用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2541-2560项 搜索用时 88 毫秒
[首页]
« 上一页
[123]
[124]
[125]
[126]
[127]
128
[129]
[130]
[131]
[132]
[133]
下一页 »
末 页»
2541.
融合全局与局部特征的子空间人脸识别算法
总被引:17,自引:0,他引:17
文章的工作基于子空间分析框架,从特征融合的角度模拟人类视觉系统的自适应识别功能进行人脸识别.首先,利用主成分分析(Principal Component Analysis,PCA)提取人脸全局特征,在一个低维的“人脸子空间”中依照最近邻法则匹配测试样本;然后,针对人脸局部特征,提… …
相似文献
王蕴红范伟
谭铁牛
《计算机学报》
2005,28(10):1657-1663
2542.
双足机器人步态控制研究方法综述
总被引:17,自引:0,他引:17
概括地介绍了双足机器人步态控制领域内的主要研究思路.详细阐述了基于双足动力学特征的3种建模方法,包括倒立摆模型、被动步态模型、质量弹簧模型的特点.另外讨论了两种常用的约束条件(稳定判据与能量约束)和3种智能控制方法(神经元理论、模糊逻辑与遗传算法)在双足机器人步态控制中的研究情况… …
相似文献
胡凌云
孙增圻
《计算机研究与发展》
2005,42(5):728-733
2543.
AMR:一个基于网络最大流的Ad-Hoc多路径路由算法
下载全文
总被引:17,自引:0,他引:17
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Ag… …
相似文献
陈跃泉
郭晓峰
曾庆凯
陈贵海
《电子学报》
2004,32(8):1297-1301
2544.
SIMO含公零点信道的直接盲序列检测
下载全文
总被引:17,自引:1,他引:17
本文首先在BPSK字符集下提出了与经典迫零均衡有本质不同的ε-均衡概念,给出了ε-均衡器存在的充分必要条件.然后,本文借助接收数据阵补投影算子对待测发送序列向量的零化作用,把BPSK信号盲检测问题转化为带二值约束的二次规划问题.最后,通过复数量重新定义成实数量,本文把上述的ε-均… …
相似文献
张志涌
BAI Er-wei
《电子学报》
2005,33(4):671-675
2545.
实数遗传算法的改进及性能研究
下载全文
总被引:17,自引:1,他引:17
提出一种粒子群优化方法(PSO)与实数编码遗传算法(GA)相结合的混合改进遗传算法(HIGAPSO).该方法采用混沌序列产生初始种群、非线性排序选择、多个交叉后代竞争择优和变异尺度自适应变化等改进遗传操作;并通过精英个体保留、粒子群优化及改进遗传算法(IGA)三种策略共同作用产生… …
相似文献
任子武
伞冶
《电子学报》
2007,35(2):269-274
2546.
基于全局运动信息的视频检索技术
下载全文
总被引:17,自引:0,他引:17
运动信息是描述视频内容的一种重要信息,本文介绍了一个基于全局运动信息的视频检索系统.在该系统中,我们通过对视频数据进行短时全局运动分析,较为精确地提取出了描述全局摄像机运动的双线性运动模型,并以该模型参数为运动特征,以特征点序列顺序匹配以及全局运动矢量距离平方和为基础,构造了一个… …
相似文献
俞天力
章毓晋
《电子学报》
2001,29(Z1):1794-1798
2547.
树型网格计算环境下的独立任务调度
总被引:17,自引:1,他引:17
任务调度是实现高性能网格计算的一个基本问题,然而,设计和实现高效的调度算法是非常具有挑战性的.讨论了在网格资源计算能力和网络通信速度异构的树型计算网格环境下,独立任务的调度问题.与实现最小化任务总的执行时间不同(该问题已被证明是NP难题),为该任务调度问题建立了整数线性规划模型,… …
相似文献
林伟伟
齐德昱
李拥军
王振宇
张志立
《软件学报》
2006,17(11):2352-2361
2548.
服务器集群系统研究
总被引:17,自引:1,他引:17
探讨了服务器集群系统的作用、国内外研究发展现状、硬件架构、工作原理,并预测了集群系统的发展趋势。
相似文献
曾碧卿
陈志刚
《计算机应用研究》
2004,21(3):186-187,196
2549.
基于脆弱水印的图像认证算法研究
下载全文
总被引:17,自引:3,他引:17
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方… …
相似文献
张宪海
杨永田
《电子学报》
2007,35(1):34-39
2550.
基于Web的企业工作流管理系统的研究
总被引:17,自引:2,他引:15
介绍了开发的一个基于Web的企业工作流管 理系统,它基于浏览器/服务器(B/S)模式,具有开放性的体系结构,支持异地用户同步协 同工作,实现了对企业业务过程的全程支持。
相似文献
张涛
战洪飞
孙静
丁勇
金勇华
顾新建
《计算机应用研究》
2002,19(5):130-133
2551.
关系模式到XML模式的影射
总被引:17,自引:4,他引:13
在总结用DTD文档描述关系模式向XML模式转换信息的基础上,利用XML Schema相对于DTD更为强大的描述能力的特性,实现了关系模式向XML模式的完全转换。
相似文献
方翔
李伟生
《计算机应用研究》
2002,19(1):130-132
2552.
计算机远程控制的实现与应用
总被引:17,自引:3,他引:14
介绍计算机远程控制实现的主要技术,对网络通信、系统消息截获和网络监控技术作了详细的论述,并且讨论了远程控制技术在机费管理中的应用。
相似文献
张量
詹国华
袁贞明
《计算机应用》
2002,22(4):62-63,66
2553.
基于极大权的最小连通支配集启发式算法
下载全文
总被引:17,自引:2,他引:17
Ad hoc无线网络中基于最小连通支配集(MCDS)的路由是一个引人瞩目的方法,文中提出了一种基于极大权的MCDS的启发式算法,确保了性能强的主机担任网关节点的角色,能更好的协调管理网络中其他的节点,从而保持MCDS的相对稳固性并为全网中的广播和路由操作提供一个高效的通信基础.仿… …
相似文献
阎新芳
孙雨耕
胡华东
《电子学报》
2004,32(11):1774-1777
2554.
软件体系结构的描述方法研究
总被引:17,自引:0,他引:17
目前关于软件体系结构的描述已有许多工具支持,但各种工具不仅是领域相关的,而且描述方法也不尽统一,这使设计人员很难选择一种合适的工具,将体系结构的共同特征提取出来,秦为体系结构描述的核心模型,为各种工具提供了共同的基础-若要用某一种工具描述,只需增加与之相关的约束,另一方面将软件体… …
相似文献
于卫
杨万海
蔡希尧
《计算机研究与发展》
2000,37(10):1185-1191
2555.
KDD:数据库中的知识发现
总被引:17,自引:0,他引:17
一引言 随着数据库技术的不断发展及数据库管理系统的广泛应用,数据库中存储的数据急剧增大。但目前数据库系统所能做到的只是对数据库中已有的数据进行存取,人们通过这些据所获得的信息量仅
相似文献
朱廷劭
高文
《计算机科学》
1997,24(6):5-9
2556.
深度学习的昨天、今天和明天
总被引:17,自引:0,他引:17
机器学习是人工智能领域的一个重要学科.自从20世纪80年代以来,机器学习在算法、理论和应用等方面都获得巨大成功.2006年以来,机器学习领域中一个叫“深度学习”的课题开始受到学术界广泛关注,到今天已经成为互联网大数据和人工智能的一个热潮.深度学习通过建立类似于人脑的分层模型结构,… …
相似文献
余凯
贾磊
陈雨强
徐伟
《计算机研究与发展》
2013,50(9)
2557.
并行WWW服务器集群请求分配算法的研究
总被引:17,自引:0,他引:17
为了有效地提高WWW服务器的吞吐能力、反应速度和可扩展性,国际上许多繁忙站点纷纷转向采用并行WWW服务器集群来替代原有的单一主机服务器.这些站点普遍采用请求分配技术,即集中接收所有到达的HTTP请求,然后“均衡”地分配到集群中的各个服务器进行处理.常用的转轮法、最少连接法和最快连… …
相似文献
邸烁
郑纬民
王鼎兴
沈美明
《软件学报》
1999,10(7):713-718
2558.
基于领域知识的需求信息获取
下载全文
总被引:17,自引:1,他引:17
本文提出一种基于领域知识的需求信息获取方法.相应的MIS开发环境PROMIS已成功地应用于多个领域.
相似文献
陆汝钤
金芝
万荣林
夏幼明
《软件学报》
1996,7(3):137-144
2559.
遗传算法中常用算子的分析
下载全文
总被引:17,自引:1,他引:17
本文对遗传算法中常用的基于适应值比例的选择算子、一点交叉算子和逐位变异算子进行了讨论,给出了模式数量在遗传算子作用下变化的递推表达式及其极限性能,说明了选择算子使群体向高适应值个体聚集而交叉算子和变异算子使群体分布扩散的特性.在此基础上可以进一步改善遗传算法的性能,从而在电子技术… …
相似文献
任庆生
叶中行
曾进
戚飞虎
《电子学报》
2000,28(5):113-114
2560.
一种指纹图像奇异点检测的方法
下载全文
总被引:17,自引:0,他引:17
准确、可靠地检测奇异点(core点和delta点),对指纹分类和指纹匹配具有重要的意义.针对低质量指纹图像奇异点检测中精确定位和可靠性判断的难题,提出了一种检测指纹奇异点的方法.首先,对于一幅指纹图像,在同一分块尺寸下进行多次图像错位分块,并且分别在不同的图像错位分块情况下检测指… …
相似文献
谭台哲
宁新宝
尹义龙
詹小四
陈蕴
《软件学报》
2003,14(6):1082-1088
[首页]
« 上一页
[123]
[124]
[125]
[126]
[127]
128
[129]
[130]
[131]
[132]
[133]
下一页 »
末 页»