用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1541-1560项 搜索用时 89 毫秒
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»
1541.
用户访问模式数据挖掘的模型与算法研究
下载全文
总被引:23,自引:2,他引:21
从大量顾客日志数据中挖掘有意义的和户访问模式有相关的潜在顾客群,是现代企业发展电子商务战备的重要支撑技术之一,文中基于E-OEM模型,提出并 综合考虑服务器的应用逻辑设计,页面拓扑结构及用户的浏览路长等多个数据泊的用户访问及潜在顾客群的挖掘算法,并以实验证明该模型和算法的有效性… …
相似文献
周斌
吴泉源
高洪奎
《计算机研究与发展》
1999,36(7):870-875
1542.
Logistic映射扩频序列的相关分布
总被引:23,自引:0,他引:23
本文由Logistic映射产生用于直扩码分多址(DS/CDMA)系统的扩频序列,证明了周期为N的此类扩频序列的偶相关和奇相关均服从均值为0、方差为N的高斯分布,采用混沌扩频序列的CDMA系统的容量怀传统扩频序列相同。
相似文献
凌聪
孙松庚
《电子学报》
1999,27(1):140-141,139
1543.
多光纤波分复用网动态路由和波长分配算法
下载全文
总被引:23,自引:3,他引:23
本文研究了多光纤波分复用光互连网的动态路由和波长分配问题,提出了基于分层图模型的两种动态路由算法,LG-1和LG-2.这两种算法将路由和波长分配问题转换为如何在分层图中支持尽可能多的光路.这使得设计者可以同时考虑路由和波长分配子问题,从而取得了更好的效果.计算机仿真表明基于分层图… …
相似文献
徐世中
李乐民
王晟
《电子学报》
2000,28(7):36-39
1544.
一种新的基于圆环点的摄像机自标定方法
下载全文
总被引:23,自引:0,他引:23
提出了一种基于圆环点的新的摄像机自标定方法.该方法仅要求摄像机在3个(或3个以上)不同方位摄取一个含有若干条直径的圆的图像,即可线性求解全部摄像机内参数.该方法原理简单,完全摆脱了匹配问题,也无须知道任何物理度量.整个定标过程不需要人的干预,可以自动进行,非常适合非视觉专业人员使… …
相似文献
孟晓桥
胡占义
《软件学报》
2002,13(5):957-965
1545.
一个桌面型虚拟建筑环境实时漫游系统的设计与实现
总被引:23,自引:0,他引:23
虚拟现实在建筑设计中的应用一直是人们关注的热点。实时漫游系统与建筑设计传统的表现手段相比,能够交互式地从各个不同的角度更形象更直观地展建筑物,具有很大的实作价值。
相似文献
傅晟
彭群生
《计算机学报》
1998,21(9):793-799
1546.
一个保护私有信息的布尔关联规则挖掘算法
总被引:23,自引:2,他引:23
本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并给出了使得相对误差最小时相关参数的取值.
相似文献
罗永龙
黄刘生
荆巍巍
姚亦飞
陈国良
《电子学报》
2005,33(5):900-903
1547.
基于时态数据库的Web数据周期规律的采掘
总被引:23,自引:0,他引:23
拟周期性能描述对象在生命周期中重复性的趋势和走向,并能忽略时间轴上不规则的伸缩和幅度上的干扰。该文以基于Hbase分史制的Web数据拟周期采掘任务为背景,提出了属性趋势、趋势惯量和峰谷链、抗干扰的惯性趋势算法和峰谷算法,对拟周期采掘给出一种解决方法,通过在一组地震数据上的采掘测试… …
相似文献
唐常杰
于中华
游志胜
张天庆
杨璐
《计算机学报》
2000,23(1):52-59
1548.
绝热计算原理与能量恢复型CMOS电路
总被引:23,自引:0,他引:23
从改变CMOS电路中能量传输方式的观点出发,讨论了绝热计算原理,在此基础上对实现能量恢复的现有三种方案及相应的电路结构进行了分析与比较。
相似文献
吴训威
杭国强
《计算机学报》
2000,23(7):779-779,F003
1549.
CSCW协作多用户接口的设计与实现
总被引:23,自引:1,他引:23
协作多用户接口是CSCW的关键技术之一。本文在分析协作多用户接口特性的基础上,提出了其组成部件,分析并评价了它的两种支撑结构-集中式结构和重复式结构。最后提出了一种基于显示代理的混合型结构及其实现模型。
相似文献
郑庆华
李人厚
《小型微型计算机系统》
1998,19(1):40-46
1550.
P2P-对等网络的未来
总被引:23,自引:3,他引:23
P2P(Peer-to-Peer)引导网络计算模式从集中式向分布式偏移,网络应用的核心从中央服务器向网络边缘的终端设备扩散。P2P是一种基于互联网的新的应用型技术,主要为软件技术。主要介绍了P2P技术的背景起源,关键技术和应用趋势,并重点分析了sUN公司提出的P2P平台:JXTA… …
相似文献
汤晟
吴朝晖
《计算机应用研究》
2004,21(1):13-16,22
1551.
移动环境下事务一致性的动态实现
总被引:23,自引:0,他引:23
移动分布式数据库中节点间的连接是一种弱连接,为了提高移动计算机的效率,事务执行通常采有乐观复制的方法,它的不足之处是要依赖用户对应用数据和节点行为的知识,难以适应移动环境下网络连接和配置的动态变化,首次提出了移动环境下事务处理的基于概率方法,采用服务质量定义动态实现移动环境下的事… …
相似文献
林怀忠
陈纯
周波
潘育飞
《计算机研究与发展》
2002,39(1):100-104
1552.
基于Client/Server模式的数据库应用软件的设计与实现
总被引:23,自引:2,他引:23
随着控制和管理的信息量不断增大,使得早期小型数据库系统面临越来越多的挑战,采用基于客户/服务器模式的大型网络数据库系统设计新一代数据库应用软件将是走出困境的一条捷径。本文首先分析了基于服务器/工作站模式的数据库系统面临的困难和问题,进而阐述了客户/服务器模式体系结构的产生和发展的… …
相似文献
张立
龚健雅
《计算机应用研究》
1999,16(4):57-58
1553.
M-GEP:基于多层染色体基因表达式编程的遗传进化算法
总被引:23,自引:1,他引:23
该文提出了一种新的基于多层染色体基因表达式编程的遗传进化算法M—GEP,新算法引入了多层染色体的概念,利用染色体构建的层次调用模型对个体进行表达,在解决实际函数发现、电路进化等实际问题中取得了良好效果.该文主要贡献包括:(1)提出了基于多染色体的基因表达式编程算法(M-GEP);… …
相似文献
彭京
唐常杰
李川
胡建军
《计算机学报》
2005,28(9):1459-1466
1554.
热防护发汗冷却控制
下载全文
总被引:23,自引:2,他引:21
发汗冷却是热防护的重要手段.本文提出发汗冷却控制模型.利用有限元的受热平衡,推导出可变域中发汗控制微分方程式.在非烧蚀情况下,采用氦作为发汗剂对方程式进行了验证.计算结果表明,该数学模型符合实际物理过程,并为该类型的分布参数系统的理论研究提供了数值依据.
相似文献
杨学实
《自动化学报》
1985,11(4):345-350
1555.
面向Internet的中文新词语检测
总被引:23,自引:7,他引:16
随着社会的飞速发展,新词语不断地在日常生活中涌现出来。搜集和整理这些新词语,是中文信息处理中的一个重要研究课题。本文提出了一种自动检测新词语的方法,通过大规模地分析从Internet上采集而来的网页,建立巨大的词和字串的集合,从中自动检测新词语,而后再根据构词规则对自动检测的结果… …
相似文献
邹纲
刘洋
刘群
孟遥
于浩
西野文人
亢世勇
《中文信息学报》
2004,18(6):2-10
1556.
初始中心优化的K-Means聚类算法
总被引:23,自引:1,他引:22
1.引言聚类分析(clustering)是人工智能研究的重要领域。聚类方法被广泛研究并应用于机器学习、统计分析、模式识别以及数据库数据挖掘与知识发现等不同的领域。各种聚类方法中,基于目标函数的K-Means聚类方法应用极为广泛,根据聚类结果的表达方式又可分为硬K-Means(HC… …
相似文献
李飞薛彬
黄亚楼
《计算机科学》
2002,29(7):94-96
1557.
离散Hopfield神经网络的稳定性研究
下载全文
总被引:23,自引:4,他引:19
推广了前人关于离散Hopfield神经网络的稳定性定理及周期为2极限环的存在定理,并从理论上给出了新的严格的证明.进一步,提出了关于部分变元稳定和部分变元为极限环的新概念,并给出了判别定理.最后给出了几个有趣的例子,揭示这类网络渐近行为的复杂性.
相似文献
廖晓昕
昌莉
沈轶
《自动化学报》
1999,25(6):721-727
1558.
中医舌苔腐腻分析算法的研究
下载全文
总被引:23,自引:1,他引:23
舌苔腐腻分析是中医客观化、现代化的重要内容.本文根据腐腻苔的纹理特点,提出了一种舌苔腐腻的图像分析算法.首先将舌苔区分为固定大小的块,然后对各块进行分类,最后得到整幅图像的腐腻指数.舌苔块分类时,采用改进的子空间法分析纹理结构的疏密,并结合纹理粗糙度特征来表达颗粒的粗细.实验表明… …
相似文献
卫保国
沈兰荪
蔡轶珩
张新峰
《电子学报》
2003,31(Z1):2083-2086
1559.
智能视觉监控技术研究进展
总被引:23,自引:0,他引:23
新一代智能视觉监控技术的研究是一个极具挑战性的前沿课题,它旨在赋予监控系统观察分析场景内容的能力,实现监控的自动化和智能化,因而具有巨大的应用潜力。视觉监控系统的智能化分析过程由运动目标检测、分类、跟踪和视频内容分析等几个基本环节组成,其中视频内容分析又包括异常检测、人的身份识别… …
相似文献
王素玉
沈兰荪
《中国图象图形学报》
2007,12(9):1505-1514
1560.
改进的Bresenham直线生成算法
总被引:23,自引:1,他引:23
提出了一种新的直线生成算法,该算法通过预知每个象素行要点亮的象素点,实现了在一个象素行上同时处理多个象素。在配有块写入图形存储器的系统中,该算法可以实现并行填充要素,对小斜度直线,该算法可以避免Bresenham算法中偏差计算浪费现象。
相似文献
郑宏珍
赵辉
《中国图象图形学报》
1999,4(7):606-609
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»