用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6701-6720项 搜索用时 105 毫秒
[首页]
« 上一页
[331]
[332]
[333]
[334]
[335]
336
[337]
[338]
[339]
[340]
[341]
下一页 »
末 页»
6701.
基于二维自适应异小波基小波变换的规则纹理缺陷检测
总被引:9,自引:0,他引:9
许多纹理具有规则的重复出现的纹理单元,如纺织纤维结构。为了处理有缺陷的纹理图象,提出了一种利用不同自适应小波基与纹理模型匹配的二维小波变换的新方法。与Daubechies的小波基不同,其行和列采用不同的自适应正交小波基,且用遗传算法得到。实验结果表明该方法能确定纹理缺陷的位置。… …
相似文献
刘泓
莫玉龙
《中国图象图形学报》
1999,4(4):349-352
6702.
基于多层神经网络的交叉线自动识别
总被引:9,自引:0,他引:9
神经网络是一个非线性动力学系统,在许多方面都表现出强大的生命力,特别为信息科学所瞩目。将图形信息输入计算机是CAD、GIS等应用系统中不可避免而又十分繁重的工作,人们一直在追求一种自动化的方法来解决这一问题。该文在深入分析Hopfield模型及多层神经网络的理论基础、学习算法的基… …
相似文献
曹爱军
史杏荣
孙贞寿
梅建华
《中国图象图形学报》
2000,5(2):149-152
6703.
大倾角光学遥感中大气点扩散函数的近似模型
总被引:9,自引:0,他引:9
大气对垂直遥感和大倾角遥感影响的主要差别之一体现于邻近象元的影响,对于垂直遥感,点扩散函数是各向同性的,即邻近象元对于目标象元的影响只与它们之间的距离有关,和它们之间的相对方位无关,但是对于大倾角遥感,点扩散函数不仅依赖于邻近象元和目标象元之间的距离,而且还依赖于它们之间的相对方… …
相似文献
胡宝新
李小文
朱重光
Alan strahler
《中国图象图形学报》
1996,1(1):19-29
6704.
可压缩传感重构算法与近似QR分解
总被引:9,自引:0,他引:9
讨论了可压缩传感CS重构算法,并提出了一种新的改进算法效率、提高图像质量的方法,即:测量矩阵的近似QR分解。精确的重构算法(极小化L0范数)是一个NP完全问题,而这种算法的一个近似估计(极小化L1范数)能够对信号或图像高效率地重构。本文研究了L1算法的重构效果,通过改变测量矩阵的… …
相似文献
傅迎华
《计算机应用》
2008,28(9):2300-2302
6705.
网络隐私保护技术综述*
总被引:9,自引:0,他引:9
随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研究方向。
相似文献
张军
熊枫
《计算机应用研究》
2005,22(7):9-11
6706.
基于ASM模型的骨龄评价系统研究
总被引:9,自引:0,他引:9
为了能够对骨龄进行简单、快速有效的检测 ,研究了一种基于活动形状模型 ASM(Active Shape Models)的骨龄评价系统实现方法 .该方法通过对手骨 X射线图象中显示的骨骼进行定位、边缘检测 ,首先得到用于骨龄评价的骨骼边缘 ,然后根据“中国人手腕骨发育标准 CHN法… …
相似文献
胡永利
王巍
尹宝才
《中国图象图形学报》
2003,8(1):33-40
6707.
一种基于混沌调制的零水印算法
总被引:9,自引:0,他引:9
数字水印是一种通过在数字媒体里嵌入秘密信息来保护知识产权的技术.由于在图像中嵌入数字水印后,会导致图像一定程度的失真,因此,近年来出现了一种新的零水印方法.针对数字水印的不可感知性和鲁棒性之间的矛盾问题,提出了一种基于混沌调制的图像零水印方法,即该方法是从原始图像或测试图像的小波… …
相似文献
向华
曹汉强
伍凯宁
魏访
《中国图象图形学报》
2006,11(5):720-724
6708.
利用串匹配技术实现网上新闻的主题提取
下载全文
总被引:9,自引:0,他引:9
从文本中提取主题串是自然语言处理的重要基础之一.传统的提取方法主要是依据\" 词典加匹配\"的模式.由于词典的更新速度无法同步于网上新闻中新词汇涌现的速度,而且词典的内容也无法完全涵盖网上新闻的范围, 因此这种方法不适用于网上新闻的主题提取. 提出并实现了一种不用词典即可提取新闻… …
相似文献
尹中航
王永成
蔡巍
韩客松
《软件学报》
2002,13(2):159-167
6709.
WWW分布数据源研究——数据模型和查询语言
*
下载全文
总被引:9,自引:0,他引:9
该提出了分布式WWW(world-wide web)数据源WWWDS(WWW data sources)概念,详细介绍了WWWDS的数据模型,该数据模型包括节点、节点空器、节点图和链接点等,简单且具有扩展性,同时提出相应的查询能力强的查询语言WWWQL(WWW query… …
相似文献
陈滢
徐宏炳
王能斌
《软件学报》
1998,9(8):566-573
6710.
GF(p)上安全椭圆曲线及其基点的选取
下载全文
总被引:9,自引:0,他引:9
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,适用于密码的安全椭圆曲线及其基点的选取,是椭圆曲线密码实现的基础。在该文中,作者讨论了大素数域上的安全椭圆曲线的选取算法和基点的选取,并借助于MIRACL系统利用标准C语言对它们成功实现。
相似文献
张方国
王常杰
王育民
《电子与信息学报》
2002,24(3):377-381
6711.
缺失数据处理方法的比较研究
总被引:9,自引:0,他引:9
数据挖掘已被广泛用于医疗领域,而大多数医疗数据集都存在缺失值。本文介绍了一些缺失值估计算法。建立了5种模型来提高预测的有效性,它们是保留缺失模型、直接丢弃模型、贝叶斯补缺模型、贝叶斯重叠补缺模型和基于信息增益的贝叶斯重叠补缺模型。这些模型在Clinics数据集上进行了处理和分析。… …
相似文献
刘鹏雷蕾
张雪凤
《计算机科学》
2004,31(10):155-156
6712.
基于生存性和Makespan的多目标网格任务调度算法研究
总被引:9,自引:1,他引:8
在动态、复杂的网格系统中,资源的失效非常频繁,网格资源的失效会导致在该节点上执行的计算任务无法正常完成,从而影响网格计算的服务质量和效率。针对这个问题,提出了任务生存性(survivability)的概念,将任务生存性与Makespan结合起来,给出了一个可调节的局部目标函数,实… …
相似文献
王树鹏
云晓春
余翔湛
《通信学报》
2006,27(2):42-49
6713.
平行视觉:基于ACP的智能视觉计算方法
下载全文
总被引:9,自引:0,他引:9
在视觉计算研究中,对复杂环境的适应能力通常决定了算法能否实际应用,已经成为该领域的研究焦点之一.由人工社会(Artificial societies)、计算实验(Computational experiments)、平行执行(Parallel execution)构成的ACP理论… …
相似文献
王坤峰
苟超
王飞跃
《自动化学报》
2016,42(10):1490-1500
6714.
一种基于推荐证据的有效抗攻击P2P网络信任模型
总被引:9,自引:0,他引:9
提出一种基于推荐证据的对等网络(Peer-to-Peer,P2P)信任模型RETM(Recommendation Evidence based Trust Model for P2P networks),解决了基于推荐的信任模型中普遍存在的在汇聚推荐信息时无法处理不确定性信息以及… …
相似文献
田春岐
邹仕洪
王文东
程时端
《计算机学报》
2008,31(2):270-281
6715.
一种高效的面向轻量级入侵检测系统的特征选择算法
总被引:9,自引:0,他引:9
特征选择是网络安全、模式识别、数据挖掘等领域的重要问题之一.针对高维数据对象,特征选择一方面可以提高分类精度和效率,另一方面可以找出富含信息的特征子集.文中提出一种wrapper型的特征选择算法来构建轻量级入侵检测系统.该算法采用遗传算法和禁忌搜索相混合的搜索策略对特征子集空间进… …
相似文献
陈友
沈华伟
李洋
程学旗
《计算机学报》
2007,30(8):1398-1408
6716.
一种计算动作派生前提的激活集的改进方法
总被引:9,自引:1,他引:9
动作的派生前提和动作删除效果的"连锁反应"是处理派生规划问题中的难点问题,基于激活集的方法是一种简单、有效的方法,但是激活集的计算时间往往过多,文中提出一种新的方法来计算激活集.LPG-td规划系统所提出的激活集是与状态有关的并且需要在规则图上反复计算,而文中提出的激活集是与状态… …
相似文献
蒋志华
姜云飞
《计算机学报》
2007,30(12):2061-2073
6717.
网络计算系统的分类研究
总被引:9,自引:0,他引:9
计算系统的分类是计算机科学的一项基础工作,对计算系统的设计、编程和优化都有直接影响和指导作用.近二十年来,众多的网络计算系统得到了广泛使用,但学术界尚未研究出一套有效的分类方法,影响了网络计算系统的研究和知识共享.文中借鉴并行计算系统分类的成功经验,从应用编程的角度出发,给出了一… …
相似文献
徐志伟
廖华明
余海燕
查礼
《计算机学报》
2008,31(9)
6718.
多处理器片上系统任务调度研究进展评述
总被引:9,自引:0,他引:9
多处理器片上系统在单芯片上集成了多种指令集处理器,可完成复杂完整的功能,在图像处理、网络多媒体和嵌入式系统等应用领域前景广阔.任务映射与调度是多处理器片上系统设计的关键问题之一.介绍了多处理器片上系统的基本结构和面临的挑战,从调度算法分析和实现框架两个方面着重探讨了近年来多处理器… …
相似文献
李仁发
刘彦
徐成
《计算机研究与发展》
2008,45(9)
6719.
对等网信任管理模型及安全凭证回收方法的研究
总被引:9,自引:0,他引:9
从P2P网络开放性、分布性、动态性等特点出发,给出P2P环境下基于信任值的信任管理模型.针对安全凭证的回收问题结合P2P网络的特点,提出了安全凭证状态信息发布方法HYBIRD和基于Bloom Filter的安全凭证有效性确认方法.实现了基于Bloom Filter的CRL压缩向量… …
相似文献
高迎
程涛远
王珊
《计算机学报》
2006,29(8):1282-1289
6720.
基于投影分支的快速频繁子树挖掘算法
总被引:9,自引:1,他引:9
频繁子树挖掘在生物信息、Web挖掘等很多领域都具有较高的应用价值.在频繁子树挖掘中引入投影分支的概念,并提出基于投影分支的快速频繁子树挖掘算法——FTPB.FTPB算法充分利用树结构本身的特点,在计算投影分支的同时解决树同构的判断问题,扫描数据库后能够根据当前的频繁模式树直接生成… …
相似文献
赵传申
孙志挥
张净
《计算机研究与发展》
2006,43(3):456-462
[首页]
« 上一页
[331]
[332]
[333]
[334]
[335]
336
[337]
[338]
[339]
[340]
[341]
下一页 »
末 页»