用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8321-8340项 搜索用时 98 毫秒
[首页]
« 上一页
[412]
[413]
[414]
[415]
[416]
417
[418]
[419]
[420]
[421]
[422]
下一页 »
末 页»
8321.
时间序列分类问题的算法比较
总被引:8,自引:0,他引:8
时间序列分类是时间序列数据分析中的重要任务之一.不同于时间序列分析中常用的算法与问题,时间序列分类是要把整个时间序列当作输入,其目的是要赋予这个序列某个离散标记.它比一般分类问题困难,主要在于要分类的时间序列数据不等长,这使得一般的分类算法不能直接应用.即使是等长的时间序列,由于… …
相似文献
杨一鸣
潘嵘
潘嘉林
杨强
李磊
《计算机学报》
2007,30(8):1259-1266
8322.
鲁棒的区域复制图像篡改检测技术
总被引:8,自引:0,他引:8
区域复制把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域中,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术.现有检测算法对区域复制后处理的鲁棒性较差.文中针对此篡改技术,提出了一种有效的检测与定位篡改区域算法.该算法首先将图像分解为小块并比较各小块… …
相似文献
骆伟祺
黄继武
丘国平
《计算机学报》
2007,30(11):1998-2007
8323.
一种面向SVC的码率控制算法
总被引:8,自引:0,他引:8
H.264/AVC可伸缩性扩展视频编码系统(JSVM)提供了一种可伸缩视频编码(SVC)的解决方案,然而它本身并没有提供一种有效的码率控制算法.文中基于JSVM的分层预测结构,提出了一种全新的码率控制算法.首先在码率分配方面,考虑到分层B帧预测(或运动补偿时间域滤波(MCTF))… …
相似文献
徐龙
高文
季向阳
赵德斌
《计算机学报》
2008,31(7)
8324.
约束优化模式搜索法研究进展
总被引:8,自引:1,他引:8
实际工程应用中的优化问题通常包含复杂的约束条件,其目标函数可能是非线性、非连续、不可微甚至随机函数;而约束函数可能是线性、非线性、离散变量集,甚至黑盒函数(例如,由程序代码生成的值集合);约束变量也可能是包含连续、离散或分类值的混合变量.这些复杂的情况,使得没有任何导数/梯度信息… …
相似文献
黄天云
《计算机学报》
2008,31(7)
8325.
一个快速的时延有界低代价多播路由算法
总被引:8,自引:0,他引:8
基于QoS的多播路由算法需要在满足每个个体QoS需求的同时,又能高效管理网络资源,提出了一种满足端端时延限制的低代价多播路由算法。算法使用一个修改的Steiner树近似算法先构建时延有界的低代价多播树,再通过最小时延路径与其它尚不在多播树的且结点相连。
相似文献
杨明
谢希仁
《计算机研究与发展》
2000,37(6):726-730
8326.
三对角线性方程组的一种有效分布式并行算法
下载全文
总被引:8,自引:0,他引:8
提出了分布式存储环境下求解三对角线性方程的一种并行算法,该算法基于“分而治之”的策略,高效地形成并求解其缩减方程组,避免不必要的冗余计算,通过对计算量的仔细估计,较好地平衡了各处理机的负载;同时,充分利用了计算与通信重叠技术,减少处理机空闲时间,分析了自救的复杂性,给 分布存储… …
相似文献
骆志刚
李晓梅
王正华
《计算机研究与发展》
2000,37(7):802-806
8327.
几何约束满足的统一模型
下载全文
总被引:8,自引:0,他引:8
几何约束满足是参数化设计中的中心问题,研究了陈述和构造统一的约束满足策略,通过将冗余约束转化为形状自由度的方法解决了构造序列的约束闭环问题,采用剪枝和凝聚相结合的策略实现了欠约束和完备约束系统的分解,并在参数化设计与绘图系统MDS4.0上实现。
相似文献
李彦涛
胡事民
孙家广
《计算机研究与发展》
2000,37(10):1233-1239
8328.
网络协议的自动化模糊测试漏洞挖掘方法
总被引:8,自引:0,他引:8
随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fuzz Testing需要精确了解网络协议细… …
相似文献
李伟明
张爱芳
刘建财
李之棠
《计算机学报》
2011,34(2):242-255
8329.
声音语句输入的研究
总被引:8,自引:0,他引:8
本文提出了声音语句输入的思想,它可以分为二个阶段处理:语音识别和语音理解,两者的接口形式为音节候选向量,通过寻求X轴方向最短路径的最少元素启发式推理,必要时进行概率推理,可以取得快速,高精度的效果,再辅以良好的人机界面和机器学习,可以使声音语句输入达到实用的程度。
相似文献
王晓龙
王开铸
《计算机学报》
1994,17(2):96-103
8330.
移动互联网:终端、网络与服务
总被引:8,自引:0,他引:8
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地乃至在移动过程中都能方便地从互联网获取信息和服务,移动互联网应运而生并迅猛发展.然而,移动互联网在移动终端、接入网络、应用服务、安全与隐私保护等方面还面临着一系列的挑战.其基础理论与关键技术的研究,对于国家信息… …
相似文献
罗军舟
吴文甲
杨明
《计算机学报》
2011,34(11):2029-2051
8331.
云数据管理系统中查询技术研究综述
总被引:8,自引:0,他引:8
作为一种全新的互联网应用模式,云计算在工业界和学术界备受关注.人们可以通过终端设备便捷地获取云端服务,并以按需使用的方式获得存储资源、计算资源以及软硬件资源.云计算的发展带来了一系列挑战性问题,而云数据的管理问题首当其冲.文中结合云数据的特点提出了一个云数据管理系统的框架,并在此… …
相似文献
史英杰
孟小峰
《计算机学报》
2013,36(2)
8332.
PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法
总被引:8,自引:0,他引:8
移动设备的发展及无线网络的普及促使移动社交网络的出现及发展.签到服务作为移动社交网络中的主流应用,存在着严重的轨迹隐私泄露风险.文中针对签到服务中假名用户的轨迹隐私泄露问题,提出了一种轨迹隐私保护方法PrivateCheckIn.该方法设计了一种签到序列缓存机制,通过为缓存的签到… …
相似文献
霍峥
孟小峰
黄毅
《计算机学报》
2013,36(4)
8333.
一种新的不平衡数据学习算法PCBoost
总被引:8,自引:0,他引:8
现实世界中广泛存在不平衡数据,其分类问题是机器学习研究中的一个热点.多数传统分类算法假定类分布平衡或误分类代价均衡,在处理不平衡数据时,效果不够理想.文中提出一种不平衡数据分类算法-PCBoost.算法以信息增益率为分裂准则构建决策树,作为弱分类器.在每次迭代初始,利用数据合成方… …
相似文献
李雄飞
李军
董元方
屈成伟
《计算机学报》
2012,35(2):2202-2209
8334.
粒计算的集合论描述
总被引:8,自引:0,他引:8
粒计算的形式化研究一直没有被仔细讨论.文中在集合论框架下,对粒计算做了系统研究,给出了粒度空间的三层模型(论域,基,粒结构).借用逻辑语言L判定粒的可定义性,将经典粗糙集通过此模型重新解释.根据模型中从基到粒结构不同的构造规则,引出并可约和交可约粒度空间的定义,分别讨论了不同粒度… …
相似文献
苗夺谦
徐菲菲
姚一豫
魏莱
《计算机学报》
2012,35(2):2351-2363
8335.
一种通过反馈提高神经网络学习性能的新算法
总被引:8,自引:0,他引:8
为了有效提高前向神经网络的学习性能,需要从一个新的角度考虑神经网络的学习训练.基于此,提出了一种基于结果反馈的新算法——FBBP算法.将神经网络输入调整与通常的权值调整的反向传播算法结合起来,通过调整权值和输入矢量值的双重作用来最小化神经网络的误差函数.并通过几个函数逼近和模式分… …
相似文献
武妍
王守觉
《计算机研究与发展》
2004,41(9):1488-1492
8336.
面向网格的可视化系统研究
总被引:8,自引:0,他引:8
科学计算可视化是数据和计算密集型应用,传统上常使用并行方法处理.随着计算机硬件性能的提高和网络技术的进步,主流并行可视化平台从高端并行机逐渐转变为PC集群和联网PC并始面向互联网获取资源和提供服务,格作为面向互联网的分布式计算方式,它的出现拓展了可视化应用的资源利用和服务提供范围… …
相似文献
石教英
赵友兵
仇应俊
陈为
《计算机研究与发展》
2004,41(12):2231-2236
8337.
基于内容预测和项目评分的协同过滤推荐
总被引:8,自引:1,他引:8
文中提出了一种基于内容预测和项目评分的协同过滤推荐算法,根据基于内容的推荐计算出用户对未评分项目的评分,在此基础上采用一种基于项目的协同过滤推荐算法计算项目的相似性,随后作出预测。实验结果表明,该算法可以有效解决用户评分数据极端稀疏的情况,同时运用基于项目的相似性度量方法改善了推… …
相似文献
曾艳
麦永浩
《计算机应用》
2004,24(1):111-113
8338.
汉字笔段形成规律及其提取方法
总被引:8,自引:0,他引:8
该文从点阵图像行(列)连通像素段出发,研究汉字图像的笔段构成,发现汉字点阵图像仅由阶梯型笔段和平行长笔段两种类型的笔段构成,并归纳出阶梯型笔段和平行长笔段的形成规律.以笔段形成规律为基础提出了汉字笔段的提取方法,该方法将像素级汉字图像转变为以笔段为单位的图像,有利于汉字识别、汉字… …
相似文献
刘峡壁
贾云得
《计算机学报》
2004,27(3):389-395
8339.
基于混沌映射的随机数产生器
总被引:8,自引:0,他引:8
在分析了利用分段线性混沌映射产生随机数原理的基础上,给出了一种基于混沌的随机数产生器结构,设计出了基于此结构的数一模混合电路。在设计过程中很好地解决了混沌映射的初始值设定问题,并采用校正电路减小了所得序列的冗余度,改善了相关性。最后利用Cadence工具对电路进行了仿真,仿真结果… …
相似文献
付生猛
陈朝阳
周亚安
《计算机研究与发展》
2004,41(4):749-754
8340.
基于动态描述逻辑的主体模型
总被引:8,自引:1,他引:8
在动态描述逻辑的基础上,提出了一种智能主体的心智状态模型.它充分利用了动态描述逻辑统一的形式化框架,同时从静态的知识表示与推理和动态的运行与变化两个方面来刻画主体的心智状态.探讨了主体信念、行为能力、目标和规划等心智要素的表示、推理与修改等基本问题.该主体模型将理论和实践有机地结… …
相似文献
董明楷
张海俊
史忠植
《计算机研究与发展》
2004,41(5):780-786
[首页]
« 上一页
[412]
[413]
[414]
[415]
[416]
417
[418]
[419]
[420]
[421]
[422]
下一页 »
末 页»