用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3641-3660项 搜索用时 92 毫秒
[首页]
« 上一页
[178]
[179]
[180]
[181]
[182]
183
[184]
[185]
[186]
[187]
[188]
下一页 »
末 页»
3641.
文本分类中结合评估函数的TEF-WA权值调整技术
总被引:14,自引:0,他引:14
文本自动分类面临的难题之一是如何从高维的特征空间中选取对文本分类有效的特征,以适应文本分类算法并提高分类精度.针对这一问题,在分析比较特征选择和权值调整对文本分类精度和效率的影响后,提出了一种结合评估函数的TEF-WA权重调整技术,设计了一种新的权重函数,将特征评估函数蕴含到权值… …
相似文献
唐焕玲
孙建涛
陆玉昌
《计算机研究与发展》
2005,42(1):47-53
3642.
基于免疫遗传算法的多层前向神经网络设计
总被引:14,自引:0,他引:14
利用一种基于免疫功能的遗传算法,设计多层前向神经网络,用于实现多层前向神经网络结构的确定和权值空间的搜索。仿真实验结果显示该算法具有比遗传算法和动量BP算法更好的全局收敛性和快速学习网络权值的能力。
相似文献
罗菲
何明一
《计算机应用》
2005,25(7):1661-1662
3643.
一种面向服务、事件驱动的企业应用动态联盟构造方法
总被引:14,自引:1,他引:14
提出了一种面向服务、事件驱动的企业应用动态联盟构造方法,旨在应对企业动态联盟中合作伙伴的动态选择和自主加入带来的信息系统动态集成问题.该方法通过业务事件表达联盟成员之间的业务需求,在各企业信息系统之间搭建了语义互通的桥梁;同时将基于主题和内容的事件发布/订阅机制引入其中,给出了基… …
相似文献
李厚福
韩燕波
虎嵩林
单保华
梁英
《计算机学报》
2005,28(4):739-749
3644.
基于分形维数的层次多分辨率模型
总被引:14,自引:0,他引:14
多分辨模型作为一种加速实时显示的手段,近年来得到了普遍的重视和迅速的发展。但是关于在一个虚拟拟环境的漫游系统中如何有效利用这一技术的研究,上前国内外仍处于探讨阶段。
相似文献
李捷
唐泽圣
郭红晖
《计算机学报》
1998,21(9):780-786
3645.
基于Web的分布式计算
总被引:14,自引:2,他引:14
随着计算机技术和Internet/Intranet的迅速发展,计算模式发展到Web上的分布式计算结构,WEB技术由静态页面、动态页面发展到实时事务处理,原有的CGI、服务器专用API、JDBC等技术已不能满足要求。提出在WEB中引入分布式对象技术,运用CORBA、Java和OOO… …
相似文献
黄宏涛
王慧
《计算机应用研究》
2000,17(2):38-41
3646.
基于正交完备U-系统的参数曲线图组表达
总被引:14,自引:0,他引:14
为了探索参数曲线图组的频谱性质,引进一类属于L2[0,1]的正交完备分片k次多项式系统(简称U-系统).该系统下的U级数展开式具有良好的平方逼近及一致逼近性质,而且能用有限项U级数实现对分段k次多项式参数曲线图组的精确表达;基于U-系统理论,给出了用以计算给定几何图组U-谱的信息… …
相似文献
齐东旭
陶尘钧
宋瑞霞
马辉
孙伟
蔡占川
《计算机学报》
2006,29(5):778-785
3647.
COTN:基于契约的信任协商系统
总被引:14,自引:0,他引:14
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-based Trust Negotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契… …
相似文献
李建欣
怀进鹏
《计算机学报》
2006,29(8):1290-1300
3648.
从ER模式到OWL DL本体的语义保持的翻译
总被引:14,自引:0,他引:14
提出了一种从ER模式到OWL DL本体的语义保持的翻译方法.该方法在形式化表示ER模式的基础上,建立ER模式和OWL DL本体之间精确的概念对应,通过一个翻译算法按照一组预定义的映射规则实现模式翻译.理论分析表明,该方法是语义保持的和有效的;算法实现和案例研究进一步证实,完全自动… …
相似文献
许卓明
董逸生
陆阳
《计算机学报》
2006,29(10):1786-1796
3649.
带特殊工艺约束的并行机器生产线调度问题的一种遗传算法
总被引:14,自引:1,他引:14
研究带特殊工艺约束的并行机器生产线的调度方法.以完工时间、拖期时间和超库存时间的惩罚量之和最小为调度目标,对该优化调度问题提出了一种遗传算法,并在问题建模、遗传算法编码、初始种群的产生办法、交叉及变异方法等方面作了研究.数值计算结果表明所提出的遗传算法是有效的.
相似文献
刘民
吴澄
尹文君
《自动化学报》
2001,27(3):381-386
3650.
基于主动视觉系统的摄像机自定标方法研究
总被引:14,自引:2,他引:14
提出了一种新的基于主动视觉系统的摄像机自定标方法,其主要特点是可以线性求解摄像机的所有5个内参数.该方法的基本原理是利用图像中平面场景的信息,通过控制摄像机作多组平面正交平移运动,由平面场景图像的单应性(homography)矩阵建立摄像机内参数线性约束方程组,来求解摄像机的内参… …
相似文献
吴福朝
李华
胡占义
《自动化学报》
2001,27(6):752-762
3651.
支持多Agent通信的扩展BDI逻辑
总被引:14,自引:0,他引:14
BDI(信念、期望和意图)逻辑是当前agent理论研究的热点课题之一,相关研究工作较少涉及对agent间通信的描述.文章旨在提出一个能表示和推理多agent间基于言语行为理论的通信行为的扩展BDI逻辑.该逻辑是一个多类、带量词并具有分枝时序结构的一阶多模态逻辑,除了包含标准BDI… …
相似文献
陈建中
刘大有
唐海鹰
胡明
《软件学报》
1999,10(7):778-784
3652.
基于变换的中国地名自动识别研究
下载全文
总被引:14,自引:0,他引:14
专有名词中的中国地名的自动识别是中文信息处理中要解决的一个重要问题.完全依靠统计方法只能保证一定的召回率,而准确率偏低.提出了一种基于变换的策略,可以有效地克服这一缺陷.经测试,系统最终的准确率提高了7%,达到了90.9%.
相似文献
谭红叶
郑家恒
刘开瑛
《软件学报》
2001,12(11):1608-1613
3653.
多媒体通信中带度约束的多播路由算法
总被引:14,自引:1,他引:14
随着多媒体业务的发展,多播技术应用日益广泛,多播路由是要寻找连接源节点和一组目的节点的一棵多播树,这个问题在数学上归结为Steiner树问题,它是一个NPC问题。在实际网络中,网络节点具备不同的多播能力,有些节点不支持多播,有些节点支持多播,但为了保证网络速度和节点负载平衡,支持… …
相似文献
刘莹
刘三阳
《计算机学报》
2001,24(4):367-372
3654.
基于小波神经网络的混沌时间序列分析与相空间重构
总被引:14,自引:1,他引:14
探讨了小波神经网络在混沌时间序列分析与相空间重构中的应用,通过混沌时间序列单步预测与多步预测的例子,比较了小波神经网络与MLP的逼近和收敛性能,对最近提出的一种多分辨率学习策略进行了改进,利用连续3次样条小和正交Daubechies小波代替Haar小波对时间序列做小波分解;用改进… …
相似文献
陈哲
冯天瑾
张海燕
《计算机研究与发展》
2001,38(5):591-596
3655.
创建企业级数据仓库的关键技术
总被引:14,自引:0,他引:14
论述了企业创建数据仓库的必要性、数据仓库的价值和应用,以及创建的关键技术,逻辑数据模型、物理数据模型设计、定义记录系统及与数据仓库接口等。最后论述创建的工具。
相似文献
李静
宋瀚涛
《计算机应用研究》
2001,18(5):90-93
3656.
一种累计多路径的移动自组网络路由策略
下载全文
总被引:14,自引:3,他引:14
描述了一种基于多路径移动自组网络按需路由策略.在移动自组网络,由于网络节点的移动性及拓扑结构的易变性,路由成为最受关注的问题.在以前的移动自组网络路由算法中,主要采用的是传统的单路径方式.最近,多路径方式也逐渐出现,因为相对单路径路由而言,多路径为移动自组网络提供的QoS支持更可… …
相似文献
郭晓峰
陈跃泉
陈贵海
《软件学报》
2004,15(4):594-603
3657.
纹理约束下的人脸特征点跟踪
总被引:14,自引:0,他引:14
将Lucas-Kanade光流跟踪算法与人脸特征点定位的统计模型DAM(direct appearance model)在Bayesian框架下结合起来,提出了视频中人脸特征点定位与跟踪的一种混合模型方法.利用Lucas-Kanade算法预测人脸特征点的位置,充分利用了帧间的相关… …
相似文献
宋刚
艾海舟
徐光祐
《软件学报》
2004,15(11):1607-1615
3658.
一种基于拓扑连接图的三维模型检索方法
总被引:14,自引:1,他引:14
提出了一种基于分割技术的拓扑连接图构造方法。并用于三维模型检索.首先构造多层邻域计算用于度量每个三角片平坦度的信号值。根据这些信号值采用一种改进的分水岭方法把模型分割成不同的曲面片.然后利用这些曲面片之间的连接关系构造拓扑连接图.最后通过比较不同模型的拓扑连接图相似性来得到它们的… …
相似文献
潘翔
张三元
张引
叶修梓
《计算机学报》
2004,27(9):1250-1255
3659.
基于J2ME的移动位置服务3G手机应用平台的设计
总被引:14,自引:0,他引:14
提出如何运用J2ME及SVG Tiny构造3C手机LBS终端应用平台,重点阐述了屏幕导航模型的设计、网络连接通信、电子地图的处理及数据的持久化处理等。本平台融合了GIS与3G、J2ME及SVG技术,以J2ME为开发平台,结合空间数据以SVG为地图显示介质,在3G手机中实现方便、快… …
相似文献
帅小应
廉东本
《计算机应用》
2004,24(11):146-148
3660.
一种基于门限ECC的入侵容忍CA方案
总被引:14,自引:1,他引:14
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC… …
相似文献
张险峰
刘锦德
《计算机应用》
2004,24(2):5-8
[首页]
« 上一页
[178]
[179]
[180]
[181]
[182]
183
[184]
[185]
[186]
[187]
[188]
下一页 »
末 页»