用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4701-4720项 搜索用时 92 毫秒
[首页]
« 上一页
[231]
[232]
[233]
[234]
[235]
236
[237]
[238]
[239]
[240]
[241]
下一页 »
末 页»
4701.
软件重用研究与应用
总被引:12,自引:0,他引:12
一、技术问题研究 九十年代,软件重用的潜力日益为人们所接受。软件重用的研究方向发生了根本性变化,人们不仅研究技术问题,而且开始研究非技术问题,如管理问题,资金问等等。 软件重用的研究状况如图1所示。 技术问题是软件重用研究的基础和核心,它涉及域分析和领域工程,软… …
相似文献
毛新军
齐治昌
《计算机科学》
1994,21(4):65-68
4702.
图像的模糊增强与聚类分割
总被引:12,自引:1,他引:12
本文对于被噪声污染而又要求按若干个灰度级作多区域分割的图象处理问题,给出了模糊增强的具体实现过程;并提出基于直方图对多个亮度进行聚类分析,通过建立聚类目标函数的最小化数据,确立多级灰度门限,从而实现图像的多级灰度的最佳分割。
相似文献
吴国雄
陈武凡
《小型微型计算机系统》
1994,15(11):21-26
4703.
基于策略的网络管理
总被引:12,自引:0,他引:12
现代企业网络出现一些新的特点和管理需求,本文在对此进行分析的基础上提出了基于策略的集成化网络管理模型,并详细地探讨了其工作原理及实现机理。
相似文献
伍俊明
雍建明
罗军舟
《计算机应用研究》
1999,(9)
4704.
基于四叉堆优先级队列及逆邻接表的改进型Dijkstra 算法
下载全文
总被引:12,自引:4,他引:12
在深入分析传统Dijkstra算法的基础上,提出了利用基于k 叉堆的优先级队列对算法进行改进的思想,并对3 种可合并堆进行了比较,从理论上证明了四叉堆在k 叉堆中的最优性,设计了基于四叉堆优先级队列及逆邻接表、顾及路段方向阻抗的改进型Dijkstra最短路径算法,将Dijkstr… …
相似文献
陆锋
卢冬梅
崔伟宏
《中国图象图形学报》
1999,4(12)
4705.
基于模拟退火的最大似然聚类图像分割算法
总被引:12,自引:0,他引:12
图像分割可视为两类模式分类问题.将最大似然聚类方法应用于图像分割,并采用模拟退火技术求解最大似然聚类,解决了用迭代方法求解最大似然聚类只能得到局部最优解的问题.获得的图像分割效果优于迭代方法和著名的Otsu方法,且分类误差小于迭代方法.
相似文献
张引
潘云鹤
《软件学报》
2001,12(2):212-218
4706.
一种更有效的并行系统可扩展性模型
总被引:12,自引:0,他引:12
文中首先分析了等效率、等速度和等并行开销计算比三种并行系统可扩展性模型的特点,论证了等效率、等速度和等并行开销计算比三种条件的等价性,并指出这三种模型在描描可扩展性时的不直观及其局限性。然后提出了一种新的可扩展性模型。此模型直观地反映出并行系统在机器规模和问题规模扩展时,其性能的… …
相似文献
王与力
杨晓东
《计算机学报》
2001,24(1):84-90
4707.
计算机病毒计算模型的研究
总被引:12,自引:0,他引:12
在分析计算机病毒有关性质的基础上,指出Adleman病毒模型的最大不足在在于没有体现病毒传染性这一根本特征,将一些没有传染特性,甚至根本不具有破坏性和函数也归于病毒集合。作者首先采用函数合成的方法给出了传统的形式定义,在此基础上,给出了计算机病毒的一种计算模型,并对病毒的有关性质… …
相似文献
田畅
郑少仁
《计算机学报》
2001,24(2):158-163
4708.
软件可靠性混沌模型
总被引:12,自引:0,他引:12
在分析软件失效机理后认为:有些软件失效行为具有混沌性,所以可以用混沌方法来处理其软件可靠性推断问题。但在应用混沌方法前先要进行系统辨识,确定为混沌系统后,才能应用嵌入空间技术从软件失效时间序列重建系统相空间和吸引子,进而用吸引子的揭示的混沌属性来估计软件可靠性。文中在三个标准数据… …
相似文献
邹丰忠
李传湘
《计算机学报》
2001,24(3):281-291
4709.
摄像机自标定的线性理论与算法
总被引:12,自引:2,他引:12
文中提出一种新的摄像机线性自标定的算法和理论。与文献中已有的方法相比,该文方法的主要优点是对摄像机的运动要求不苛刻,如不要求摄像机的运动为正交运动。该方法的关键步骤是确定无穷远平面的单应性矩阵(Homography)。文中从理论上严格证明了下述结论:摄像机作两组运动参数未知的运动… …
相似文献
吴福朝
胡占义
《计算机学报》
2001,24(11):1121-1135
4710.
Web使用挖掘:从Web数据中发现用户使用模式
总被引:12,自引:3,他引:12
1.引言在Web(因特网)上进行交易具有简易、快速、高效等特点,基于Web的电子商务正以飞快的速度发展着。尤其是面向最终用户的B2C模式的电子商务,正面临着一场革命性的改变。最新的技术已能够追踪用户的浏览行为,这就使得商家有能力为每个用户定制个性化的产品,从而出现大规模定制(ma… …
相似文献
陈恩红
徐涌等
《计算机科学》
2001,28(5):85-88
4711.
知识工程中的本体研究现状与存在问题
总被引:12,自引:2,他引:12
本体是知识工程领域一个新的研完方向。本文对知识工程中的本体研完进行了概括性的总结:首先介绍了知识工程中本体研完的意义和基本概念;其次从构造准则、表示语言、开发方法、重要工程、主要应用等方面总结了知识工程中本体的研完现状;最后指出了知识工程中本体研完存在的问题和发展的方向。… …
相似文献
顾芳
曹存根
《计算机科学》
2004,31(10):1-10
4712.
视频中的文字探测
总被引:12,自引:0,他引:12
视频中出现的文字往往包含大量的信息 ,是视频分析的重要语义线索 ,探测并识别出来的文字可以为基于内容的视频检索提供索引 .本文简要介绍了目前现有的一些文字探测的方法 ,结合视频中出现的文字的特点 ,提出了一种较为高效的视频文字探测方法 ,该方法在一般图像质量的条件下对中、英文文字… …
相似文献
王辰
老松杨
胡晓峰
《小型微型计算机系统》
2002,23(4):478-481
4713.
基于模糊神经网络的多变量解耦控制
总被引:12,自引:0,他引:12
针对焦炉集气管压力这类多变量非线性系统,提出了一种基于PID神经网络和RBF模糊神经网络的多变量解耦控制方案,RBF模糊神经网络对多变量对象解耦,PID神经网络控制器控制过程的动态特性。工程应用表明,提出的控制策略有效地解决了集气管压力这类复杂对象的过程控制问题。
相似文献
秦斌
吴敏
王欣
王腾
《小型微型计算机系统》
2002,23(5):561-564
4714.
广义系统具有完整性的鲁棒二次稳定
总被引:12,自引:1,他引:12
考虑带有Frobenius范数界的不确定广义系统,具有完整性的鲁棒二次稳定问题.用Riccati不等式给出不确定广义系统在状态反馈和输出反馈作用下所构成的闭环系统二次稳定,并且当执行器出现故障时,不确定广义系统仍能保持二次稳定的充分条件,即不确定广义系统具有完整性的鲁棒二次稳定的… …
相似文献
陈跃鹏
张庆灵
姚波
《自动化学报》
2002,28(4):615-619
4715.
基于闭凸包收缩的最大边缘线性分类器
总被引:12,自引:1,他引:12
SVM(support vector machines)是一种基于结构风险最小化原理的分类技术.给出实现结构风险最小化原理(最大边缘)的另一种方法.对线性可分情形,提出一种精确意义下的最大边缘算法,并通过闭凸包收缩的概念,将线性不可分的情形转化为线性可分情形.该算法与SVM算法及… …
相似文献
陶卿
孙德敏
范劲松
方廷健
《软件学报》
2002,13(3):404-409
4716.
一种基于Sobel算子和灰色关联度的图像边缘检测方法
总被引:12,自引:0,他引:12
把灰色关联度与图像的边缘检测相结合,提出了一种利用Sobel算子作为参考序列,通过计算灰色关联度来检测图像边缘的新方法,并介绍了其原理和算法实现过程。仿真实验表明,该方法对图像边缘的检测精度较高,抗噪声能力强,提高了图像边缘检测效果。
相似文献
王康泰
戴文战
《计算机应用》
2006,26(5):1035-1036
4717.
SPVT:一个有效的安全协议验证工具
总被引:12,自引:0,他引:12
描述了基于Objective Caml开发的一个安全协议验证工具SPVT(security protocol verifying tool).在SPVT中,以扩展附加项的类(演算作为安全协议描述语言,以扩展附加项的Horn逻辑规则描述协议攻击者的Dolev-Yao模型,通过一组抽… …
相似文献
李梦君
李舟军
陈火旺
《软件学报》
2006,17(4):898-906
4718.
脸部表情动画建模方法的研究与实现
总被引:12,自引:1,他引:12
本文提出了一种分层设计的规则逻辑网格的脸部轮廓造型法,同时,以脸部动作编码系统FACS(facialactioncodingsystem)为依据,以脸部解剖学和生物力学特点为前提,提出了研制各种肌肉运动的调节器,通过合理使用和协调有关肌肉调节器产生相应的脸部表情的动画.… …
相似文献
詹永照
宋顺林
佘江峰
张建明
《软件学报》
1998,9(2):81-85
4719.
基于实例的多推理机合作变型设计系统
总被引:12,自引:0,他引:12
产品变型设计的基本思想就是通过改进已有的系列产品或模块来适应新的设计需求.针对变型设计的基本特点,提出了以基于实例的推理为基础,综合运用规则推理和约束满足方法来完成产品的变型设计活动.结合所开发的“细纱机模块化变型设计系统”,从知识表达模式、推理流程等方面详细讨论了以基于实例的推… …
相似文献
江力
何志均
孙守迁
《软件学报》
1998,9(11):861-865
4720.
半结构化数据模型及查询语言
总被引:12,自引:0,他引:12
在传统数据库中要求查询处理时数据的结构模式已知且固定。这在WWW和异构信息源集成等半结构化数据情形下很难满足。
相似文献
许学标
顾宁
《计算机研究与发展》
1998,35(10):896-901
[首页]
« 上一页
[231]
[232]
[233]
[234]
[235]
236
[237]
[238]
[239]
[240]
[241]
下一页 »
末 页»