用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
2025年4月29日 周二
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1001-1020项 搜索用时 83 毫秒
[首页]
« 上一页
[46]
[47]
[48]
[49]
[50]
51
[52]
[53]
[54]
[55]
[56]
下一页 »
末 页»
1001.
基于能量评估的网格简化算法及其应用
下载全文
总被引:30,自引:3,他引:30
网格简化是曲面重构和多细节层次构造中的一个重要步骤,本文提出了一个基于局部能量评估的网格简化算法,能够大量地删除密集网格的三角形面片.为了加速算法的执行还提出了一种简单有效的采样方法.算法自动化程度高,能有效地支持多细节层次模型的建立.
相似文献
陶志良
潘志庚
石教英
《软件学报》
1997,8(12):881-888
1002.
基于观测器方法的故障诊断技术若干重要问题的探讨
下载全文
总被引:30,自引:2,他引:28
基于观测器方法的故障诊断技术近年来得到了迅速发展,取得了许多可喜的成果.该文探讨了这一领域中一些重要的热门研究问题,包括:基于观测器方法的检测与诊断系统的分析与评价方法,以及基于观测器的检测系统的设计方法.重点介绍作者在这一领域的一些最新研究成果,如故障空间的划分,检测系统的集成… …
相似文献
周东华
叶昊
王桂增
DING XIANCHUN
《自动化学报》
1998,24(3):338-344
1003.
深度学习研究综述
总被引:30,自引:3,他引:30
深度学习是一类新兴的多层神经网络学习算法,因其缓解了传统训练算法的局部最小性,引起机器学习领域的广泛关注。首先论述了深度学习兴起渊源,分析了算法的优越性,并介绍了主流学习算法及应用现状,最后总结了当前存在的问题及发展方向。
相似文献
孙志军
薛磊
许阳明
王正
《计算机应用研究》
2012,29(8):2806-2810
1004.
多概念格的横向合并算法
下载全文
总被引:30,自引:2,他引:30
由于概念格自身的完备性,构造概念格的时间复杂度一直是影响形式概念分析应用的主要因素.本文首先从形式背景的纵向、横向合并出发,定义了内涵独立和内涵一致的形式背景和概念格;还定义了内涵一致的形式背景、概念的横向加运算和概念格的横向并运算,并证明了横向合并的子形式背景的概念格和子背景所… …
相似文献
李云
刘宗田
陈崚
徐晓华
程伟
《电子学报》
2004,32(11):1849-1854
1005.
利用小波和矩进行基于形状的图象检索
总被引:30,自引:2,他引:30
形状是图象中目标的重要特征,基于形状的图象检索近来在基于内容的图象库系统和管理和应用中得到越来越多的重视。现已研制的系统存在两个问题。一是性能的不稳定性;二是相对平移,旋转和尺度变换的变化性,针对上问题,该文提出了一种新的基于形状的图象检索算法。此算法先对亮度图象图象进行小波模极… …
相似文献
姚玉荣
章毓晋
《中国图象图形学报》
2000,5(3):206-210
1006.
Web测试综述
总被引:30,自引:9,他引:21
1 引言 Web以其广泛性、交互性和易用性等特点迅速风靡世界,网页数量正以指数级飞速增长。能够吸引尽可能多的用户并对其长时间关注是网站追求的主要目标,也是衡量一个网站是否成功的主要指标,这就对网页功能的正确性、有效性和完善性提出了较高的要求,从而Web测试就成为Web应用开发过程… …
相似文献
许蕾
徐宝文等
《计算机科学》
2003,30(3):100-104
1007.
群智能理论及应用
下载全文
总被引:30,自引:0,他引:30
作为一种新兴演化计算技术,群智能已成为新的研究热点,它与人工生命,特别是进化策略和遗传算法有着极为特殊的联系,已完成的理论和应用研究证明群智能方法是一种能够有效解决大多数全局优化问题的新方法.更为重要的是,群智能的潜在并行性和分布式特点为处理大量的以数据库形式存在的数据提供了技术… …
相似文献
彭喜元
彭宇
戴毓丰
《电子学报》
2003,31(Z1):1982-1988
1008.
摄像机镜头非线性畸变校正方法综述
总被引:30,自引:1,他引:30
由于加工误差和装配误差的存在,摄像机光学系统与理想的小孔透视模型有一定的差别,致使物体点在摄像机图像平面上实际所成的像与理想成像之间存在不同程度的非线性光学畸变。为了提高图像检测、模式匹配等定量分析的准确性,必须对这一类畸变进行修正。近年来,国内外学者就此问题进行了大量的研究,为… …
相似文献
杨必武
郭晓松
《中国图象图形学报》
2005,10(3):269-274
1009.
多层次关联规则的有效挖掘算法
下载全文
总被引:30,自引:0,他引:30
数据挖掘(Data Mining)被认为是解决“数据爆炸”和“数据丰富,信息贫乏(Data Rich and Information Poor)”的一种有效方法.关联规则(Association Rules)是数据挖掘的重要研究内容.提出了多层次关联规则的挖掘算法——AR_SET… …
相似文献
程继华
施鹏飞
《软件学报》
1998,9(12):937-941
1010.
支撑矢量预选取的中心距离比值法
下载全文
总被引:30,自引:1,他引:30
支撑矢量机为小样本模式识别提供了一新的途径,但其支撑矢量的选择相当困难,也成为其应用的瓶颈问题.对此,本文提出了一种能够预先选取支撑矢量的方法——中心距离比值法.该方法在不影响支撑矢量机的分类能力情况下,大大地减少了训练样本,提高了支撑矢量机的训练速度.文中给出的仿真实验结果也验… …
相似文献
焦李成
张莉
周伟达
《电子学报》
2001,29(3):383-386
1011.
语音质量客观评价方法研究进展
下载全文
总被引:30,自引:1,他引:29
本文回顾了语音质量客观评价方法的研究发展情况,综述了当前主要语音质量客观评价方法,介绍了这些评价方法的分类及性能,并探讨了今后语音质量客观评价方法的发展方向.
相似文献
陈国
胡修林
张蕴玉
朱耀庭
《电子学报》
2001,29(4):548-552
1012.
不确定性连续系统具有完整性的反馈设计新方法
下载全文
总被引:30,自引:0,他引:30
基于一个新的Riccati型方程的对称正定解,对于不确定线性连续控制系统,提出了一种新的鲁棒容错反馈设计方法,利用该方法设计的闭环系统,不仅针对执行器发生故障时具有完整性,而且关于参数不确定性具有鲁棒稳定性.该方法简单易行,并用一个示例及仿真结果验证了该方法的有效性.
相似文献
韩清龙
俞金寿
《自动化学报》
1998,24(6):768-775
1013.
一种免疫单克隆策略算法
下载全文
总被引:30,自引:1,他引:30
本文系统地阐述了基于细胞克隆选择学说的单克隆算子.并将其应用于进化策略,提出了新的人工智能算法-一种免疫单克隆策略算法,该算法模拟免疫系统的自我调节、学习、自适应等机制,实现全局优化计算与局部优化计算机制的有机的结合,而且通过抗体与抗原间的亲合度计算,促进和抑制抗体的产生,自适应… …
相似文献
刘若辰
杜海峰
焦李成
《电子学报》
2004,32(11):1880-1884
1014.
可视化过程建模语言VPML
总被引:30,自引:0,他引:30
可视化过程建模语言用图形直观地定义过程模型的结构,用正文具体定义过程模型中对象原语,连接和连接符原语的属性。用VPML建立的过程模型可以模拟执行,也可实际运作。本文详细介绍了VPML的设计思想、对象原语和规则,最后给出了一个示例,并指出VPML今后的发展方向。
相似文献
周伯生
张社英
《软件学报》
1997,8(A00):535-545
1015.
网络存储体系结构的发展和研究
总被引:30,自引:2,他引:30
首先对存储技术的发展阶段做一概述性的介绍,然后介绍基于总线的存储技术,重点分析NAS、SAN、IP-SAN、NASD四种网络存储系统的体系结构,并描述存储设备的实现机制;最后重点分析网络存储体系结构的未来发展趋势:DAFS、InfiniBand、统一虚拟存储、串性ATA.… …
相似文献
付长冬
舒继武
沈美明
郑纬民
《小型微型计算机系统》
2004,25(4):485-489
1016.
计算机网络服务质量优化方法研究综述
总被引:30,自引:5,他引:30
优化方法为设计更好的计算机网络服务质量保证机制提供了有力的理论支持.相较于传统启发式的网络设计方法,优化方法可以从理论上找到问题的最优解,从而从根本上克服了启发式方法不能证明方案优劣程度的缺陷.因此,基于优化方法的机制设计与性能评价成为了当前网络服务质量领域中的一个前沿研究领域.… …
相似文献
林闯
李寅
万剑雄
《计算机学报》
2011,34(1):1-14
1017.
一个基于兴趣度的关联规则采掘算法
总被引:30,自引:0,他引:30
关联规则是当前数据采掘研究的主要领域之一,获取具有更高价值的规则是该领域的一个研究重点,针对目前大多数采掘算法只能发现正项的关联规则和仅仅将兴趣度作为规则过滤工具的问题,在先前研究的基础上,提出了通过改进有关定义和引进反向项集的概念来进一步发现包含负项的关联规则的思想,并给出了相… …
相似文献
周皓峰
朱扬勇
施伯乐
《计算机研究与发展》
2002,39(4):450-457
1018.
粗糙决策支持方法
总被引:30,自引:0,他引:30
粗糙分析方法是从粗糙集理论发展出来的技术之一.传统的粗糙分析方法能够从决策表中获取经过属性约简和值约简的决策规则.这些规则虽然能够提供一定程度的决策支持,但是这些规则仅保留了决策表的部分决策支持能力,在实际的决策过程中,往往无法提供良好的决策支持.对此,该文提出一组用于决策支持的… …
相似文献
苏健
高济
《计算机学报》
2003,26(6):737-745
1019.
免疫机制在计算机网络入侵检测中的应用研究
总被引:30,自引:0,他引:30
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍;接着,对迄今所提出的3个基于免疫机制的入侵检测模型做了较为详细的描述和分析;最后,根据在免疫机制研究中的一些体验,提出了一些值得研究的机制和方向,以及对这项研究的一些认识。
相似文献
赵俊忠
黄厚宽
田盛丰
《计算机研究与发展》
2003,40(9):1293-1299
1020.
对等网络信任机制研究
总被引:30,自引:1,他引:30
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网… …
相似文献
李勇军
代亚非
《计算机学报》
2010,33(3)
[首页]
« 上一页
[46]
[47]
[48]
[49]
[50]
51
[52]
[53]
[54]
[55]
[56]
下一页 »
末 页»