用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1301-1320项 搜索用时 156 毫秒
[首页]
« 上一页
[61]
[62]
[63]
[64]
[65]
66
[67]
[68]
[69]
[70]
[71]
下一页 »
末 页»
1301.
Web挖掘研究综述
总被引:25,自引:0,他引:25
1 引言今天Web已成为信息发布、交互及获取的主要工具,Web上的信息量正以惊人的速度增加着,人们迫切需要能自动地从Web上发现、抽取和过滤信息的工具。同时,近年来,由于电子商务的快速发展,许多公司借助Internet进行在线交易,企业管理者需要分析大量的在线交易数据,从而发现用… …
相似文献
宋爱波
董逸生等
《计算机科学》
2001,28(11):13-16
1302.
基于平稳小波变换的图像去噪方法
总被引:25,自引:0,他引:25
正交小波阀值消噪方法已广泛地应用于图像噪声抑制,目前对于正交小波阈值去噪方法的研究主要集中于如何选取阈值使消噪达到较好的效果,然而对于图像中噪声幅度较大的情况下,正交小波变换阀值消噪会使图像边缘失真,甚至图像模型,提出的平衡小波变换的图像消噪方法,可以有效地降低噪声,同时又较好地… …
相似文献
高清维
李斌
解光军
庄镇泉
《计算机研究与发展》
2002,39(12):1689-1694
1303.
基于Web的远程教育管理及其实现
总被引:25,自引:2,他引:25
本文分析了远程教育管理涉及的教育模式和管理内容,并给出了基于CERNET、Internet网络环境下的初步实施方案,并阐述了如何实现WWW服务器对数据库的高效访问和系统的安全有关技术问题。
相似文献
吴中福
符云清
《计算机应用》
1998,18(8):6-8
1304.
基于蚂蚁算法的时延受限分布式多播路由研究
总被引:25,自引:0,他引:25
本文探讨了在高速包交换计算机网络中,具有端到端时延限制的多播路由问题。提出了一种新颖的基于蚂蚁算法的多播路由优化算法,该算法是完全分布式的。仿真实验表明,用该算法产生的多播路由树的费用比已存在的主要算法更好,并且适应于多播成员数的变化。
相似文献
张素兵
刘泽民
《通信学报》
2001,22(3):70-74
1305.
基于统计方法的中文姓名识别
下载全文
总被引:25,自引:6,他引:25
本文介绍一个中文姓名的自动识别系统,该系统使用从姓名样本库和真实文本语料库中得到的大量统计数据,以提高系统识别性能。我们从1994年人民日报中随机抽取100篇文章作为测试样本,实验结果表明,准确率和召回率可同时达到90%以上。
相似文献
刘秉伟
黄萱菁
郭以昆
吴立德
《中文信息学报》
2000,14(3):16-24,36
1306.
面向XML文档的细粒度强制访问控制模型
下载全文
总被引:25,自引:0,他引:25
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论… …
相似文献
李斓
何永忠
冯登国
《软件学报》
2004,15(10):1528-1537
1307.
椭圆曲线密码系统(ECC)整体算法设计及优化研究
总被引:25,自引:1,他引:25
在安全性差不多的情况下,ECC使用的密钥要比RSA短得多.然而,虽然ECC的数学理论已比较成熟,但其算法要比RSA更难理解,算法实现也比RSA困难得多,往往需要通过专门的硬件来加速算法实现.本文设计了一种ECC整体算法,并对其中的点积、平方剩余判定等关键算法进行优化,提高了算法的… …
相似文献
侯整风
李岚
《电子学报》
2004,32(11):1904-1906
1308.
论歧义结构的潜在性
总被引:25,自引:4,他引:25
本文把作者在科技术语结构研究中提出的“潜在歧义论”(PA论)进一步推广到日常语言, 说明在汉语日常语言中也广泛地存在着潜在歧义结构, 而在具体的语言文本中, 许多潜在歧义都消解了。自然语言有歧义性的一面, 又有非歧义性的一面, 潜在歧义论正好揭示了自然语言的歧义性和非歧义性对立统… …
相似文献
冯志伟
《中文信息学报》
1995,9(4):14-24
1309.
基于SVM分类机的入侵检测系统
总被引:25,自引:2,他引:25
本文设计并实现了一种基于SVM分类机的入侵检测系统。它收集并计算除服务器端口之外TCP/IP的流量特征,使用SVM算法进行分类,从而识别出该连接的服务类型,通过与该,连接服务器端口所表明服务类型的比较,检测出异常的TCP连接,在此基础上,本文深入探讨了TCP连接的观察时间、所取特… …
相似文献
陈光英
张千里
李星
《通信学报》
2002,23(5):51-56
1310.
多级式多传感器信息融合中的状态估计
总被引:25,自引:2,他引:25
本文多级式传感器监视系统中的状态估计技术,基于背地里传感器Kalman滤波方程,两级集中和分布估计解,本文提出多坐标系中多级式多传感器跟踪系统的三层集中估计方法,在不同笛卡尔坐标系中,本文提出了几种适合于三层多传感器信息融合系统的航迹级融合方法,其中既包括了集-分估计,也包括了分… …
相似文献
何友
陆大
《电子学报》
1999,27(8):60-63
1311.
JSP中基于连接池的数据库访问技术
总被引:25,自引:0,他引:25
介绍了JDBC访问数据库的技术和连接池的工作机制,并且构建了一个可供多用户并发访问的连接池,给出了在JSP中调用连接池来优化数据库访问效率的方法。
相似文献
孙叶枫
宋中山
《计算机应用》
2004,24(6):80-82
1312.
基于BP神经网络的人脸识别方法
总被引:25,自引:1,他引:25
人脸自动识别是计算机模式识别领域的一个活跃课题,有着十分广泛的应用前景。文中提出了基于BP神经网络的人脸识别方法,论述了人脸图像矢量的特征压缩问题、网络隐含层神经元数选取问题、网络输入矢量的标准化处理问题以及网络连接权值选取问题。对于18人、每人12幅图像组成的脸图像数据库做识别… …
相似文献
金忠
胡钟山
杨静宇
《计算机研究与发展》
1999,36(3):274-277
1313.
学习控制的现状与展望
下载全文
总被引:25,自引:1,他引:25
在此我们综述学习控制理论的发展历程.首先给出基于可重复性的学习控制的基本概念与原理.然后简述学习控制的两大主流---迭代学习控制和反复控制.接着对当今迭代学习控制理论前沿的几大热点加以考察,并简要介绍学习控制理论和Lyapunov方法的结合.最后讨论学习控制理论的新发展方向.… …
相似文献
许建新
侯忠生
《自动化学报》
2005,31(6):943-955
1314.
不完整Vague决策表中的近似集学习方法
下载全文
总被引:25,自引:0,他引:25
含糊性和不可分辨性构成了决策表中不确定性的两个不同侧面,Vague集作为当前模糊信息处理中的一个新兴研究课题,它具有强大的表达不精确数据的能力,然而针对它的学习方法却未见报导 ,大多数现有针对Vague集的研究仍集中于对其本身性质的讨论,在介绍Vague集的有关概念的基础上,借… …
相似文献
马志锋
邢汉承
郑晓妹
《计算机研究与发展》
2000,37(9):1050-1057
1315.
混沌遗传算法(CGA)的应用研究及其优化效率评价
下载全文
总被引:25,自引:1,他引:25
利用混沌运动的遍历性,提出了一种求解优化问题的混沌遗传算法(CGA,Chaos Genetic A1gorithm).该算法的基本思想是把混沌变量加载于遗传算法的变量群体中,利用混沌变量对子代群体进行微小扰动并随着搜索过程的进行逐渐调整扰动幅度.研究结果表明,该方法效果显著,明显… …
相似文献
姚俊峰
梅炽
彭小奇
《自动化学报》
2002,28(6):935-942
1316.
可防止欺诈的动态秘密分享方案
总被引:25,自引:0,他引:25
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
相似文献
张建中
肖国镇
《通信学报》
2000,21(5):81-83
1317.
粒度计算研究综述
总被引:25,自引:4,他引:25
粒度计算GrC(Granular Computing)是信息处理的一种新的概念和计算范式,覆盖了所有有关粒度的理论、方法、技术和工具的研究.它是词计算理论、粗糙集理论、商空间理论、区间计算等的超集,也是软计算科学的一个分支,已成为模糊的、不完整的、不精确的及海量的信息处理的重要工… …
相似文献
李道国
苗夺谦
张东星
张红云
《计算机科学》
2005,32(9):1-12
1318.
遗传算法优化效率的定量评价
下载全文
总被引:25,自引:1,他引:24
为了评价遗传算法的优化效率,提出了\"平均截止代数\"和\"截止代数分布熵\"的概念,并用二者组成的平面测度作为评价准则.在此基础上,以浮点型遗传算法为例,对不同遗传算子的优化效率进行了详细的研究.结果表明,不同遗传算子对应着不同的优化效率;这为选择高效的遗传算子提供了科学依据.… …
相似文献
孙瑞祥
屈梁生
《自动化学报》
2000,26(4):552-556
1319.
一种基于多条件约束的QoS路由选择优化算法
总被引:25,自引:0,他引:25
基于多条件约束的QoS路由选择优化是当前通信网络中的一个重要问题。研究了一类通信网络的源-目的QoS路由选择问题。通过分析,为了不失一般性,选择时延和丢失率为QoS参数,建立了一个带有丢失率约束-条件的最小时延的QoS路由选择的非线性整数规划模型,并根据模型特点,给出了用线性整数… …
相似文献
刘千里
汪泽焱
倪明放
戴浩
《计算机研究与发展》
2001,38(3):275-278
1320.
三维人脸建模与应用
下载全文
总被引:25,自引:0,他引:25
三维建模是计算机视觉和计算机图形学领域中一个基本的问题,人脸借助其特有的普遍性和易用性成为众多先进三维建模算法的实验平台。但是由于人脸的复杂性、易变性,建立逼真的三维人脸模型成为众多研究者挑战的课题。本文分析了三维人脸建模的研究内容和研究难点,总结了1990年以来出现的最新方法和… …
相似文献
徐成华
王蕴红
谭铁牛
《中国图象图形学报》
2004,9(8):893-903
[首页]
« 上一页
[61]
[62]
[63]
[64]
[65]
66
[67]
[68]
[69]
[70]
[71]
下一页 »
末 页»