用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2941-2960项 搜索用时 108 毫秒
[首页]
« 上一页
[143]
[144]
[145]
[146]
[147]
148
[149]
[150]
[151]
[152]
[153]
下一页 »
末 页»
2941.
智能教学系统新进展
总被引:16,自引:0,他引:16
智能教学系统(ITS)历来是计算机辅助教学(CAI)的研究重点。介绍了ITS的概念和发展,重点分析了ITS在体系结构、知识表示与管理方面的新进展和一些新技术在ITS中的应用,对MAS、数据挖掘、知识管理、本体论、网格等技术在ITS中的应用进行了综述,以期有助于ITS的发展。… …
相似文献
李静
周竹荣
《计算机应用研究》
2005,22(12):15-20
2942.
Agent-BDI逻辑
总被引:16,自引:4,他引:16
阐述了Agent的形式化描述应该采用含有正规和非正规模态算子的混合模态逻辑为逻辑工具 的观点.建立了Agent-BDI逻辑的代表系统A-BI,讨论了它的语法和语义.特别是给出了非正 规模态算子基于Kripke标准可能世界的新的语义解释,证明了A-BI逻辑系统不但是可靠的, 而且是… …
相似文献
胡山立
石纯一
《软件学报》
2000,11(10):1353-1360
2943.
数字音频信号的回声数据隐藏技术
总被引:16,自引:0,他引:16
回声隐藏是一种通过引入回声将信息嵌入音频信号的数据隐藏技术,该技术可广泛应用于提供音像产品所有权证据和保证内容完整性等诸多方面。对文献[2]中提出的时延回声数据隐藏方法作了重要改进,提出一种基于衰减系数的声数据隐藏方法。
相似文献
赵朝阳
刘振华
王挺
《计算机应用研究》
2000,17(7):42-44
2944.
基于CORBA的移动Agent研究及其应用
总被引:16,自引:0,他引:16
1 引言当前,信息产业技术的发展方向是正从以计算机为中心过渡到以网络为中心,这就需要对整个网络实施有效的管理,而使各个相互“孤立”的计算机系统之问能够进行通信,首先需要解决的问题是异构环境之间的互操作,其次要求能够有效地收集大量的原始数据。为了解决异构性问题,随着分布式计算和面向… …
相似文献
王建国
李增智
《计算机科学》
2000,27(10):36-38
2945.
图视秘密的任意分存
总被引:16,自引:3,他引:16
在图视秘密分散存储(简称分存)中,任意分存方案可比一般的分存方案更有效地隐蔽秘密信息,因而有着重要的实用意义.本文在Shamir提出的图机密码的基础上,明确给出了任意分存的概念,并提出了根据(k,n)分存方案构造任意(k,n)分存方案的方法,此外,还给出了由(k,k)分存方案构造… …
相似文献
苏中民
林行良
《计算机学报》
1996,(4)
2946.
Flash存储技术
总被引:16,自引:0,他引:16
Flash存储器具有非易失性、固态性、体积小、重量轻、抗震动、高性能、低能耗等特点.近年来,随着容量的提高和价格的降低,Flash存储器在通用计算环境中的应用技术迅速成为研究热点.研究的目的是对Flash存储技术研究现状进行分析、总结,以期为进一步的研究工作提供启发.首先介绍了F… …
相似文献
郑文静
李明强
舒继武
《计算机研究与发展》
2010,47(4):716-726
2947.
语义查询扩展中词语-概念相关度的计算
总被引:16,自引:0,他引:16
在基于语义的查询扩展中,为了找到描述查询需求语义的相关概念,词语.概念相关度的计算是语义查询扩展中的关键一步.针对词语.概念相关度的计算,提出一种K2CM(keyword to concept method)方法.K2CM方法从词语.文档.概念所属程度和词语.概念共现程度两个方面… …
相似文献
田萱
杜小勇
李海华
《软件学报》
2008,19(8):2043-2053
2948.
基于可重用构件库的软件重用技术
总被引:16,自引:0,他引:16
一、引言 1968年Mollroy在NATo软件工程会议上首次提出了软件重用的思想。1983年Freeman又进一步拓广了软件重用的概念,指出可重用的构件不仅可以是源代码片断,还可以是模块、设计结构
相似文献
何志均
王少锋
《计算机科学》
1998,25(5):120-124
2949.
基于多尺度小波纹理分析的文字种类自动识别
总被引:16,自引:0,他引:16
在一个国际化的环境中,各种语言(language)、文字(script)需要识别和处理。在这篇文章中,提出了一种基于多尺度非冗余小波纹理分析的文字种类自动识别技术,在实验中选用了六种语言(中文、英文、日文、韩文、俄文和印度文)不同格式和字体的文本图像,以证实这种技术的能力,计算复… …
相似文献
曾理
唐远炎
陈廷槐
《计算机学报》
2000,23(7):699-704
2950.
基于页面内容和站点结构的页面聚类挖掘算法
总被引:16,自引:0,他引:16
提出了结合站点拓扑结构和Web页面内容的页面聚类改进算法,改进算法引入Web页面的内容链接比和页组的组内链接度,并修改了频繁访问页组支持度的计算公式,以此来提高挖掘结果的兴趣性.通过实验数据的比较,改进算法较一般算法的收敛性好,发现的频繁访问页组的兴趣性高.
相似文献
杨怡玲
管旭东
尤晋元
《软件学报》
2002,13(3):467-469
2951.
基于图象内容的数字水印模型
下载全文
总被引:16,自引:0,他引:16
为了提高水印算法的鲁棒性,安全性,提出了一种基于图象内容的水印模型(CBWM:Content-Based Watermarking Model),其基本原理是水印向量被嵌入到图象的特征向量中,且两者相互正交,在此模型中,静止图象的水印检测被归结于Neymann-Pearson准则… …
相似文献
刘瑞祯
王蕴红
谭铁牛
《中国图象图形学报》
2001,6(6):558-562
2952.
一种自适应PID控制算法
总被引:16,自引:1,他引:16
将现代控制理论的自适应技术与经典的PID控制算法相结合,推导出一种自适应PID控制算法,并在计算机上对不同对象及时变参数进行了数字仿真.结果表明这种自适应PID控制算法的有效性.
相似文献
赵建华
沈永良
《自动化学报》
2001,27(3):417-420
2953.
基于Web的远程教育学习环境
总被引:16,自引:2,他引:16
近年来,远程教育已经成为计算机网络的一个重要应用。本文主要介绍了远程教育的两种学习方式和基于Web的远程学习环境所必须具备的功能。我们按照这个原则构建了一个远程教育的学习环境。并详细介绍了远程教育系统的结构和功能模型,系统的具体实现。
相似文献
许晓非
高尚
《小型微型计算机系统》
1999,20(9):686-690
2954.
群签名的准形式化定义及实现方案
总被引:16,自引:0,他引:16
1998年,Lee和Chang提出一种基于离散对数问题的群签名方案。然而,该方案不具备不可链接性:一旦某个群签名的签名者被识别,该签名者所有以前的群签名都将泄露。Tseng和Jan给出的改进方案也被Sun证明是可链接的;此外,Joye,Lee和Hwang指出Lee-Chang和T… …
相似文献
敖青云
陈克非
白英彩
《计算机研究与发展》
2001,38(10):1181-1186
2955.
最优鉴别特征的抽取及图像识别
总被引:16,自引:1,他引:16
利用Fisher鉴别准则函数即为广义Rayleigh商这一特点,首先分析了广义Rayleigh商的极值性质,指出以共轭正交的约束条件代替Foley-Sammon正交条件的合理性。然后利用广义特征方程存在共轭性正交的特征向量这一结论,巧妙地解决了该共轭正交条件下最优鉴别矢量集的求解… …
相似文献
杨健
杨静宇
金忠
《计算机研究与发展》
2001,38(11):1331-1336
2956.
基于边缘信息的图像阈值化分割方法
总被引:16,自引:0,他引:16
针对现有几种利用边缘信息来进行图像闽值分割的方法存在的对噪声高度敏感,梯度阈值难以选取,且不具有自适应性的特点,提出一种抗噪声影响的形态学梯度算子和一种基于梯度直方图统计特征的梯度闽值自适应选取算法,得出了一套完整的基于边缘信息的图像闽值化分割算法。
相似文献
刘平
陈斌
阮波
《计算机应用》
2004,24(9):28-30,36
2957.
基于Matlab的最小二乘支持向量机的工具箱及其应用
总被引:16,自引:0,他引:16
介绍了最小二乘支持向量机的算法和基于Matlab的工具箱LS-SVMlab,工具箱主要包括数据预处理,建立模型的对象及其各种训练算法等,并且结合一个工业实例阐述了LS-SVMlab在82B钢生产预测中的应用。仿真结果表明,用Matlab开发的最小二乘支持向量机工具箱LS-SVMl… …
相似文献
李方方
赵英凯
颜昕
《计算机应用》
2006,26(Z2):358-360
2958.
VC++中DLL的编程技术及其在数据采集控制中的应用
总被引:16,自引:0,他引:16
介绍了VC ++中实现DLL编程的基本方法及其实现的三种基本形式 ,并且分析了DLL技术的优缺点。以一个实际的数据采集与控制程序为例 ,编制了相应的A/D和D/A转换程序 ,阐述了VC ++中DLL编程的基本流程和技术 ,此方法已成功的应用于实际项目中 ,取得了良好效果。… …
相似文献
谭国平
《计算机系统应用》
2000,9(1):62-64
2959.
基于事件的土地利用时空数据模型研究
下载全文
总被引:16,自引:0,他引:16
先分析了 Peuquet(1995 )提出的基于事件的栅格时态数据模型 ESTDM,对该模型采用栅格结构所致的多属性描述局限进行了讨论 ,并提出了解决方案 :通过模型的属性索引访问“外部”的属性数据 .据此 ,结合土地利用的时空特点 ,设计了基于事件的土地利用时空数据模型 EL … …
相似文献
陈秀万
吴欢
李小娟
张文江
《中国图象图形学报》
2003,8(8):957-963
2960.
基于属性重要性的逐步约简算法
总被引:16,自引:3,他引:16
粗糙集理论研究的重要内容之一是知识约简的有效性计算问题,目前求解知识约简的算法主要有两种:一种是利用辨识矩阵构造区分函数,另外一种是基于属性重要性的启发式算法.这两种算法均能求得决策系统的最小或次小约简,但由于计算的复杂度高,所以当数据量增大时这些算法的计算性能是不能令人满意的.… …
相似文献
杜金莲
迟忠先
翟巍
《小型微型计算机系统》
2003,24(6):976-978
[首页]
« 上一页
[143]
[144]
[145]
[146]
[147]
148
[149]
[150]
[151]
[152]
[153]
下一页 »
末 页»