用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2521-2540项 搜索用时 100 毫秒
[首页]
« 上一页
[122]
[123]
[124]
[125]
[126]
127
[128]
[129]
[130]
[131]
[132]
下一页 »
末 页»
2521.
基于隐马尔可夫模型的兴趣迁移模式发现
总被引:17,自引:0,他引:17
Web挖掘的一个重要研究方向是发现用户的迁移模式。一般来说,用户的迁移具有某种目的性。这种目的性表现为用户对某种概念的兴趣。文中提出基于隐马尔可夫模型的兴趣迁移模式发现方法,用于发现这种带有某种兴趣的用户迁移模式,这种模式实质上是一种特殊的关联规则。在这种方法中,作者首先根据用户… …
相似文献
王实
高文
《计算机学报》
2001,24(2):152-157
2522.
可视化空间数据库查询语言CQL
总被引:17,自引:0,他引:17
本文着重从语法、语义及语用三方面介绍了我们所开发的一个可视化空间数据库查询语言CQL。该语言允许用户借助于可视化基本元素---卡片进行编程,实现对窨数据库的检索。用户查询语句是这些卡片的空间组合。该语言对查询结果的表示提供了多种形式:图形表示形式、正文表示形式、临时文件或三者的组… …
相似文献
鞠时光
《计算机学报》
1999,22(2):205-211
2523.
一种相关证据合成方法
总被引:17,自引:2,他引:17
提出了一种新的模型来表示证据保相关性的起源,其中两个相关证据被认为由一个独立源证据分别与两个相关源证据通过正交和合成得到。相关证据的合成可以归结为这三个源证据的正交和,为此首先要由相关证据和独立源证据辨识汀关源证据,这是语气理论中的反问题,给出了基于梯度的下降的辩识算法。从理论上… …
相似文献
孙怀江
杨静宇
《计算机学报》
1999,22(9):1004-1007
2524.
易损数字水印若干问题的研究
下载全文
总被引:17,自引:0,他引:17
易损数学水印算法可用于多媒体内容真实性的保护。为更有效地设计和使用易损水印,首先通过研究其算法应具有的特点及易损水印与鲁棒水印的差别;然后在可信赖的数码相机这个应用背景的基础上,提出了一个简单的易损水印应用框架;最后,讨论了变换域易损图象数学水印算法的误差问题和逆变换后象素值溢出… …
相似文献
华先胜
石青云
《中国图象图形学报》
2001,6(11):1089-1095
2525.
地理信息系统与数据库结合研究
下载全文
总被引:17,自引:0,他引:17
鉴于地理信息系统需要对外提供灵活高效的地理信息访问途径,因此采用数据库管理地理信息是发展趋势,目前存在关系型,对象-关系型,面向对象型3类数据库产品,在讨论它们与地理信息系统结合可行性的基础上,重点介绍了纯关系模型,空间扩展模型,包装模型3种结合方案,还通过对这3种方案实现原理的… …
相似文献
丁力
汪小林
罗英伟
张颖
曲磊
许卓群
《中国图象图形学报》
2001,6(11):1101-1106
2526.
萤火虫算法智能优化粒子滤波
总被引:17,自引:1,他引:17
针对粒子滤波(Particle filter, PF)重采样导致的粒子贫化以及需要大量粒子才能进行状态估计的问题,本文结合粒子滤波的运行机制,对萤火虫算法的寻优方式进行修正,设计了新的萤火虫位置更新公式和荧光亮度计算公式,并在此基础上提出了萤火虫算法智能优化粒子滤波.该方法引入了… …
相似文献
田梦楚
薄煜明
陈志敏
吴盘龙
赵高鹏
《自动化学报》
2016,42(1):89-97
2527.
参数不确定机械伺服系统的鲁棒非线性摩擦补偿控制
总被引:17,自引:0,他引:17
对含非线性摩擦环节的机械伺服系统,提出一种基于Lyapunov方法的鲁棒非线性控制方法,通过引入非线性增益和摩擦补偿项,来克服参数不确定性和补偿非线性摩擦,从而保证跟踪误差渐进收敛.对转台系统的实验研究,表明了该方法的有效性.
相似文献
刘强
尔联洁
刘金琨
《自动化学报》
2003,29(4):628-632
2528.
基于任务的访问控制(TBAC)模型
总被引:17,自引:0,他引:17
基于任务的访问控制模型是一种以任务为中心,并采用动态授权的主动安全模型,TBAC判断是否授予主体访问权限时,要考虑当前执行的任务,根据TBAC模型,我们给出该模型的一种系统设计方案。
相似文献
陈凤珍
洪帆
《小型微型计算机系统》
2003,24(3):621-624
2529.
灵境技术与人机和谐仿真环境
总被引:17,自引:1,他引:17
本文在研究多维信息宛间的基本概念和灵境技术的历史,研究现状以及发展趋势的基础上,提出了新一代仿真建模的概念框架以及在我国开展灵境技术研究的建议。
相似文献
汪成为
《计算机研究与发展》
1997,34(1):1-12
2530.
基于Rough Set的空间数据分类方法
总被引:17,自引:1,他引:17
近来,数据采掘的研究已从关系型和事务型数据库扩展到空间数据库.空间数据采掘是一个很有发展前景的领域,其中空间数据分类的研究尚处在起步阶段.该文分析和比较了现有的几个空间数据分类方法的利和弊,提出利用Rough Set的三阶段空间分类过程.实验结果表明,该算法对于解决包含不完整空间… …
相似文献
石云
孙玉芳
左春
《软件学报》
2000,11(5):673-678
2531.
连续动态手势的时空表观建模及识别
总被引:17,自引:1,他引:17
论述了复杂背景下连接动态手势的分割、建模及识别;融合手势运动信息和皮肤颜色信息,进行复杂背景下的手势分割;通过结合手势的时序信息、运动表观以及形状表观,提出动态手势的时空表观模型,并提出基于颜色、运动以及形状等多模式信息的分层次融合策略抽取时空表观模型的参数,最后,提出动态时空规… …
相似文献
任海兵
祝远新
徐光祐
林学訚
张晓平
《计算机学报》
2000,23(8):824-828
2532.
软件缺陷分类的研究
总被引:17,自引:1,他引:17
软件缺陷分类是研究软件缺陷管理的基础。说明了软件缺陷的危害,阐述了对软件缺陷分类的必要性,考察了国内外关于软件缺陷错误分类的各种方法,分析了各种分类法的优缺点,提出了一个有利于提高软件质量和改进软件过程的分类方法,指出了缺陷管理系统的基本功能要求并总结了对软件缺陷进行分类的意义。… …
相似文献
聂林波
刘孟仁
《计算机应用研究》
2004,21(6):84-86
2533.
MATLAB的Web技术应用与方法探讨
总被引:17,自引:0,他引:17
文中介绍了MATLAB Web应用系统的基本原理,给出了MATLAB Web程序处理的一般流程和相关配置文件的详细配置方法。文中指出了MATLAB Web开发中的两个关键问题(即MATLAB程序如何通过HTML页面获取输入参数和如何生成包含输出数据和图片的HTML文件),重点阐明… …
相似文献
高昇
曾一
涂争光
宋维平
李颖
《计算机应用》
2004,24(6):188-190
2534.
移动自组网络组密钥管理框架
总被引:17,自引:0,他引:17
许多应用于军事、紧急救灾等场合的移动自组网络需要安全组通信支持,然而节点的移动性、链路不可靠以及多跳通信延迟等特点使移动自组网络的组密钥管理面临巨大的挑战。基于秘密共享机制和RSA非对称机密体制提出了一种新的移动自组网络组密钥管理框架DGKMF,该框架具有不依赖网络拓扑结构、组密… …
相似文献
况晓辉
胡华平
卢锡城
《计算机研究与发展》
2004,41(4):704-709
2535.
动态复杂环境下的机器人路径规划蚂蚁预测算法
总被引:17,自引:0,他引:17
研究了一种新颖的动态复杂不确定环境下的机器人路径规划方法和动态避障码蚁预测算法.该方法模拟蚂蚁的觅食行为,由多组蚂蚁采用最近邻居搜索策略和趋近导向函数相互协作完成全局最优路径的搜索.在此基础上用虚拟蚂蚁完成与动态障碍物碰撞的预测,并用蚁群算法进行避障局部规划.理论和仿真实验结果均… …
相似文献
朱庆保
《计算机学报》
2005,28(11):1898-1906
2536.
科学计算可视化的研究现状和发展趋势
总被引:17,自引:0,他引:17
科学计算可视化作为80年代后期在计算机图形学的基础上发展起来的一种全新的计算风格,日益受到人们的重视,并在航空航天、船舶、建筑等许多领域得到越来越广泛的应用。本文阐述了VISC的发展历程,首先指出了VISC的研究领域得到越来越 广泛的应用。
相似文献
唐伏良
张向明
《计算机应用》
1997,17(3):8-10
2537.
具有控制器增益变化的不确定时滞系统的鲁棒H∞控制
总被引:17,自引:0,他引:17
1 引言对实际工程控制系统要求具备稳定性及满足一定的性能要求 ,影响稳定性的主要因素有时滞和不确定 .同时 ,控制器的实现由于硬件 (如 A/D、D/A转换等 )、软件 (如计算截断误差 )等原因 ,使得控制器存在着一定的不确定 ,也会造成闭环系统的性能下降或 (和 )稳定性破坏… …
相似文献
王武
杨富文
《自动化学报》
2002,28(6):1043-1046
2538.
路由选择的多Agent系统模型
总被引:17,自引:0,他引:17
路由选择是曜网的关键技术之一,其优劣直接影响着网络的接通率和负载平衡程度,我国长途电信网的率只有45%左右,链路的利用率又仅为30%~40%,据介绍,若其接通率提高一个百分点,收益可达10亿元,随着业务量的飞速增长,路由选择问题日益突出,文中在分析目前程控交换机使用的路由选择方法… …
相似文献
董军
潘云鹤
《计算机学报》
2000,23(2):221-221,F003
2539.
正则化稀疏模型
总被引:17,自引:0,他引:17
正则化稀疏模型在机器学习和图像处理等领域发挥着越来越重要的作用,它具有变量选择功能,可以解决建模中的过拟合等问题.Tibshirani 提出的 Lasso 使得正则化稀疏模型真正开始流行.文中总结了各种正则化稀疏模型,指出了各个稀疏模型被提出的原因、所具有的优点、适宜解决的问题及… …
相似文献
刘建伟
崔立鹏
刘泽宇
罗雄麟
《计算机学报》
2015,(7)
2540.
企业信息门户关键技术研究
总被引:17,自引:0,他引:17
详细介绍了作为企业信息门户关键技术的两个规范,它们是JSR 168和远程Portlets Web服务(Web Services for Remote Portlets,WSRP),并对两者的关系作了阐释。这两个规范使基于不同平台的门户能够无缝地互操作成为了可能,同时使大范围内基于… …
相似文献
徐碧云
王志坚
张少柏
《计算机应用研究》
2005,22(6):142-144
[首页]
« 上一页
[122]
[123]
[124]
[125]
[126]
127
[128]
[129]
[130]
[131]
[132]
下一页 »
末 页»