚类结果进行可视化显示.实验证明了文中方法算法简单、容易实现,可视化… …
相似文献
任永功
于戈
《计算机学报》
2005,28(11):1861-1865
7522.
安全协议的攻击分类及其安全性评估
总被引:8,自引:0,他引:8
对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两个角度,提出一种新的安全协议攻击分类,并分析了不同攻击类型… …
相似文献
卓继亮
李先贤
李建欣
怀进鹏
《计算机研究与发展》
2005,42(7):1100-1107
7523.
基于约束的XML文档规范化算法
总被引:8,自引:0,他引:8
XML模式设计是XML数据库设计的关键.基于XML文档的基本概念给出了XML部分函数依赖、传 递函数依赖、XML范式、XML第1到第3范式以及DTD无损联接分解的相关定义,提出XML模式规 范化转换规则,给出无损联接分解的两种规范化算法,对算法的正确性、可终止性和时间复杂 性进行… …
相似文献
张忠平
王超
朱扬勇
《计算机研究与发展》
2005,42(5):755-764
7524.
基于FCM的无监督纹理分割
总被引:8,自引:0,他引:8
由于图像所包含的纹理类别数目常常是未知的,因此无监督的纹理分类相比于有监督的纹理 分类更具有实际的应用价值.从聚类的本质定义出发,采用了一种基于类内、类间距离比值 的聚类有效性判别函数RII. 为了减弱随着聚类数目的递增对判别函数带来的影响,分别采 用最大类内距和最小类间距替代类… …
相似文献
蒋晓悦
赵荣椿
江泽涛
《计算机研究与发展》
2005,42(5):862-867
7525.
MPEG-4流媒体系统中的视音频同步
总被引:8,自引:0,他引:8
流媒体系统中视音频同步是非常重要的。首先简要地介绍了MPEG 4的相关概念,分析了流媒体系统中影响视音频同步的因素,提出了一套相应的解决方案,最后,给出了一个基于MPEG 4的视频监控系统的实现。
相似文献
曹理宇
姚丹霖
《计算机应用》
2005,25(1):128-130
7526.
一种基于Hough变换的文档图像倾斜纠正方法
总被引:8,自引:2,他引:8
在对文本扫描输入的过程中,文本图像不可避免地会发生倾斜,倾斜校正将为图文分割、文字识别等后续处理工作创造良好的条件。提出了一种基于Hough变换的检测图像倾斜度的方法,为了克服Hough变换计算量大的缺点,该方法首先选取局部代表性子区域并提取其图像水平边缘,然后对提取的水平边缘进… …
相似文献
李政
杨扬
颉斌
王宏
《计算机应用》
2005,25(3):583-585
7527.
基于终端行为特征的IRC僵尸网络检测
总被引:8,自引:0,他引:8
目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三方面互补的刻画两个昵称的相似性,给出两个昵称相似性的量… …
相似文献
王威
方滨兴
崔翔
《计算机学报》
2009,32(10)
7528.
航天飞行器控制技术研究现状与发展趋势
总被引:8,自引:0,他引:8
总结了航天飞行器控制领域的前沿问题与挑战, 概括了未来进入空间航天飞行器和空天飞行器控制技术基础问题和关键技术, 分析了现阶段航天飞行器控制技术研究进展, 对未来航天飞行器控制技术的发展提出了建议与思考.
相似文献
包为民
《自动化学报》
2013,39(6):697-702
7529.
基于知识表达的参数化尺寸标注机理研究与实现
总被引:8,自引:0,他引:8
本文研究了一种全新的尺寸标注机理,设计了通用,完整,较高层次的尺寸注模型,两个方面取得较大进展,其一,在交互标注过程中,借助于知识表达,自动得到了尺寸注类型,使尺寸菜单减少到一层,实现了智能化尺寸标注,其二,当图形发生拓扑不变的变化时,尺寸标注自动生成,实现了参数化的尺寸标注,尺… …
相似文献
陆国栋
吴中奇
《计算机学报》
1996,19(4):270-276
7530.
环上线性有限自动机的可逆性的一些结果
总被引:8,自引:0,他引:8
本文证明了有单位元的有限交换环R上任何延迟t步(弱)可逆线性有限自动机皆有延迟t步线性(弱)逆的充分必要条件是环R满足条件: x(Ax=0→bx=0)→y(b=yA)我们还证明了对任何有单有限交换环R,R上输入、输出维数相同的延迟t步(弱)可逆线性有限自动机具有延迟t步线性(弱)… …
相似文献
吕书志
《计算机学报》
1991,14(8):570-578
7531.
图象拼接中伪匹配的判别和消解
下载全文
总被引:8,自引:2,他引:8
图象拼接就是把边界部分重叠的多幅图象接成一幅完整图象,图象拼接中的困难之一是:当相邻两幅图象重叠区域缺乏显著特征,或者存在多个特征相似的部分,就会发生伪匹配而导致拼接失败。该文基于均方误差曲线和相邻空间约束关系,提出了一种伪匹配判别方法。实验表明,该方法可以有效的进行伪匹配的判别… …
相似文献
丁迎
洪继光
《中国图象图形学报》
1999,4(10):886-890
7532.
货郎担问题的几何解法
总被引:8,自引:0,他引:8
本文提出货郎担问题的一种新的求解方法,即几何解法.它的时间复杂性为:求距离运算次数为
O
(
nm
),比较次数为
O
(max(
nm,nlogn
)),求夹角次数为
O
(n
2
/m),其中
n
为点集中点的数目,
m
为点集的凸包顶点数.… …
相似文献
周培德
《软件学报》
1995,6(7):420-424
7533.
关于样本容量、验前信息与Bayes决策风险的若干讨论
下载全文
总被引:8,自引:0,他引:8
针对工程实际中所普遍存在的小子样问题,分析验前信息和样本容量大小对Bayes决策的影响.将验前费用和试验费用引入到损失函数中,研究样本容量大小、验前信息以及Bayes决策风险三者之间的关系.并在给定决策风险上限和总费用的条件下,理论上推导样本容量大小、验前信息的可信度、总费用以及… …
相似文献
张湘平
张金槐
谢红卫
《电子学报》
2003,31(4):536-538
7534.
基片集成波导和微带转换器的理论与实验研究
下载全文
总被引:8,自引:1,他引:8
基片集成波导(SIW)技术中非常重要的问题之一是该类波导与其它形式传输线的过渡问题.最近已有文章探讨了SIW与微带线过渡的一种锥形结构,在本文中对此类结构进行了全面的拓展,分析了直接过渡、凸型过渡和凹型过渡几种情况,并实验验证了C波段的微带SIW转换器.实验结果表明,在4.1~5… …
相似文献
李皓
华光
陈继新
洪伟
崔铁军
吴柯
《电子学报》
2003,31(Z1):2002-2004
7535.
基于均匀设计的多目标自适应遗传算法及应用
下载全文
总被引:8,自引:0,他引:8
提出一种多目标遗传算法,将均匀设计技术应用于适应度函数合成和交叉算子构造,以提高遗传算法的空间搜索均匀性、子代质量和运算效率.分析和实验结果表明,该方法可缩短算法运行时间和得到分布较均匀的Pareto有效解集;配合基于元件标称值的网表级高效编码方案和考虑基因位差异的遗传概率调整策… …
相似文献
赵曙光
焦李成
王宇平
杨万海
《电子学报》
2004,32(10):1723-1725
7536.
矩特征的一种快速算法
下载全文
总被引:8,自引:0,他引:8
介绍了一种基于边界点计算形状矩特征的算法,并采用该算法计算了目标的形状特征。结果表明该算法比传统的矩特征计算方法是具有高的运算速度。
相似文献
董武
李树祥
《中国图象图形学报》
1999,4(10):860-864
7537.
一种支持MMOG的对等网络模型
总被引:8,自引:5,他引:3
使用P2P支持MMOG的主要难点在于“邻点发现”和“带宽消耗”.本文提出了一种支持MMOG的对等网络模型,它通过引入Delaunay三角网解决P2P游戏中的"邻点发现问题",利用兴趣管理和应用层多播降低网络带宽消耗.
相似文献
石祥滨
周东明
宋宝燕
《小型微型计算机系统》
2005,26(12):2100-2104
7538.
基于RSA密码体制的门限代理签名
总被引:8,自引:0,他引:8
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门… …
相似文献
蒋瀚
徐秋亮
周永彬
《计算机学报》
2007,30(2):241-247
7539.
论二维点集或线段集凸壳生成算法改进与优化的同构化方向
总被引:8,自引:6,他引:2
本文指出了迄今为止的现行二维点集或线段集(包括:多边形、封闭折线、半封闭折线、开放线段集等)凸壳生成算法的共同弱点;提出了可改进与优化凸壳算法的同构化凸壳构造基本定理。进而,基于同构化凸壳构造基本定理,阐明了有限二维点集或线段集凸壳生成算法改进与优化的同构化方向,应当是:第一,使… …
相似文献
周启海
《计算机科学》
2007,34(7):216-218
7540.
基于文本理解的自动文摘系统研究与实现
总被引:8,自引:0,他引:8
本系统模拟人的理解、知识获取认知过程,利用全信息词典有效地组织语言学知识。背景知识和领域知识,利用部分分析器算法,实现语法语义语用分析一体化,从文本中提取重要信息,将任一篇文章转换为计算机内的一个信息提取框架实体.根据填充情况,由文摘生成器产生合适的文摘.目前已实现计算机病毒领域… …
相似文献
杨晓兰
钟义信
《电子学报》
1998,(7)
[首页]
« 上一页
[372]
[373]
[374]
[375]
[376]
377
[378]
[379]
[380]
[381]
[382]
下一页 »
末 页»