用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3901-3920项 搜索用时 108 毫秒
[首页]
« 上一页
[191]
[192]
[193]
[194]
[195]
196
[197]
[198]
[199]
[200]
[201]
下一页 »
末 页»
3901.
知识处理中的推理机设计
总被引:13,自引:0,他引:13
本文重点研究了SKY^〔1〕知识处理中推理机的实现技术、推理解释算法和运行栈、中间代码段等重要资源的管理技术。SKY拥有三部推理机:对象推理机、规则集推理机和方法推理机。对象推理机主要完成槽的检索定位任务它还具有控制和协调其它推理机的作用;规则集推理机采用正向推理策略完成对规则集… …
相似文献
郁鹏
周济
温淑红
《小型微型计算机系统》
1999,20(1):20-24
3902.
一种简单跨域单点登录系统的实现
总被引:13,自引:0,他引:13
分布式体系架构下多站点协作网络的应用需要统一身份认证和资源访问控制机制,单点登录系统是完成这项功能的必备模块。采用一种应用于Web环境下轻量级的单点登录解决方案,它是一种基于HTTP重定向和票据,并以跨域Cookie的共享为核心的集中式认证系统。本方案在分布式数据资源共享网络建设… …
相似文献
刘润达
诸云强
宋佳
冯敏
《计算机应用》
2007,27(2):288-291
3903.
基于PLSA模型的文本分割
总被引:13,自引:0,他引:13
文本分割在信息提取、文摘自动生成、语言建模、首语消解等诸多领域都有极为重要的应用 .基于PLSA模型的文本分割试图使隐藏于片段内的不同主题与文本表面的词、句对建立联系 .实验以汉语的整句作为基本块,尝试了多种相似性度量手段及边界估计策略,同时考虑相邻句重复的未登录词对相似值的影响… …
相似文献
石晶
戴国忠
《计算机研究与发展》
2007,44(2):242-248
3904.
基于模糊C均值聚类的网络入侵检测算法
总被引:13,自引:2,他引:13
入侵检测已成为网络安全的第二层重要防御线。分析了对新型未知的攻击的入侵检测,提出基于模糊C均值聚类的网络入侵检测算法。用KDD-99数据集的仿真实验结果表明算法的可行性、有效性和可扩展性,并有效提高了聚类检测的检测率,降低了误检率。
相似文献
杨德刚
《计算机科学》
2005,32(1):86-87
3905.
数据质量研究综述
总被引:13,自引:1,他引:13
数据质量管理是信息系统建设的首要问题.本文首先回顾了数据质量的定义和质量提高策略的分类,然后对数据质量研究涉及的两个主要方面,即数据质量评估和数据质量提高技术的各种方法进行了比较和分析,并对有代表性的数据质量提高工具进行了介绍.最后提出了一个评估驱动的数据质量提高框架,并对数据质… …
相似文献
韩京宇
徐立臻
董逸生
《计算机科学》
2008,35(2):1-5
3906.
基于一般访问结构的多重秘密共享方案
总被引:13,自引:0,他引:13
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新.秘密份额的长度小于或等于秘密的长度.每个… …
相似文献
庞辽军
姜正涛
王育民
《计算机研究与发展》
2006,43(1):33-38
3907.
基于扩展目标规划图的网络攻击规划识别算法
总被引:13,自引:0,他引:13
在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根据抽象攻击模式在抽象攻击层面上维护与安全状态节点的前提和后果… …
相似文献
诸葛建伟
韩心慧
叶志远
邹维
《计算机学报》
2006,29(8):1356-1366
3908.
基于多分辨率方法的主动轮廓线跟踪算法
总被引:13,自引:0,他引:13
由Kass等1987年首次提出的主动次轮廓线模型,在数字图像分析和计算机视觉领域得到了越来越广泛的应用,基于单分辨率的主动轮廓线跟踪算法在一个共同的缺点,即:要求初始轮廓线离目标的真实轮廓线很近,这样的算法用于跟踪将只能跟踪缓慢运动的目标,从而限制了主动轮廓线跟踪算法的应用范围,… …
相似文献
杨杨
张田文
《计算机学报》
1998,21(3):210-216
3909.
基于自适应混合高斯模型的时空背景建模
总被引:13,自引:0,他引:13
提出了一种基于自适应混合髙斯模型的时空背景建模方法, 有效地融合了像素在时空域上的分布信息, 改善了传统的混合髙斯背景建模方法对非平稳场景较为敏感的缺点. 首先利用混合髙斯模型学习每个像素在时间域上的分布, 构造了基于像素的时间域背景模型, 在此基础上, 通过非参数密度估计方法统… …
相似文献
王永忠
梁彦
潘泉
程咏梅
赵春晖
《自动化学报》
2009,35(4):371-378
3910.
遗传算法及其应用
总被引:13,自引:1,他引:13
跹传算法是模拟自然界生物进行过程的计算模型,作为一种有效的全局并地优化搜索工具,它具有简单,通用、鲁棒性强和适于并行分布算处理的特点以及广泛的应用潜力,本文主要阐述了遗传算法的基本原理、方法和特点、并着重从应用的角度对它的主要研究内容(包括并行实现)进行了较深入的讨论。… …
相似文献
王煦法
《小型微型计算机系统》
1995,16(2):59-64
3911.
水发汗温度场控制
总被引:13,自引:2,他引:13
在文献[1,2]研究氦气发汗的基础上,本文探讨了水发汗剂.水在沸点会汽化,热层内存在热漏,对此采用"假想节点"思想,导出了差分公式,建立了三对角方程组,并进行了数字仿真.当给定控制参数mL的函数形式为级数时,闭合回路控制数字仿真结果表明,该级数能够有效地控制热层温度.
相似文献
杨学实
《自动化学报》
1991,17(4):385-394
3912.
一种方向Gabor滤波纹理分割算法
下载全文
总被引:13,自引:0,他引:13
结合人眼视觉特性,设计了一种方向Gabor滤波器,该滤波器顾及了纹理图像的方向特性;利用Gabor滤波器的带通技术,抑制次要纹理图像的主频率分量,增强目标纹理图像主频率分量,使滤波输出图像具有较大的类间离散度和较小的类内离散度,将纹理图像的分割转化为传统的图像分割,使图像的分割质… …
相似文献
赵银娣
张良培
李平湘
《中国图象图形学报》
2006,11(4):504-510
3913.
基于队列的模糊拥塞控制算法
下载全文
总被引:13,自引:0,他引:13
传统的Poisson统计流量模型对于以突发性流量为基本特征的Internet网络不再适应,而采用更加接近Internet网络流量特征的自相似模型,会具有复杂的建模过程和繁杂的计算.为此,从数据缓冲区占用情况的实时状态出发,运用模糊理论对缓冲区占用率状态这一模糊性问题进行描述,建立… …
相似文献
綦朝晖
孙济洲
李小图
《软件学报》
2005,16(2):286-294
3914.
改进的快速富里叶变换及其在轧钢机偏心补偿中的应用
总被引:13,自引:0,他引:13
改进的快速富里叶变换的计算方法能够在采样的持续时间不是信号的周期的整数倍时,准确地提供此信号中各周期分量的特性.它可以用于分析周期未知或者周期经常变化的信号.本文介绍了它的计算方法,及其在轧钢机中由轧辊偏心引起的变化信号补偿中的应用.
相似文献
李育苗
《自动化学报》
1990,16(2):151-155
3915.
基于XML异构数据库集成中间件的设计与实现
总被引:13,自引:0,他引:13
为了解决网络环境中异构数据库数据共享和协作问题,提出了基于XML中间件技术实现异构数据库之间信息交换模型.在此模型中对虚拟法或中介法模型进行改进设计了翻译器、集成器和转换器,分别用于数据获取、合并和格式转换.为了更精确地描述XML文件自身结构信息,实现了从DTD到XML Sche… …
相似文献
于帆
王振铎
王振辉
《计算机应用研究》
2007,24(9):185-188
3916.
基于方位角计算的拓扑多边形自动构建快速算法
下载全文
总被引:13,自引:2,他引:13
自动构建多边形是地理数据拓扑关系建立的重点和难点之一,其算法的自动化、速度和复杂性一直制约着GIS中有关模块的设计开发和地理数据库的建立。针对该问题,通过研究,提出了一种基于方位角计算的多边形快速构建算法,很好地解决了多边形的构建及“岛屿”与“飞地”的处理问题,整个算法结构清晰,… …
相似文献
闫浩文
杨维芳
陈全功
梁天刚
《中国图象图形学报》
2000,5(7):563-567
3917.
ARP欺骗的监测与防范技术综述
总被引:13,自引:0,他引:13
目前已经提出许多针对ARP欺骗的安全技术,根据所起作用的不同,将其分为ARP欺骗监测、ARP欺骗防御和改进ARP协议的ARP欺骗避免技术。主要对这些技术进行分析和总结,比较其优缺点,并提出研究改进ARP协议需要综合考虑的因素。
相似文献
秦丰林
段海新
郭汝廷
《计算机应用研究》
2009,26(1):30-33
3918.
关于"信息-知识-智能转换规律"的研究
下载全文
总被引:13,自引:0,他引:13
人类以资源和资源转换能力为生.工业时代的表征性资源是能量,"能量转换与守恒定律"就成为整个近代科学技术的基石;信息时代的表征性资源是信息,"信息-知识-策略-行为的转换与统一理论"将成为引领信息时代科学技术发展的灵魂.本文将阐明信息、知识、策略、行为的概念及其转换机制,建立"信息… …
相似文献
钟义信
《电子学报》
2004,32(4):601-605
3919.
密度敏感的谱聚类
下载全文
总被引:13,自引:2,他引:13
谱聚类是近来出现的一种性能极具竞争力的聚类方法,它的成功很大程度依赖于相似性度量的选择.本文通过分析这一性质并结合数据聚类特性,提出一种数据依赖的相似性度量--密度敏感的相似性度量.该相似性度量可以有效描述数据的实际聚类分布.将其引入谱聚类得到密度敏感的谱聚类算法.与原有的谱聚类… …
相似文献
王玲
薄列峰
焦李成
《电子学报》
2007,35(8):1577-1581
3920.
图象分割的自适应模糊阈值法
下载全文
总被引:13,自引:1,他引:13
该文研究了海面舰船图象的模糊阈值分割问题,首先介绍了模糊阈值分割的基本原理,在讨论了隶属函数的分布特性及其窗宽对阈值选取的影响后,提出了一种在预先给定隶属函数的情况下,利用目标-背景对比度自动选取窗宽的方法,并给出了根据目标与摄像机间的相对距离估计目标-背景对比度的算法,其应用于… …
相似文献
金立左
夏良正
杨世周
《中国图象图形学报》
2000,5(5):390-395
[首页]
« 上一页
[191]
[192]
[193]
[194]
[195]
196
[197]
[198]
[199]
[200]
[201]
下一页 »
末 页»