用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1361-1380项 搜索用时 92 毫秒
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»
1361.
一种基于交叉熵的改进型PCNN图像自动分割新方法
总被引:25,自引:2,他引:25
脉冲耦合神经网络(PCNN)是20世纪90年代形成和发展的一种新型神经网络。为了自动地进行精确的图像分割,在基于图像处理的前提下,对现有的PCNN模型进行了改进,即从原始图像与分割图像的目标之间、背景之间的差异性出发,提出了一种基于最小交叉熵准则的改进型PCNN图像分割新方法。通… …
相似文献
刘鱼勍
马义德
钱志柏
《中国图象图形学报》
2005,10(5):579-584
1362.
一种抗JPEG压缩的半脆弱图像水印算法
下载全文
总被引:25,自引:1,他引:25
半脆弱水印因为在多媒体内容认证方面的重要作用而受到人们密切的关注.为了能够区分偶然攻击与恶意篡改,半脆弱水印需要对一般的内容保护图像操作有一定的鲁棒性.由于JPEG压缩应用的普遍性,在保持较高的对篡改检测能力的情况下,提高抗JPEG压缩性能一直是半脆弱水印的重要问题.根据图像相邻… …
相似文献
李春
黄继武
《软件学报》
2006,17(2):315-324
1363.
基于语义理解的文本倾向性识别机制
总被引:25,自引:5,他引:20
文本倾向性识别在垃圾邮件过滤、信息安全和自动文摘等领域都有广泛的应用。本文提出了基于语义理解的文本倾向性识别机制。其主要思想是首先计算词汇与知网中已标注褒贬性的词汇间的相似度,获取词汇的倾向性;再选择倾向性明显的词汇作为特征值,用SVM分类器分析文本的褒贬性;最后采用否定规则匹配… …
相似文献
徐琳宏
林鸿飞
杨志豪
《中文信息学报》
2007,21(1):96-100
1364.
有限自动机研究的矩阵模型方法
总被引:25,自引:0,他引:25
1 引言随着现代科学技术的发展,有限自动机已成为许多学科的重要的理论和应用基础。然而近年来有限自动机理论发展缓慢,不能适应这些学科发展的需要。为了促进有限自动机研究的发展,本文中给出了矩阵模型方法。早在50年代,受图论研究的影响。人们就考虑过试图采用矩阵工具研究有限自动机,80年… …
相似文献
朱征宇
朱庆生
《计算机科学》
2001,28(4):46-48
1365.
Logistic映射混沌扩频序列的性能分析
总被引:25,自引:0,他引:25
本文分析了Logistic映射混沌扩频序列的奇/偶相关特性。定义了有限精度门限值概念。通过计算机仿真,得到了最大奇/偶相关绝对值与序列长度的渐近关系式和有限精度门限值与序列长度的经验公式。
相似文献
蔡国权
宋国文
于大鹏
《通信学报》
2000,21(1):60-63
1366.
步长有限制的双环网络的最优路由算法
总被引:25,自引:0,他引:25
双环网络G(n;h)(n是结点数,1和h是步长)是重要的互联网络结构.目前人们已提出了几种最优路由算法,其时间复杂性至少为O(√n).该文考虑步长h有限制的双环网络G(n;h)的最优路由问题,证明了当h满足某个不等式时,可得到G(n;h)的直径显公式和常数时间的最优路由算法,确切… …
相似文献
陈协彬
《计算机学报》
2004,27(5):596-603
1367.
一种新的基于二叉树的SVM多类分类方法
总被引:25,自引:0,他引:25
介绍了几种常用的支持向量机多类分类方法,分析其存在的问题及缺点。提出了一种基于二叉树的支持向量机多类分类方法(BT SVM),并将基于核的自组织映射引入进行聚类。结果表明,采用该方法进行多类分类比1 v r SVMs和1 v 1 SVMs具有更高的分类精度。
相似文献
孟媛媛
刘希玉
《计算机应用》
2005,25(11):2653-2654
1368.
基于纹理谱描述子的图像检索
下载全文
总被引:25,自引:0,他引:25
提出一种新的纹理谱描述子应用于基于内容的图像检索中.讨论了小波变换的思想和纹理谱概念的联系,根据纹理的视觉特性,提出纹理模式等价类的概念,设计出更合理的纹理谱描述子来描述图像的纹理特征.该纹理模式刻画了领域内像素灰度变化模式,以纹理谱直方图方式表示图像纹理内容.分析了纹理谱的对称… …
相似文献
施智平
胡宏
李清勇
史忠植
段禅伦
《软件学报》
2005,16(6):1039-1045
1369.
具有统计不相关性的图像投影鉴别分析及人脸识别
总被引:25,自引:1,他引:25
提出了一种新的图像投影鉴别分析方法。与Liu鉴别投影分析方法相比,该方法具有能够消除投影特征向量之间相关性的优点,另外,所提出的方法是直接基于图像矩阵的,与以往的基于图像向量的鉴别方法相比,它的突出优点是大大地提高了特征抽取的速度。最后,在ORL标准人脸库和MUST603人脸库上… …
相似文献
杨健
杨静宇
《计算机研究与发展》
2003,40(3):447-452
1370.
语音信号中的情感识别研究
下载全文
总被引:25,自引:0,他引:25
提出了从语音信号中识别情感特征的方法.从5名说话者中搜集了带有欢快、愤怒、惊奇和悲伤的情感语句共300句.从这些语音资料中提取了10个情感特征.提出了3种基于主元素分析的语音信号中的情感识别方法.使用这些方法获得了基本上接近于人的正常表现的识别效果.
相似文献
赵力
钱向民
邹采荣
吴镇扬
《软件学报》
2001,12(7):1050-1055
1371.
用模糊模型在线辨识非线性系统
总被引:25,自引:1,他引:25
讨论用模糊方法实现非线性系统在线辨识问题.首先给出了简化的模糊规则表达 方法及其相应的自适应模糊推理,在此基础上给出了模糊模型参数在线辨识算法.最后对 非线性模型进行在线辨识,验证了本文提出的模糊模型及其在线辨识算法.
相似文献
陈建勤
席裕庚
《自动化学报》
1998,24(1):90-94
1372.
基于潜在语义索引的文本浏览机制
总被引:25,自引:1,他引:25
文本浏览是伴随着因特网上日益增多的在线文本而出现的辅助阅读机制,本文给出了基于潜在语义索引的文本浏览机制。它吸取了潜在语义索引和概念标注的优点,利用潜在语义索引,减少词汇间的“斜交”现象,在语义空间上进行项与项、文本与文本、项与文本之间的相似度计算。利用概念词典将文本特征项按语义… …
相似文献
林鸿飞
姚天顺
《中文信息学报》
2000,14(5):49-56
1373.
基于Level Set方法的医学图像分割
下载全文
总被引:25,自引:0,他引:25
对图像分割进行了研究,这是医学图像处理中的关键问题之一。提出了一种结合Fast Marching算法和Watershed 变换的医学图像分割方法。首先用非线扩散滤波对原始图像进行平滑,然后利用Watershed算法对图像进行过度分割,最后用改进的Fast Marching方法对图… …
相似文献
朱付平
田捷
林瑶
葛行飞
《软件学报》
2002,13(9):1866-1872
1374.
合成孔径雷达噪声干扰研究
下载全文
总被引:25,自引:6,他引:25
本文首先从信号—干扰功率比(信干比)的角度分析了合成孔径雷达(SAR)噪声干扰的效果及特点,分析了对SAR系统实施噪声干扰的特殊性以及影响SAR噪声干扰效果的因素.然后,利用机载SAR原始数据进行了噪声干扰仿真实验,给出了仿真结果并进行了分析.
相似文献
李兵
洪文
《电子学报》
2004,32(12):2035-2037
1375.
时变系统辨识的多新息方法
下载全文
总被引:25,自引:3,他引:25
推广了估计时不变参数的单新息修正技术,提出了多新息辨识方法.该方法可以抑制坏数据对参数估计的影响,具有较强的鲁棒性.分析表明多新息方法可以跟踪时变参数,计算量也较遗忘因子最小二乘法和卡尔曼(Kalman)滤波算法要小.仿真结果说明多新息算法估计系统参数是有效的.
相似文献
丁锋
谢新民
方崇智
《自动化学报》
1996,22(1):85-91
1376.
一种异构数据库间的XML接口方案
总被引:25,自引:1,他引:24
本文结合商务网站之间数据协作的实际需要,分析讨论了可扩展标记语言在数据交换领域里的优势与应用前景;然后提出了一种异构数据库间的XML接口方案,并介绍了相应的一个已被实际应用的Servlet实例。
相似文献
叶华
张森
《计算机应用》
2001,21(6):15-17
1377.
新型网络环境下的访问控制技术
下载全文
总被引:25,自引:0,他引:25
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based acce… …
相似文献
林闯
封富君
李俊山
《软件学报》
2007,18(4):955-966
1378.
非线性时变系统开闭环P型迭代学习控制的收敛性
下载全文
总被引:25,自引:0,他引:25
对于非线性时变系统,给出了其开闭环P型迭代学习控制收敛的充要条件.这些收敛条件与被控系统状态方程的具体形式无关.对比表明,该文的结论改进了现有结果.
相似文献
皮道映
孙优贤
《自动化学报》
1999,25(3):351-354
1379.
中国物联网信息服务系统研究
总被引:25,自引:2,他引:25
基于RFID( Radio Frequency Identification)和物联网技术综述了物联网国内外发展现状,设计了一种中国物联网体系架构.结合本结构提出了中国物联网信息服务系统(RFID-IS)的设计方法.为了实现中国物联网的有效管理,利用SNMP协议的优点,提出了中国… …
相似文献
宁焕生 张瑜刘芳丽
刘文明渠慎丰
《电子学报》
2006,34(B12):2514-2517
1380.
基于统计的中文地名识别
总被引:25,自引:5,他引:20
本文针对有特征词的中文地名识别进行了研究。该系统使用从大规模地名词典和真实文本语料库得到的统计信息以及针对地名特点总结出来的规则,通过计算地名的构词可信度和接续可信度从而识别中文地名。该模型对自动分词的切分作了有效的调整,系统闭式召回率和精确率分别为90.24%和93.14% ,… …
相似文献
黄德根
岳广玲
杨元生
《中文信息学报》
2003,17(2):37-42
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»