用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1641-1660项 搜索用时 106 毫秒
[首页]
« 上一页
[78]
[79]
[80]
[81]
[82]
83
[84]
[85]
[86]
[87]
[88]
下一页 »
末 页»
1641.
网络自相似业务模型进展
总被引:22,自引:1,他引:22
综述了目前国内外在自相似业务建模研究方面所获得的主要成果,分析了各种模型的特点,并进行了分类和评价,指出了几种重要模型的参数获取的复杂度,并对模型的意义进行了初步的探讨,提出了有待进一步研究的问题,对自相似业务的分析和处理具有一定的指导意义。
相似文献
吴援明
宁正容
梁恩志
《通信学报》
2004,25(3):97-104
1642.
基于内容的图像检索综述
总被引:22,自引:2,他引:22
综述了基于内容图像检索领域中特征提取技术,多维索引与图像分类技术的研究成果,介绍了几个有特色的基于内容图像检索系统,最后提出了这一领域尚存在的问题和未来发展方向。
相似文献
杭燕
杨育彬
陈兆乾
《计算机应用研究》
2002,19(9):9-13,29
1643.
网格的数据挖掘*
总被引:22,自引:2,他引:22
网格是网络计算、分布式计算和高性能计算技术研究的热点。随着科学计算领域中的数据剧烈增长以及未来网格计算环境下广域分布的海量数据共享成为现实,数据挖掘技术将在挖掘有效的信息、发现新的知识和规律发挥着重要的作用。结合网格的特点,概述了网格数据挖掘的特点和关键技术,重点讨论了网格数据挖… …
相似文献
侯文国
傅秀芬
谢翠萍
《计算机应用研究》
2004,21(10):241-243
1644.
数据挖掘与决策支持系统
下载全文
总被引:22,自引:0,他引:22
决策支持系统的建立是一项复杂的系统工程。本文分析传统决策支持系统开发中存在的问题.探讨数据挖掘技术在决策支持中的应用,讨论基于这一技术的决策支持系统建立中的有关问题,如数据挖掘的层次空间、数据仓库的组织、知识发现方法等,最后进一步提出决策支持系统的基本结构框架和系统的建立方法。… …
相似文献
谢榕
《计算机系统应用》
1999,8(8):9-11
1645.
基于模糊积分的融合图像评价方法
总被引:22,自引:2,他引:22
针对多光谱、高分辨图像融合的评价问题,提出了一种利用模糊积分进行综合评价的研究方法。该评价方法定义了反映融合图像与多光谱图像和高分辨图像之间相关程度的单因素评价指标,利用模糊积分定义了相应的综合评价指标。理论分析和实验结果表明,文中提出的评价方法可以用于多光谱、高分辨图像的融合图… …
相似文献
裴继红
杨万海
《计算机学报》
2001,24(8):815-818
1646.
初始中心优化的K-Means聚类算法
总被引:22,自引:1,他引:22
1.引言聚类分析(clustering)是人工智能研究的重要领域。聚类方法被广泛研究并应用于机器学习、统计分析、模式识别以及数据库数据挖掘与知识发现等不同的领域。各种聚类方法中,基于目标函数的K-Means聚类方法应用极为广泛,根据聚类结果的表达方式又可分为硬K-Means(HC… …
相似文献
李飞薛彬
黄亚楼
《计算机科学》
2002,29(7):94-96
1647.
线性不确定时滞系统的可靠保性能鲁棒控制
下载全文
总被引:22,自引:0,他引:22
研究了含有故障执行器的线性不确定时滞系统的可靠保性能鲁棒控制问题.执行器故障模型概括了执行器正常、执行器部分退化和执行器完全失效三种情况,系统的性能函数是带有故障输入项的积分二次函数.利用Lyapunov稳定理论及矩阵不等式方法,得到了系统存在可靠保性能鲁棒控制器的代数矩阵不等式… …
相似文献
贾新春
郑南宁
张元林
《自动化学报》
2003,29(6):971-975
1648.
扩频通信中干扰抑制的自适应非线性滤波技术
总被引:22,自引:1,他引:22
本文研究了自适应非线性滤波在直扩通信中抑制窄带干扰的应用,修正了Vijayan和Poor所采用的抽头更新算法,使非线性滤波的性能明显改善,同时把自适应非线性横向滤波结构,推广到Lattice结构,提高了收敛速度。
相似文献
仇佩亮
郑树生
《通信学报》
1995,16(2):20-28
1649.
地理信息系统空间分析能力探讨
下载全文
总被引:22,自引:1,他引:22
首先回顾了当前商业GIS软件包已有的空间分析能力,以及GIS所服务的地球科学对空间分析的需求,然后以典型案例剖析了当前独立的空间分析商业软件包具有的空间分析功能,据此,探讨了GIS数据分析新增能力的内容和设计策略。
相似文献
王劲峰
柏延臣
朱彩英
王国
《中国图象图形学报》
2001,6(9):849-853
1650.
开放式实时系统的调度理论与方法分析
下载全文
总被引:22,自引:3,他引:22
随着实时系统应用的日益广泛,多类型实时和非实时任务并存的情况给系统调度机制带来了新的需求和挑战.开放式实时系统的相关研究因为解决这一问题而受到关注,也为调度理论与方法带来了新的思路.在阐述了开放式实时系统的基本概念和理论的基础上,提出了一种调度对象的层次性模型,适用于开放式实时调… …
相似文献
邹勇
李明树
王青
《软件学报》
2003,14(1):83-90
1651.
企业信息技术外包及其策略
下载全文
总被引:22,自引:0,他引:22
随着企业越来越依赖于信息技术(IT)开展业务,IT的开发和维护费用也急剧增长,因此如何降低IT成本而又保持竞争力是企业IT管理所面临的一个重要问题。近10年来代突飞猛进的IT外包(Outsourcing)实践无疑是对这个问题的积极探索。本文就IT外包有什么优势和问题进行了阐述,并… …
相似文献
刘德
陈国青
《计算机系统应用》
1999,8(12):3-7
1652.
基于IMS的WebGIS应用开发
总被引:22,自引:3,他引:22
在WebGIS技术的基础上,论述了基于IMS(Internet Map Server)的AEWeb和MOWeb的应用开发,并且结合VB和MOWeb开发了常州市基准地价查询系统。
相似文献
王志兵
李满春
李响
余倩
《计算机应用研究》
2001,18(3):120-121
1653.
非降采样Contourlet域内空间频率激励的PCNN图像融合算法
下载全文
总被引:22,自引:0,他引:22
Nonsubsampled contourlet transform (NSCT) 能够提供灵活的多分辨率分解, 具有各向异性和图像方向性扩展特点. 与原始的Contourlet相比, 它是频移不变的, 能有效克服Contourlet变换中的伪吉布斯现象. 脉冲耦合神经网络(Pu… …
相似文献
屈小波
闫敬文
肖弘智
朱自谦
《自动化学报》
2008,34(12):1508-1514
1654.
入侵检测技术研究综述
总被引:22,自引:1,他引:22
入侵检测是一种重要的主动安全防御技术.本文首先概述了入侵检测技术的发展历史及其通用模型和框架CIDF;接着依据不同标准对入侵检测系统进行了分类,井评述了各种入侵检测方法和技术;然后分析了现存的三种入侵检测体系结构.最后预测了入侵检测技术及其产品的发展方向.
相似文献
张然
钱德沛
张文杰
刘轶
栾钟治
《小型微型计算机系统》
2003,24(7):1113-1118
1655.
基于小波和余弦变换组合的图像水印方案
下载全文
总被引:22,自引:0,他引:22
数字水印作为数字媒体版权保护的有效手段,近几年来在国际上引起了人们极大的兴趣.本文针对数字图像水印进行了研究,提出了一个基于离散小波变换和离散余弦变换组合的图像水印新方案.实验结果表明,该水印方案很好地体现了图像水印的鲁棒性和不可视性间的统一,在相同的水印图像质量条件下,对常规的… …
相似文献
周亚训
叶庆卫
徐铁峰
《电子学报》
2001,29(12):1693-1695
1656.
基于IP网络的自适应QoS管理方案研究
总被引:22,自引:0,他引:22
目前实时音频、视频多媒体应用已经开始进入IP网络,但还有许多问题没有得到很好地解决,其中一个关键问题是多媒体服务的QoS问题、TCP/IP协议本身只提供一种“Best-effort”级别的服务,对QoS支持很少,“Best-effort”级别的服务往往会导致实时应用出现延迟抖动、… …
相似文献
汤庸
杨学良
区海翔
傅秀芬
李松
《计算机学报》
2001,24(1):32-39
1657.
可撤销匿名性的盲代理签名方案
总被引:22,自引:1,他引:22
综合考虑了原始签名人和代理签名人的利益,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案。原始中签名人不能根据代理签名辨认出代理签名人的身份,实现了盲代理签名。但在需要时,可以通过代理签名管理中心撤销代理签名人的匿名性,辨认出代理签名人的身份,从而间接地起到了对代理签名人的代… …
相似文献
王晓明
符方伟
《计算机学报》
2003,26(1):51-54
1658.
网络大数据:现状与展望
总被引:22,自引:0,他引:22
网络大数据是指“人、机、物”三元世界在网络空间(Cyberspace)中交互、融合所产生并在互联网上可获得的大数据.网络大数据的规模和复杂度的增长超出了硬件能力增长的摩尔定律,给现有的IT架构以及机器处理和计算能力带来了极大挑战.同时,也为人们深度挖掘和充分利用网络大数据的大价值… …
相似文献
王元卓
靳小龙
程学旗
《计算机学报》
2013,36(6)
1659.
基于Hopfield神经网络的作业车间生产调度方法
下载全文
总被引:22,自引:2,他引:22
该文提出了基于Hopfield神经网络的作业车间生产调度的新方法.文中给出了作业车间生产调度问题(JSP)的约束条件及其换位矩阵表示,提出了新的包括所有约束条件的计算能量函数表达式,得到相应的作业车间调度问题的Hopfield神经网络结构与权值解析表达式,并提出相应的Hopfie… …
相似文献
王万良
吴启迪
徐新黎
《自动化学报》
2002,28(5):838-844
1660.
无词典高频字串快速提取和统计算法研究
总被引:22,自引:5,他引:22
本文提出了一种快速的高频字串提取和统计方法。使用Hash技术,该方法不需要词典,也不需要语料库的训练,不进行分词操作,依靠统计信息,提取高频字串。用语言学知识进行前缀后缀等处理后,得到的高频字串可以作为未登录词处理、歧义消解和加权处理等的辅助信息。实验显示了该方法速度较快且不受文… …
相似文献
韩客松
王永成
陈桂林
《中文信息学报》
2001,15(2):24-31
[首页]
« 上一页
[78]
[79]
[80]
[81]
[82]
83
[84]
[85]
[86]
[87]
[88]
下一页 »
末 页»