用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3061-3080项 搜索用时 89 毫秒
[首页]
« 上一页
[149]
[150]
[151]
[152]
[153]
154
[155]
[156]
[157]
[158]
[159]
下一页 »
末 页»
3061.
最大熵阈值处理算法
下载全文
总被引:16,自引:0,他引:16
阈值法是图像分割的一种重要方法,在图像处理与识别中广为应用.提出了一种基于灰度-梯度共生矩阵模型和最大熵原理的自动阈值化方法.该方法不仅利用了图像的灰度信息,而且也利用了梯度信息,通过计算基于灰度-梯度共生矩阵的二维熵,并使边缘区域的熵最大来选择阈值向量.仿真结果显示,该算法比其… …
相似文献
周德龙
潘泉
张洪才
戴冠中
《软件学报》
2001,12(9):1420-1422
3062.
基于数据融合的遥感图象处理技术
总被引:16,自引:0,他引:16
简要地回顾了数据融合技术产生,发展的必然性,以及学者们提出的几种相关定义;尽可能详细地分析了数据融合的框架结构。包括像素层,特征层和决策层三层数据融合,并重点分析了各个数据融合层中的融合方法,以及这些方法在遥感图象处理中的应用,由于数据融合与遥感图象分类,目标检测,变化检测,目标… …
相似文献
瞿继双
王超
王正志
《中国图象图形学报》
2002,7(10):985-993
3063.
基于同步合成的结构复杂Petri网的行为描述
下载全文
总被引:16,自引:0,他引:16
首先分析了一类结构简单的Petri网--S-网的语言性质,得到了它们的行为描述方法.拓展了Petri网同步合成的概念,证明了给定一个结构复杂的Petri网都可通过一组S-网的同步合成运算而得到,并给出了相应的求解算法.引入语言的同步交运算,分析了结构复杂的Petri网与其同步合成… …
相似文献
曾庆田
《软件学报》
2004,15(3):327-337
3064.
网络地理信息系统
总被引:16,自引:1,他引:16
网络地理信息系统(Web GIS)是当前GIS的技术热点。从分析计算模式的进化过程出发,指出了基于Web的分布式计算环境,使传统GIS有望实现开放目标,以满足数据共享与互操作需求,进而综述了Web GIS概念,包括网络协议的GIS拓展、Web GIS新型数据模型、相关算法、多源数… …
相似文献
修文群
《中国图象图形学报》
2002,7(6):610-617
3065.
遗传算法的性能分析研究
下载全文
总被引:16,自引:0,他引:16
回顾了遗传算法的理论研究状况,介绍了NoFreeLunch定理,描述了遗传算法的通用框架,构造了遗传算法的性能分析矩阵,并通过模拟实验分析了一系列遗传算法的性能.实验表明,这种评价算法性能的方法切实可行,可操作性好,具有一定的通用性.
相似文献
戴晓晖
李敏强
寇纪淞
《软件学报》
2001,12(5):742-750
3066.
一种点云数据噪声点的随机滤波处理方法
总被引:16,自引:0,他引:16
目前逆向工程中广泛采用激光扫描法来获取数据,测量过程中不可避免地混有不合理的噪声点,导致重构的曲线、曲面不光滑,因此,需要去除数据中的噪声点。对激光线扫描法获取数据的噪声点处理方法进行了研究。噪声点处理方法与点云数据的排列形式有关,通过对点云数据噪声数学模型的分析,认为激光线扫描… …
相似文献
董明晓
郑康平
《中国图象图形学报》
2004,9(2):245-248
3067.
基于Web用户浏览行为的统计异常检测
下载全文
总被引:16,自引:1,他引:16
提出一种基于Web用户访问行为的异常检测方案,用于检测应用层上的分布式拒绝服务攻击,并以具有非稳态流特性的大型活动网站为例,进行应用研究.根据Web页面的超文本链接特征和网络中各级Web代理对用户请求的响应作用,用隐半马尔可夫模型来描述服务器端观测到的正常Web用户的访问行为,并… …
相似文献
谢逸
余顺争
《软件学报》
2007,18(4):967-977
3068.
基于Ethernet技术的安全关键实时网络
下载全文
总被引:16,自引:0,他引:16
随着实时计算技术日益广泛应用于航空航天、国防及交通运输等安全关键领域,多类型的同步实时、异步实时和非实时网络传输需求给现场网络提出了新的目标和挑战,其中安全关键实时网络的实现方式与调度分析是需要解决的关键问题.在分析、总结现有COTS网络技术不足之处的基础上,基于事件触发与时间触… …
相似文献
杨仕平
桑楠
熊光泽
《软件学报》
2005,16(1):121-134
3069.
超立方体多处理机系统中基于扩展安全向量的容错路由
总被引:16,自引:3,他引:16
针对超立方体结构的多处理机系统中存在链路故障的情况,修改了吴杰提出的安全向量的概念,提出了扩展安全向量的概念,并给出了一个基于扩展安全向量的容错路由算法,与基于安全向量的路由算法相比,基于扩展安全向量的路由算法搜索最优通路的能力有了非常大的提高,即使故障数较多时,它仍能保证把绝大… …
相似文献
高峰
李忠诚
闵应骅
吴杰
《计算机学报》
2000,23(3):248-254
3070.
块三对角线性方程组的一种分布式并行算法
总被引:16,自引:0,他引:16
提出了分布环境下求解三对角线性方程组的一种并行算法,该算法基于对计算量的仔细估算,合理地将方程组求解工作分配到各处理机,达到负载平衡,同时,充分地将计算与通信重叠,减少处理机空闲时间;当块三以角线性方程组的系数矩阵为对角占优时,算法在执行过程中不会中断;文中分析了算法的复杂性,给… …
相似文献
骆志刚
李晓梅
《计算机学报》
2000,23(10):1028-1034
3071.
基于知识的文本摘要系统研究与实现
下载全文
总被引:16,自引:2,他引:16
提出了一个基于知识的文摘系统模型,并基于这种模型实现屯一个文本摘要系统LADIES,另外,还提出了一种文摘系统的评估方法。
相似文献
孙春葵
李蕾
杨晓兰
钟义信
《计算机研究与发展》
2000,37(7):874-881
3072.
数字签名、数字信封和数字证书
总被引:16,自引:0,他引:16
首先讨论了利用公钥加虎法实现数字签名和数字信封的过程,然后介绍了CA机构和数字证书的概念,最后结合电子邮件客户端软件Outlook Express介绍了怎样利用数字证书对邮件进行加密和签名。
相似文献
洪琳
李展
《计算机应用》
2000,20(2):41-42
3073.
基于Z规格说明的软件测试用例自动生成
总被引:16,自引:1,他引:16
提出了一种基于Z规格说明的软件测试用例自动生成方法,通过对软件Z规格说明的分析,找出描述软件输入、输出约束的线性谓词,经过经性谓词转换,线性谓词到线性不等式组的转换,找出区域边界顶点和边界附近的测试点等过程自动生成测试用例。同时还介绍了基于Z规格说明的软件测试用例自动生成方法的实… …
相似文献
兰毓华
毛法尧
曹化工
《计算机学报》
1999,22(9):963-969
3074.
动态系统的演化建模
下载全文
总被引:16,自引:2,他引:16
针对采用传统方法解决动态系统的微分方程建模问题所遇到的困难和存在的不足,语文中设计了将遗传程序设计与遗传算法和相嵌套的混合演化建模算法,以遗传程序设计优化模型结构,以遗传算法优化模型参数,成功地实现了动态系统的常微分方程组建模过程自动化。
相似文献
曹宏庆
康立山
陈毓屏
《计算机研究与发展》
1999,24(8):923-931
3075.
基于区域划分的曲线演化多目标分割
总被引:16,自引:1,他引:16
该文在小波变换的多分辨率框架下建立了一种基于曲线演化的多目标分割算法,并且目标分割由两步实现:(1)区域划分,将图像域分为多个子区域;(2)在各子区域中,采用基于简化的Mumford-Shah模型的曲线演化方法进行分割,从而实现了多个(不局限于一个)不同平均灰度目标的分割.由于算… …
相似文献
杨莉
杨新
《计算机学报》
2004,27(3):420-425
3076.
神经网络规则抽取
总被引:16,自引:0,他引:16
神经网络是一种黑箱模型,其学习到的知识蕴涵在大量连接权中,不仅影响了用户对利用神经计算技术构建智能系统的信心,还阻碍了神经网络技术在数据挖掘领域的应用,由于对神经网络规则抽取进行研究有助于解决上述问题,因此该领域已成为机器学习和神经计算界的研究热点,介绍了神经网络规则抽取研究的历… …
相似文献
周志华
陈世福
《计算机研究与发展》
2002,39(4):398-405
3077.
基于正交设计的多目标演化算法
总被引:16,自引:0,他引:16
提出一种基于正交设计的多目标演化算法以求解多目标优化问题(MOPs).它的特点在于:(1)用基于正交数组的均匀搜索代替经典EA的随机性搜索,既保证了解分布的均匀性,又保证了收敛的快速性;(2)用统计优化方法繁殖后代,不仅提高了解的精度,而且加快了收敛速度;(3)实验结果表明,对于… …
相似文献
曾三友
魏巍
康立山
姚书振
《计算机学报》
2005,28(7):1153-1162
3078.
Web日志挖掘中的序列模式识别
总被引:16,自引:0,他引:16
Web日志挖掘的基本思想是将数据挖掘技术应用于 Web服务器的日志文件 .本文从 Web日志挖掘过程预处理阶段的结果用户会话文件开始 ,提出了一种基于扩展有向树模型进行用户浏览模式识别的 Web日志挖掘方法 ,并在实验室对该方法进行了简单实现和实际日志数据的测试 .
相似文献
陆丽娜
魏恒义
杨怡玲
管旭东
《小型微型计算机系统》
2000,21(5):481-483
3079.
复杂环境下的机器人路径规划蚂蚁算法
下载全文
总被引:16,自引:1,他引:16
研究了全局静态环境未知时机器人的路径规划问题,提出了一种新颖的滚动规划蚂蚁算法.该方法将目标点映射到机器人视野域附近,再由两组蚂蚁采用最近邻居搜索策略相互协作完成机器人局部最优路径的搜索,机器人每前进一步,都由蚂蚁对局部路径重新搜索,因此,机器人前进路径不断动态修改,从而能使机器… …
相似文献
朱庆保
《自动化学报》
2006,32(4):586-593
3080.
二次相位耦合的3/2维谱分析
总被引:16,自引:2,他引:14
二次相位耦合的识别在EEG数据分析,海洋地理、声纳和生物医学等领域有着广泛的应用。本文在原有利用双谱对二次相位耦合进行分析的基础上,提出了3/2维谱分析方法,模拟实验结果表明,该方法分辨率高,计算方法简单、运算速度快,具有广泛的实用价值。
相似文献
张严
王树勤
《电子学报》
1996,24(4):109-112
[首页]
« 上一页
[149]
[150]
[151]
[152]
[153]
154
[155]
[156]
[157]
[158]
[159]
下一页 »
末 页»