用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第581-600项 搜索用时 117 毫秒
[首页]
« 上一页
[25]
[26]
[27]
[28]
[29]
30
[31]
[32]
[33]
[34]
[35]
下一页 »
末 页»
581.
图像Mosaics技术综述
总被引:40,自引:0,他引:40
本文系统综述了当前图像Mosaics技术的研究现状.图像Mosaics技术就是将一组重叠图像拼结成一幅大型的无缝高分辨率图像的技术.我们根据图像Mosaics形成的二维曲面即流形(Manifold)的确定方式将图像Mosaics技术分为两大类:基于自适应流形的图像Mosaics… …
相似文献
解凯
郭恒业
张田文
《电子学报》
2004,32(4):630-634
582.
Internet上协同环境的虚拟现实交互技术
总被引:40,自引:0,他引:40
本文在讨论第二WWW的核心技术-VRML的基础上,分析了它对Internet上的CSCW应用的影响,特别是在提高Internet上同工作环境中用户交互的感知性和交互性方面的作用。
相似文献
王河
顾君忠
《计算机应用》
1999,19(10):17-20
583.
基于核函数的SVM机与三层前向神经网络的关系
总被引:40,自引:0,他引:40
针对尚未完全解决的SVM理论中求核函数的问题,首先证明了Vapnik的基于核函数的SVM机与三层前向神经网络的等价性;其次以作者提出的神经网络的覆盖算法为工具,证明了如下的定理(核函数存在性定理);对任给的样本集(规模有限),必存在一函数(或相应的核函数),样本集在此函数映射下,… …
相似文献
张铃
《计算机学报》
2002,25(7):696-700
584.
概念格上规则提取的一般算法与渐进式算法
总被引:40,自引:2,他引:40
许多研究表明概念格是数据分析与规则提取的一种有效工具。本文首先提出一种在对象与描述符数目较多、概念聚类具有一定规模条件下,在已建造好的概念格上有效地提取规则的算法。这种方法主要依据格结点的直接泛化来产生相应无冗余规则,然后改进了一种渐进式更新概念格与相应Hasse图的算法,并将之… …
相似文献
王志海
胡可云
胡学钢
刘宗田
张奠成
《计算机学报》
1999,22(1):66-70
585.
基于循环谱包络的扩谱直序信号的码片时宽、载频、幅度估计
总被引:40,自引:3,他引:40
扩谱直序信号是二阶循环平稳信号,其循环谱幅度包了信号的码片的时宽、载频、幅度等信息,通过分析,文中提出利用非零循环频率处谱峰的位置与大小估计这三个参数的算法,算法不需要伪随机码序列和信号参数等先验信息,可实现对信号参数的盲估计;对参数的估计是非零循环频率上进行两个一维搜索,很大程… …
相似文献
黄春琳
柳征
姜文利
周一宇
《电子学报》
2002,30(9):1353-1356
586.
基于LDAP的网格监控系统
总被引:40,自引:3,他引:40
对于高性能分布计算环境-网格-来说,监控其中计算资源的状态是至关重要的。通过监控可以及时发现并排除故障。通过分析监控数据可以找出性能瓶颈,为系统调整提供可靠的依据,GridMon是基于LDAP目录服务的分布式网格监控系统同,改变了以往目录服务不存储动态信息的使用方法,灵活地将静态… …
相似文献
查礼
徐志伟
林国璋
刘玉树
刘东华
李伟
《计算机研究与发展》
2002,39(8):930-936
587.
基于资源目录技术的网格系统软件设计与实现
总被引:40,自引:0,他引:40
由于网格计算系统中地理分布着大量不同类型动态实体,资源、服务和计算的发现、特征化、监控变得非常困难,资源信息服务成为网格软件的关键技术之一。采用面向对象方法设计网格资源信息模型,使用目录服务技术建造网格系统软件中的资源信息服务,提供了资源信息发现、收集、存储和访问机制,介绍了国家… …
相似文献
肖侬
任浩
徐志伟
唐志敏
谢向辉
李伟
《计算机研究与发展》
2002,39(8):902-906
588.
碰撞检测中的固定方向凸包包围盒的研究
下载全文
总被引:40,自引:2,他引:40
碰撞检测在计算机图形学、CAD、仿真、虚拟现实等领域都有重要的研究意义.包围盒层次是解决碰撞检测问题固有的时间复杂性的一个有效途径.论述了用固定方向凸包(fixeddirectionshulls,简称FDH)作为包围盒进行碰撞检测的方法,证明了固定方向凸包适用于复杂环境中的精确碰… …
相似文献
魏迎梅
王涌
吴泉源
石教英
《软件学报》
2001,12(7):1056-1063
589.
访问控制模型研究综述
总被引:40,自引:3,他引:40
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一… …
相似文献
沈海波
洪帆
《计算机应用研究》
2005,22(6):9-11
590.
数字图像修复技术综述
下载全文
总被引:39,自引:6,他引:39
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …
相似文献
张红英
彭启琮
《中国图象图形学报》
2007,12(1):1-10
591.
基于SURE无偏估计的自适应小波阈值去噪
总被引:39,自引:1,他引:39
本文在D.L.Dohono提出的小波阈值去噪的基础上,提出了一种新的阈值函数,与原来的分段阈值函数相比,此函数具有明显优点,表达式简单易于计算,连续可微,易于求导.此函数的这些优点为实现信号的自适应去噪提供了可能.本文应用此阈值函数,基于SURE无偏估计,给出了一种自适应去噪方法… …
相似文献
曲天书
戴逸松
王树勋
《电子学报》
2002,30(2):266-268
592.
网络安全的随机模型方法与评价技术
总被引:39,自引:9,他引:39
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总… …
相似文献
林闯
汪洋
李泉林
《计算机学报》
2005,28(12):1943-1956
593.
一种具有统计不相关性的最佳鉴别矢量集
总被引:39,自引:4,他引:39
在模式识别领域,基于Fisher鉴别准则语数的Foley-Sammon最佳鉴别技术在着重大的影响,特征抽取的一般原则是最好抽取模式的不相关的特征,而Foley-Sammon最佳鉴别矢量集的诸鉴别特是统计相关的。
相似文献
金忠
杨静宇
陆建峰
《计算机学报》
1999,22(10):1105-1108
594.
基于混沌映射的鲁棒性公开水印
下载全文
总被引:39,自引:0,他引:39
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.… …
相似文献
王宏霞
何晨
丁科
《软件学报》
2004,15(8):1245-1251
595.
Bernstein-Bézier类曲线和Bézier曲线的重新参数化方法
总被引:39,自引:0,他引:39
在Bernstein函数类和B啨zier曲线类的基础上 ,研究了BBC曲线和附权BBC曲线的表示方法和有关性质 对BBC曲线和附权BBC曲线理论与B啨zier曲线的关系剖析表明 :附权BBC曲线不仅是B啨zier曲线的推广形式 ,同时该理论蕴涵着系统的B啨zier曲线的重新参数… …
相似文献
梁锡坤
《计算机研究与发展》
2004,41(6):1016-1021
596.
CORBA技术综述
总被引:39,自引:1,他引:39
CORBA specification and technique stemmed from 1991. It has had rapid development and wide applications in the past few yeals. This paper in… …
相似文献
汪芸
顾冠群
《计算机科学》
1999,26(6):1-6
597.
中间件与分布式计算
总被引:39,自引:1,他引:39
首先阐述了中间件的重要性及其概念,然后结合分布式计算模式的演变历史,对中间件技术的发展过程进行了介绍和分析,最后对中间件技术的发展趋势进行了探讨。
相似文献
蒋雄伟
马范援
《计算机应用》
2002,22(4):6-8
598.
智能电网信息系统体系结构研究
总被引:39,自引:0,他引:39
智能电网在传统电网基础上,通过先进的信息技术手段实现能源和电力的进一步精密化调控.文中在总结智能电网的概念定义、国内外发展现状、主要技术难点和挑战的基础上,着重从信息技术的角度提出适合于智能电网发展的信息系统体系结构.该结构分为3个层次:基础设施层,包括电力系统基础设备及通信网络… …
相似文献
曹军威
万宇鑫
涂国煜
张树卿
夏艾瑄
刘小非
陈震
陆超
《计算机学报》
2013,36(1):143-167
599.
交通网络限制搜索区域时间最短路径算法
下载全文
总被引:39,自引:1,他引:39
在基于四叉堆优先级队列的改进型Dijkstra 最短路径算法的基础上,进一步提出了利用交通网络的空间分布及方位特征构造限制区域的时间最短路径算法。在对城市交通网络空间分布特征进行统计分析的基础上,针对具体的起、终节点,设定合理的椭圆限制搜索区域,以减少算法的搜索规模。针对椭圆限制… …
相似文献
陆锋
卢冬梅
崔伟宏
《中国图象图形学报》
1999,4(10):849
600.
基于实数编码的遗传算法的收敛性研究
下载全文
总被引:39,自引:0,他引:39
用基于实数(浮点)编码的遗传算法(FGA)求解连续参数优化问题是遗传算法的重要应用领域,但一直缺少其完整的收敛性结果。分析了在绝大多数实际应用中使用的FGA的收敛性问题,在采用最优个体保留策略的前提下得到了保证收敛性的一般条件,并以之检验了采用常用的变异与交叉算子时FGA的收敛性… …
相似文献
林丹
李敏强
寇纪凇
《计算机研究与发展》
2000,37(11):1321-1327
[首页]
« 上一页
[25]
[26]
[27]
[28]
[29]
30
[31]
[32]
[33]
[34]
[35]
下一页 »
末 页»