用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第841-860项 搜索用时 79 毫秒
[首页]
« 上一页
[38]
[39]
[40]
[41]
[42]
43
[44]
[45]
[46]
[47]
[48]
下一页 »
末 页»
841.
局部快速微调遗传算法
总被引:33,自引:1,他引:33
给出了一种进行局部快速微调的遗传算法——在变异中,将适应值高的个体和适应值低的个体分别进行诱导和随机动态区域变异;在交叉操作中,划分为搜索阶段和微调阶段,分别采用随机线性交叉和部分确定性诱导交叉.应用该算法对全局最优解邻域进行搜索,能在较短的时间内找到高精度的数值解.对10个典型… …
相似文献
刘习春
喻寿益
《计算机学报》
2006,29(1):100-105
842.
基于数据分区的DBSCAN算法
下载全文
总被引:33,自引:1,他引:33
数据聚类在数据挖掘、模式识别、图像处理和数据压缩等领域有着广泛的应用。DBSCAN是一种基于密度的空间聚类算法,在处理空间数据时具有快速、有效处理噪声点和发现任意形状的聚类等优点,但由于直接对数据库进行操作,在数据量大的时间就需要较多的内存和I/O开销;此外,当数据密度和聚类间的… …
相似文献
周水庚
周傲英
曹晶
《计算机研究与发展》
2000,37(10):1153-1159
843.
计算机自动组卷算法分析
总被引:33,自引:0,他引:33
本文分析了计算机自动组卷算法的约束满意特性,并结合一个实际的题库管理系统的设计与实现,从策略上讨论了如何解决自动组卷算法中的约束满意问题。
相似文献
戴亚非
李晓明
《小型微型计算机系统》
1995,16(9):51-55
844.
多边形的简单性、方向及内外点的判别算法
总被引:33,自引:1,他引:33
本文用三维空间来解决二维平面问题,从而得出一个简单的点与有向线段之间关系的判别式,并在此基础上根据凸凹点的性质及有向多边形的性质提出了不用解任何方程组也不用于计算三角函数的判定平面多边形的简单性,方向及内外点的简单,强健而高效的算法。
相似文献
王志强
肖立瑾
洪嘉振
《计算机学报》
1998,21(2):183-187
845.
利用Hough变换和先验知识的车牌字符分割算法
总被引:33,自引:0,他引:33
随着科技的发展,车牌识别系统得到了很多应用。车牌识别系统包含三个部分:车牌定位、字符分割和字符识别。车牌字符分割是车牌自动识别系统中的重要步骤。车牌字符分割中存在噪声干扰、边框影响、铆钉和间隔符影响、车牌旋转、光照不均等问题。这些问题容易造成分割不准确,甚至分割错误。针对这些问题… …
相似文献
张云刚
张长水
《计算机学报》
2004,27(1):130-135
846.
自适应颜色迁移
总被引:33,自引:0,他引:33
该文提出一种基于统计学的自适应图像颜色迁移技术,把一幅图像的颜色迁移到另一幅图像中.对于给定两幅图像,首先把计算机表示的RGB颜色空间转换为LMS空间,并通过线性变换把LMS基变换到一组正交基来消除空间内各个分量之间的强相关性,从而把RGB颜色空间转换到一个正交空间.然后利用统计… …
相似文献
胡国飞
傅健
彭群生
《计算机学报》
2004,27(9):1245-1249
847.
一种基于随机密钥及类标准映射的图像加密算法
总被引:33,自引:0,他引:33
应用离散混吨动力系统设计了一种图像加密/解密算法。该文算法主要特点是:无论从加密/解密算法的设计到密钥的产生都是由不同的混吨动力系统提供的。算法主要包括两部分:(1)采用依赖于随机密钥的非线性迭代变换来完成图像像素替代,其中所用的于密钥由离散混吨系统产生;(2)采用“类标准映射”… …
相似文献
李昌刚
韩正之
张浩然
《计算机学报》
2003,26(4):465-470
848.
基于最大熵方法的中英文基本名词短语识别
总被引:33,自引:2,他引:33
使用了基于最大熵的方法识别中文基本名词短语。在开放语料Chinese TreeBank上,只使用词性标注,达到了平均87.43%/88.09%的查全率/准确率。由于,关于中文的基本名词短语识别的结果没有很好的可比性,又使用相同的算法,尝试了英文的基本名词短语识别的结果没有很好的可… …
相似文献
周雅倩
郭以昆
黄萱菁
吴立德
《计算机研究与发展》
2003,40(3):440-446
849.
一种网格资源空间模型及其应用
总被引:33,自引:9,他引:33
资源的表示、描述、组织、部署、发现、访问、使用、维护和最终撤销是网格计算的重要研究问题,直接影响到网格协议、网格语言与网格软件的设计和实现,将网格看成一台虚拟计算机,从计算机体系结构角度,用地址空间的方法研究了这些问题,提出了一个网格资源空间3层模型,并应用到织女星网格的GSML… …
相似文献
李伟
徐志伟
《计算机研究与发展》
2003,40(12):1756-1762
850.
隐含语义索引及其在中文文本处理中的应用研究
总被引:33,自引:0,他引:33
信息检索本质上是语义检索,而传统信息检索系统都是基于独立词索引,因此检索效果并不理想,隐含语义索引是一种新型的信息检索模型,它通过奇异值分析,将词向量和文档向量投影到一个低维空间,消减了词和文档之间的语义模糊度,使得文档之间的语义关系更为明晰。实验和理论结果证实了隐含语义索引能够… …
相似文献
周水庚
关佶红
胡运发
《小型微型计算机系统》
2001,22(2):239-243
851.
关于Lurie型控制系统的鲁棒绝对稳定性
下载全文
总被引:33,自引:1,他引:33
用Lyapunov函数法研究了区间Lurie型间接控制系统与直接控制系统的鲁棒绝对稳定性,给出了系统鲁棒绝对稳定的充分条件.一个应用实例说明该方法的优越性.
相似文献
杨斌
潘德惠
《自动化学报》
1998,24(6):816-819
852.
一种基于简化PCNN的自适应图像分割方法
下载全文
总被引:33,自引:2,他引:33
近年来的研究表明,脉冲耦合神经网络(Pulse Coupled Neural Network,PCNN)可有效地用于图像分割.然而对于不同图像,常需要选取适当的网络参数,以得到有效的分割结果.但是,目前网络参数的选取还主要停留在人工调整和确定阶段,尚无一种能够根据图像本身特性自动… …
相似文献
毕英伟
邱天爽
《电子学报》
2005,33(4):647-650
853.
高效节能的传感器网络数据收集和聚合协议
下载全文
总被引:32,自引:8,他引:32
提出了一种分布式的高效节能的传感器网络数据收集和聚合协议DEEG.此协议中节点自主地根据其剩余能量以及邻居节点的信号强度来竞争簇头,同时为了减小簇头节点的能量开销,簇头之间以多跳方式将收集到的数据发送到指定的簇头节点,然后通过该节点将整个网络收集的数据发送到基站.此外,该协议还提… …
相似文献
刘明
龚海刚
毛莺池
陈力军
谢立
《软件学报》
2005,16(12):2106-2116
854.
多媒体信息伪装综论
总被引:32,自引:1,他引:32
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。
相似文献
杨义先
钮心忻
《通信学报》
2002,23(5):32-38
855.
容灾技术及其应用
总被引:32,自引:4,他引:32
介绍了容灾技术的原理,并通过介绍IBM公司的SHARE78所提出的7个等级详述了容灾系统的组成结构和不同的构建方式;最后介绍了几家主流供应商所提供的产品和解决方案,以便于更好地理解和应用容灾技术。
相似文献
刘迎风
祁明
《计算机应用研究》
2002,19(6):7-10
856.
基于色彩的图像数据库检索方法的研究
总被引:32,自引:0,他引:32
文中论述了基于色彩的图像检索方法,对色彩空间的选择、彩色聚类方法、色彩直方图的距离、以及基于图像分割的色彩直方图等方面进行了详细的论述;为提高图像检索的效率和精度,采用了多阶段相似比较的方法。
相似文献
李向阳
鲁东明
潘云鹤
《计算机研究与发展》
1999,36(3):359-363
857.
状态反馈预估控制
下载全文
总被引:32,自引:1,他引:32
本文给出了具有状态变量反馈的预估控制算法。该算法使系统突破了内模控制(IMC)的框架,可用于不稳定的被控对象,抑制干扰的能力也得到提高。本文分析了闭环预估控制系统的特点,给出了稳定的必要和充分条件。
相似文献
袁璞
左信
郑海涛
《自动化学报》
1993,19(5):569-577
858.
构件库技术的研究与发展
总被引:32,自引:1,他引:31
1.引言软件工程的目标是致力于提高软件生产效率和软件质量,摆脱手工作坊式的开发方式。如果每个应用软件系统的开发都从头开始,其中必然存在大量的重复劳动。软件复用是一条提高软件生产效率和软件质量的切实可行的解决方案,其出发点是应用系统的开发以已有的工作为基础,充分利用已有系统的开发中… …
相似文献
潘颖
赵俊峰谢冰
《计算机科学》
2003,30(5):90-93
859.
计算机系统入侵检测的隐马尔可夫模型
总被引:32,自引:0,他引:32
入侵检测技术作为计算机安全技术的一个重要组成部分,现在受到越来越广泛的关注,首先建立了一个计算机系统运行状况的隐马尔可夫模型(HMM),然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法,以及该模型的训练算法。这个算法的优点是准确率高,算法简单,占用的存储空间很小,适… …
相似文献
谭小彬
王卫平
奚宏生
殷保群
《计算机研究与发展》
2003,40(2):245-250
860.
一个新的分布式最小连通支配集近似算法
总被引:32,自引:0,他引:32
在计算机网络中广泛使用广播来解决一些网络问题,设计有效的广播算法是一项重要的课题。文中提出一种分布地计算网络最小连通支配集的近似算法并给出了它的正确性证明。它只需要网络节点具有局部的网络状态信息,可伸缩性强。通过此算法可以在网络中自动形成一个虚拟骨干网,从而可为网络中的广播和路由… …
相似文献
彭伟
卢锡城
《计算机学报》
2001,24(3):254-258
[首页]
« 上一页
[38]
[39]
[40]
[41]
[42]
43
[44]
[45]
[46]
[47]
[48]
下一页 »
末 页»