用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4001-4020项 搜索用时 100 毫秒
[首页]
« 上一页
[196]
[197]
[198]
[199]
[200]
201
[202]
[203]
[204]
[205]
[206]
下一页 »
末 页»
4001.
软件Agent
总被引:13,自引:2,他引:13
1.引言近年来,Agent一词变得越来越引人注目,有关Agentr 的各项研究在国外已得到迅猛发展,Agent 一词的译法在国内还没有定论,通常译为智能体、智
相似文献
姚郑
高文
《计算机科学》
1996,23(1):10-13
4002.
情感分析研究综述
总被引:13,自引:0,他引:13
由于Web文本迅速增多,对这些文本,特别是用户主动发布的评论数据进行挖掘和分析,识别出其情感趋向及演化规律,可以更好地理解用户的消费习惯,分析热点舆情,给企业、政府等机构提供重要的决策依据。首先对情感分析的研究对象和目标进行了定义和说明,并给出基本的研究思路。然后,在主观性句子识… …
相似文献
周立柱
贺宇凯
王建勇
《计算机应用》
2008,28(11):2725-2728
4003.
基于混沌特性和视觉模型的小波数字水印算法研究
下载全文
总被引:13,自引:0,他引:13
为了提高水印信息的隐蔽性和安全性,基于混沌序列的优良特性和人眼视觉系统模型,提出了一种用于图像数字水印嵌入和检测的算法。首先利用小波变换对图像进行多级分解,然后结合混沌序列的白噪声统计特性和人眼视觉对比度敏感性函数(CSF),将混沌水印信号嵌入到从低分辨率到高分辨率的高频子带中对… …
相似文献
欧珊瑚
张珩
《中国图象图形学报》
2004,9(3):345-352
4004.
数据挖掘技术
下载全文
总被引:13,自引:0,他引:13
数据挖掘技术是当前数据库和人工智能领域研究的热点课题,为了使人们对该领域现状有个概略了解,在消化大量文献资料的基础上,首先对数据挖掘技术的国内外总体研究情况进行了概略介绍,包括数据挖掘技术的产生背景、应用领域、分类及主要挖掘技术;结合作者的研究工作,对关联规则的挖掘、分类规则的挖… …
相似文献
吉根林
孙志挥
《中国图象图形学报》
2001,6(8):715-721
4005.
基于全局和局部特征集成的人脸识别
总被引:13,自引:1,他引:13
提出利用一种串、并行结合的方式将全局和局部面部特征进行集成:首先利用全局特征进行粗略的匹配,然后再将全局和局部特征集成起来进行精细的确认.在该方法中,全局和局部特征分别采用傅里叶变换和Gabor小波变换进行提取.两个大规模的人脸库(FERET and FRGC v2.0)上的实验… …
相似文献
苏煜
山世光
陈熙霖
高文
《软件学报》
2010,21(8):1849-1862
4006.
用遗传算法设计宽带薄层微波吸收材料
下载全文
总被引:13,自引:0,他引:13
针对雷达吸波材料(RAM)的吸收频带宽和厚度薄的优化目标,引入动态跟踪变量约束条件和可动态扩展编码长度等技术,采用基本遗传算法建立了在任意给定的厚度范围内对电磁波的吸收达到特定的反射损耗值有最大合格带宽的多层RAM的优化设计方法.并结合研制的实际吸波材料建立的电磁参数数据库优化设… …
相似文献
甘治平
官建国
邓惠勇
袁润章
《电子学报》
2003,31(6):918-920
4007.
网格计算及其原型实现研究
总被引:13,自引:1,他引:12
一简介互联网络的普及和高速网络成本的大幅度降低,计算机计算能力的迅速增长,使得在改变传统计算方式的同时,也改变了人们对计算机的使用方式。将地理上分布的计算资源(包括数据库、贵重仪器等其它的各种资源)充分利用起来,协同解决复杂的大规模问题,这就是网格计算(GridComputin-… …
相似文献
都志辉
李三立陈渝刘鹏
黄震春何川 方兴
《计算机科学》
2002,29(8):1-5
4008.
分布式Web服务器技术综述
总被引:13,自引:1,他引:12
With the explosive growth of the World Wide Wed,many popular Web sites are faced with the challenge of the overload of tremendous requests.T… …
相似文献
马晓星
《计算机科学》
2002,29(1):7-12
4009.
基于三维可变形模板的眼睛特征提取
总被引:13,自引:0,他引:13
眼睛特征提取在人脸感知的各种应用中有着非常重要的作用,为了解决人脸垂直旋转角度比较大时,眼睛特征提取的问题,提出了一种新的基于三维可变形模板的眼睛特征提取方法,此方法采用了两个新提出的技术,一个是人脸姿态估计策略用于估测人脸的垂直旋转方向,另一个就是三维可变形模板匹配技术用于具体… …
相似文献
黄万军
尹宝才
陈通波
孔德慧
《计算机研究与发展》
2002,39(4):495-501
4010.
一种快速彩色图像中复杂背景下人脸检测方法
总被引:13,自引:0,他引:13
本文提出了一种快速的彩色图像中复杂背景下人脸检测方法.该方法首先利用进化Agent计算对彩色图像中与人的肤色相似的像素进行聚类和区域分割.然后利用小波分解对每一个侯选区域进行人脸特征分析,如所检测到的区域特征分布相似于某一预先定义的人脸模型,则确认该区域代表人脸.实验结果表明,该… …
相似文献
王延江
袁保宗
唐晓芳
《电子学报》
2002,30(10):1566-1569
4011.
具有分布式并行I/O接口的分布式并行服务器系统的性能研究
下载全文
总被引:13,自引:0,他引:13
分布式并行是多年来的一个研发热点,但其研发仅限于分布式并行系统的内部.服务器和外界(如客户机)的交互仅通过一条通道(如一台计算机)完成,这一瓶颈限制了系统可靠性/可用性,加速比与效率,系统频带和I/O响应速度等.本文提出的具有分布式并行I/O接口的分布式并行服务器使其中的各节点机… …
相似文献
刘心松
《电子学报》
2002,30(12):1808-1810
4012.
基于DCT压缩域的图像检索方法
下载全文
总被引:13,自引:0,他引:13
本文提出了一种基于DCT(Discrete Cosine Transform)压缩域的图像检索方法.对于DCT编码的图像数据,在不需要完全解码的情况下,直接抽取图像的内容特征进行图像检索.首先,重组DCT域的频率系数,使其具有方向性、多分辨率等特点,并利用这些特点提取图像的大致轮… …
相似文献
黄祥林
宋磊
沈兰荪
《电子学报》
2002,30(12):1786-1789
4013.
攻击源定位问题的研究
总被引:13,自引:2,他引:11
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护策略.能否找到一种类似于traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点.对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图… …
相似文献
夏春和
王海泉
吴震
王继伟
《计算机研究与发展》
2003,40(7):1021-1027
4014.
基于Level Set方法的人脸轮廓提取与跟踪
总被引:13,自引:0,他引:13
提出一种基于level set方法的图像序列中人脸轮廓提取与跟踪算法,首先利用图像帧间差分快速检测出运动区域,并根据人脸图像的投影映射规则确定人脸所在的外接矩形,然后以此矩形作为初始曲线,采用一种改进的1evelset模型精确提取出入脸轮廓。由于图像序列中人脸是一直运动的,该文引… …
相似文献
黄福珍
苏剑波
《计算机学报》
2003,26(4):491-496
4015.
图像水印系统有效性的评价框架
总被引:13,自引:0,他引:13
介绍了信息隐藏分析技术的研究进展,在对典型的图像水印基准测试工具软件StirMark,Checkmark和Optimark的功能进行比较的基础上,讨论了水印系统的安全性;提出一种水印系统满足有效性的评价框架,并给出了一个基本的必要条件;进而讨论了水印系统的鲁棒性、嵌入量和质量之间… …
相似文献
王道顺
梁敬弘
戴一奇
罗颂
齐东旭
《计算机学报》
2003,26(7):779-788
4016.
绣花缝针轨迹问题
总被引:13,自引:0,他引:13
运用几何计算和图论理论提出了一个绣花缝针轨迹自动生成算法:先对轮廓走向进行定义,通过轮廓铅垂方向的局部极值点的分割线将图案从上向下进行分割,采用交点的特征值比较彻底地解决了分割时的重点问题,将图案区域准确地划分成缝针能一次完成的若干个节点,在此基础上根据节点的邻接关系建立节点的邻… …
相似文献
何援军
孙承山
曹金勇
《计算机学报》
2003,26(9):1211-1216
4017.
基于DDMINER分布式数据库系统中频繁项目集的更新
总被引:13,自引:0,他引:13
给出了一种分布式数据挖掘系统的体系结构DDMINER,对分布式数据库系统中频繁项目集的更新问题进行探讨,既考虑了数据库中事务增加的情况,又考虑了事务删除的情况;提出了一种基于DDMINER的局部频繁项目集的更新算法ULF和全局频繁项目集的更新算法UGF.该算法能够产生较少数量的候… …
相似文献
吉根林
杨明
赵斌
孙志挥
《计算机学报》
2003,26(10):1387-1392
4018.
基于本体的知识门户
总被引:13,自引:0,他引:13
提出一种基于本体的知识门户,它建立了用户与知识之间的联系,通过提供个人化和自适应的交互手段,帮助用户方便地找到需要的知识或知识载体并与之交流,并为用户提供快速准确的知识导航和交流环境。为实现对知识门户中信息的智能访问和提供,提出一个本体驱动基于Agent的知识门户框架,通过将本体… …
相似文献
王洁
刘南
刘仁义
《计算机应用研究》
2003,20(5):40-42,62
4019.
基于Web的文本挖掘系统的研究与实现
总被引:13,自引:0,他引:13
1.引言 60年代,大的物理流伴随着大信息流。传统的文件方式不能适应信息处理的需求,因此出现了数据库技术。90年代,人类积累的数据量以高于每月15%(或每年5.3倍)的速度增加,但是数据海洋不能产生决策意志,为了进行决策,人们不断地扩大数据库能力,搜集海量数据,但这使得决策者更难… …
相似文献
唐菁
沈记全等
《计算机科学》
2003,30(1):60-62
4020.
一种采用变周期调频连续波雷达的多目标识别方法
下载全文
总被引:13,自引:1,他引:13
本文首先从理论上分析了传统的线性调频连续波(FMCW)雷达在进行多目标识别中的局限性,提出了一种采用变周期的线性调频波形作为发射波形的新方法,从而解决了多目标识别中的虚假目标的问题.计算机模拟证明了理论分析的正确性和新方法的可行性.最后,针对这种体制雷达探测系统的新特点,提出了一… …
相似文献
徐涛
金昶明
孙晓玮
夏冠群
《电子学报》
2002,30(6):861-863
[首页]
« 上一页
[196]
[197]
[198]
[199]
[200]
201
[202]
[203]
[204]
[205]
[206]
下一页 »
末 页»