用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9881-9900项 搜索用时 102 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
495
[496]
[497]
[498]
[499]
[500]
下一页 »
末 页»
9881.
基于目录路径的元数据管理方法
下载全文
总被引:7,自引:0,他引:7
提出目录路径属性与目录对象分离的元数据管理方法,扩展了现有的对象存储结构.该方法能够有效避免因为目录属性修改而导致的大量元数据更新与迁移;通过减少前缀目录的重迭缓存提高了元数据服务器Cache的利用率和命中率;通过减少遍历目录路径的开销和充分开发目录的存储局部性,减少了磁盘I/O… …
相似文献
刘仲
周兴铭
《软件学报》
2007,18(2):236-245
9882.
SVM在多源遥感图像分类中的应用研究
总被引:7,自引:1,他引:7
在利用遥感图像进行土地利用/覆盖分类过程中,可采用以下两种途径来提高分类精度:一是通过增加有利于分类的数据源,引入地理辅助数据和归一化植被指数(NDVI)来进行多源信息融合;二是选择更好的分类方法,例如支持向量机(SVM)学习方法,由于该方法克服了最大似然法和神经网络的弱点,非常… …
相似文献
何灵敏
沈掌泉
孔繁胜
刘震科
《中国图象图形学报》
2007,12(4):648-654
9883.
基于3D直方图的彩色图象分割方法
总被引:7,自引:0,他引:7
以阈值分割技术为基础,提出了基于3D直方图的生长法和尺度空间聚类方法。分别利用3D空间中同一类目标像素频度的连通性的尺度空间聚类原理,简单而有效地解决了多维阈值分割带来的过度分割问题。该方法对不同类型图象具有很好的适应性,并已成功应用于医学彩色图象处理领域。
相似文献
潘晨
顾峰
《中国图象图形学报》
2002,7(8):800-805
9884.
基于GPS探测车的道路交通状态估计技术*
总被引:7,自引:0,他引:7
应用车载GPS探测车的运行数据来估计道路交通状态是目前交通检测领域的新技术.从该技术基本概念出发,重点对其中的数据采集和交通参数估计问题进行了探讨.结合英国浮动车数据系统(FVD)数据采集的优化模式及目前探测车最小覆盖率的研究,讨论了数据采集的效率与样本大小的问题.分析了目前典型… …
相似文献
孙棣华
董均宇
廖孝勇
《计算机应用研究》
2007,24(2):243-245
9885.
KISO:一种基于本体论的集成知识系统设计
总被引:7,自引:0,他引:7
我们注意到不同的应用背景,编程语言,建模工具及网络协议及应用及用户间实现互操作的主要问题。为了解决基于知识的复杂求解问题,必须考虑系统的互操作性。本文提出一种基于体论的设计方案,从集成基础和集成实现两个方面来设计集成企业知识系统。
相似文献
王念滨
徐晓飞
邓胜春
王刚
《小型微型计算机系统》
2000,21(1):91-94
9886.
防火墙包过滤规则问题的研究
总被引:7,自引:0,他引:7
包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.最后详细分析了一种新的过滤机制--流过滤.
相似文献
高峰
许南山
《计算机应用》
2003,23(Z1):311-312
9887.
基于最大熵的汉语人名地名识别方法研究
总被引:7,自引:0,他引:7
构建了一个基于最大熵原理的汉语人名地名自动识别混合模型.该模型分为训练和识别两个模块.先从训练语料中抽取特征,利用最大熵方法对特征进行训练.然后使用经过训练的特征,并结合动态词表和少量规则,对测试文本中的汉语人名地名进行识别.达到了比较满意的识别效果.最后对实验结果进行了分析.… …
相似文献
钱晶
张玥杰
张涛
《小型微型计算机系统》
2006,27(9):1761-1765
9888.
插件技术在控制系统中的应用
总被引:7,自引:0,他引:7
对一种构件复用技术的总线、接口和插件的构造进行了详细的描述,并采用该插件技术实现了控制系统中对多种不同设备的支持,方便了设备的管理,延长了软件的生命周期。
相似文献
刘佳
王丽宏
孙克宁
《计算机应用研究》
2004,21(3):117-118,148
9889.
基于网络平台虚拟实验室技术的研究和实现
总被引:7,自引:0,他引:7
针对远程环境下开展硬件实验的困难,提出并实现了一个基于互联网的虚拟实验系统.系统模拟了微计算机的底层硬件和上层的操作平台及编译环境,给远程学员提供了一个真实的仿真环境.本系统具有高度的可扩展性,对虚拟实验室建设和网络实验研究提供了经验.
相似文献
胡成文
赵雁南
王家廞
贾培发
杨泽红
《计算机应用》
2005,25(Z1):319-321
9890.
名人网页的相关度评价
总被引:7,自引:1,他引:7
本文介绍了北京大学天网知名度系统的设计与开发工作,重点论述了中文名人网页相关度评价的因素、算法和相应的检索结果。针对目前搜索引擎服务的不足之处,该工作旨在改进网上信息服务的质量,提高个性化网上信息服务的能力。本系统在北京大学天网搜索引擎的基础上,利用自然语言处理、特别是中文信息提… …
相似文献
昝红英
苏玉梅
孙斌
俞士汶
《中文信息学报》
2003,17(5):28-34
9891.
基于ASM的图像中二维物体的定位方法研究
总被引:7,自引:1,他引:7
文中以医学图像中脊柱的定位为应用背景,介绍了一种基于统计形状模型的主动形状模型(ASM)的理论框架.它首先运用主分量分析方法建立目标轮廓的先验模型,而后通过不断调整模型参数来减少模型与目标轮廓的距离误差,最终在多次迭代后达到模型与实际目标的匹配.与传统的目标定位方法相比,ASM模… …
相似文献
蔡宇新
徐涛
《计算机应用》
2003,23(Z1):191-194
9892.
基于本体影射规则的软件集成重构研究
总被引:7,自引:0,他引:7
软件重构与系统互操作是计算机科学的普遍问题,从结构化设计、面向对象方法、代理技术以及标准化与开放系统,都把软件重用或重构作为基本目标,但实现异构系统协同还需要解决语义互操作问题,大量异构的遗留软件系统(legacy系统)在语义层上的冲突阻碍着它们间的重构与互操作,该言语分析了软件… …
相似文献
王英林
张申生
《计算机学报》
2001,24(7):776-783
9893.
基于GIS的数字流域系统集成研究*
总被引:7,自引:1,他引:7
以所承担的数字清江课题为背景,介绍了基于GIS技术的清江流域水文水情分析仿真及梯级优化调度系统集成的解决方案,分析了数字流域系统集成的体系结构及解决方案,重点讨论了基于GIS技术系统集成平台总体结构设计及相关的关键技术、系统软件功能设计和实现等问题。
相似文献
施松新
董朝霞
王乘
《计算机应用研究》
2005,22(3):43-44
9894.
基于文化算法的聚类分析
总被引:7,自引:0,他引:7
分析了K-均值聚类算法所存在的不足,提出了基于文化算法的新聚类算法,并给出该算法的两个实现版本:CA-version1利用规范知识调整变量变化步长,形势知识调整其变化方向;CA-version2利用规范知识调整变量变化步长及变化方向。文化算法所具有的双层结构特性,使其在问题求解过… …
相似文献
刘纯青
杨莘元
张颖
《计算机应用》
2006,26(12):2953-2955
9895.
无线Mesh网中一种基于综合准则的DSR扩展路由方法
总被引:7,自引:0,他引:7
无线Mesh网(Wireless Mesh Network:WMN)是一种新型的分布式宽带无线网络结构,相对于典型的移动Ad hoc网络,该网络由于具有节点移动性小、不受电池动力限制等特点,从而导致传统的移动Ad hoc路由协议不再适用.为了满足WMN多媒体业务传输的性能要求,W… …
相似文献
沈强
方旭明
《电子学报》
2007,35(4):614-620
9896.
离散余弦变换的改进的算术傅立叶变换算法
下载全文
总被引:7,自引:2,他引:7
离散余弦变换(DCT)是数字图像处理等许多领域的重要数学工具.本文通过一种新的傅立叶分析技术——算术傅立叶变换(AFT)来计算DCT.本文对偶函数的AFT进行了改进.改进的AFT算法不但把AFT所需样本点数减少了一半,从而使所需加法计算量减少了一半,更重要的是它建立起AFT和DC… …
相似文献
张宪超
李宁
陈国良
《电子学报》
2000,28(9):88-90
9897.
零知识水印验证协议
下载全文
总被引:7,自引:1,他引:7
在数字产品中嵌入数字水印,是对其进行版权保护的一种有力手段.近年来提出了不少数字水印方案,但是它们中大部分都是对称的,即用于水印嵌入和水印检测的密钥是相同的.而许多实际的应用都要求非对称的数字水印方案,即水印检测时所知道的秘密不足以修改、伪造或移去水印.对基于比特承诺和零知识证明… …
相似文献
邹潇湘
戴琼
黄晁
李锦涛
《软件学报》
2003,14(9):1645-1651
9898.
带丢包一致性滤波算法研究
下载全文
总被引:7,自引:4,他引:7
提出了一种基于一致性的分布式滤波算法, 针对实际应用中存在的网络丢包问题, 重点研究了有丢包时的分布式滤波算法, 通过理论分析给出了估计误差系统收敛的充分条件. 应用数值仿真将本 文提出的算法与已有的经典滤波算法分别在理想状况与有丢包状况时进行比较, 研究表明本算法在丢包时具有较… …
相似文献
王帅
杨文
侍洪波
《自动化学报》
2010,36(12):1689-1696
9899.
供应链协调的仿真建模方法研究综述
总被引:7,自引:0,他引:7
分析了用仿真建模方法解决供应链管理中协调问题的研究现状及趋势。在介绍国内外供应链协调模型研究现状的基础上,从计算机仿真建模的技术特点、工具和方法等方面着手,归纳、分析和比较了集中式仿真、多代理仿真、分布式仿真和HLA仿真等方法在建立供应链协调模型的研究状况,最后指出了用仿真建模方… …
相似文献
金淳
刘昕露
《计算机应用研究》
2006,23(4):1-3
9900.
基于多模板匹配的自动人脸检测
下载全文
总被引:7,自引:0,他引:7
本文提出了正面人脸检测的一种新算法.不同于以往将人脸看作高维空间中的单一聚类的方法,本文提出,人脸在高维空间中以多聚类形式存在.并采用最优聚类的方法将人脸分为四个聚类.以每个聚类的中心为一个模板,通过基于马氏距离(Mahalanobis distance)的多模板匹配法,检测出图… …
相似文献
袁超
张长水
《电子学报》
2000,28(3):95-98
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
495
[496]
[497]
[498]
[499]
[500]
下一页 »
末 页»