用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第701-720项 搜索用时 96 毫秒
[首页]
« 上一页
[31]
[32]
[33]
[34]
[35]
36
[37]
[38]
[39]
[40]
[41]
下一页 »
末 页»
701.
基于模板匹配与支持矢量机的人脸检测
总被引:36,自引:1,他引:35
人脸检测是人脸识别与基于内容的图像及视频检索的一项重要任务。由于非人脸样本相对于人脸样本的多样性和复杂性,使得人脸模式分类器的训练十分困难。该文提出了一种将模板匹配与支持矢量机(SVM)相结合的人脸检测算法。算法首先使用双眼-人脸模板对进行粗筛选,然后使用SVM分类器进行分类。在… …
相似文献
梁路宏
艾海舟
肖习攀
叶航军
徐光
张钹
《计算机学报》
2002,25(1):22-29
702.
电子产品可靠性的云模型评价方法
下载全文
总被引:36,自引:1,他引:36
传统的可靠性评价方法一般限定产品工作于一个或几个典型的不变的条件下,对工作条件可变的情况,目前尚缺少有效的方法。本文采用云模型,通过对定性的环境因素语言描述进行定量不确定转换,建立产品的环境适应性模型和工作条件模型,反映工作条件的改变对产品寿命的影响,并在此基础上,提出了考虑可变… …
相似文献
宋远骏
李德毅
杨孝宗
崔东华
《电子学报》
2000,28(12):74-76,68
703.
Logistic—Map混沌扩频序列
总被引:36,自引:0,他引:36
混沌作为一种非线性动态系统中的现象,受到了人们的重视,研究工作者纷纷探索它在通信中的可能应用,本文分析了一种广泛研究的离散时间动态系统Logistic-Map所产生的混沌序列的白噪声统计特性,为适应实际需求还给出Logistic-Map简便的数字硬件实现。据此,进一步提出数字混沌… …
相似文献
王亥
胡健栋
《电子学报》
1997,25(1):19-23
704.
Reduction Algorithms Based on Discernibility Matrix: The Ordered Attributes Method
下载全文
总被引:36,自引:2,他引:36
1 IntroductionIn Rough Set Theory[1], Pawall has defined two sorts of infOrInion systems withoat and withdecision attributes, denoted as (U … …
相似文献
王珏
王驹
《计算机科学技术学报》
2001,16(6):0-0
705.
关联规则采掘综述
总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。
相似文献
铁治欣
陈奇
俞瑞钊
《计算机应用研究》
2000,17(1):1-5
706.
关联规则挖掘中若干关键技术的研究
总被引:36,自引:0,他引:36
Apriori类算法已经成为关联规则挖掘中的经典算法,其技术难点及运算量主要集中在以下两个方面:① 如何确定候选频繁项目集和计算项目集的支持数;② 如何减少候选频繁项目集的个数以及扫描数据库的次数.目前已提出了许多改进方法来解决第2个问题,并已取得了很好的效果.然而,对于第1个问… …
相似文献
陈耿
朱玉全
杨鹤标
陆介平
宋余庆
孙志挥
《计算机研究与发展》
2005,42(10):1785-1789
707.
基于信任QoS增强的网格服务调度算法
总被引:36,自引:4,他引:36
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调… …
相似文献
张伟哲
方滨兴
胡铭曾
张宏莉
《计算机学报》
2006,29(7):1157-1166
708.
一种稳健的直线提取算法
总被引:36,自引:1,他引:36
直线是图像分析中一种非常重要的中层描述符号.已有的提取算法较多,但都存在一些缺陷,限制了它们的使用范围.提出一种稳健的直线提取算法,设计了一系列的方法来克服实际图像中存在的种种干扰和噪声.首先提取并细化边缘,然后利用卡尔曼滤波器跟踪边缘点,获得直线支持区,最后设计一种稳健的方法来… …
相似文献
文贡坚
王润生
《软件学报》
2001,12(11):1660-1666
709.
基于语义关系查询扩展的文档重构方法
总被引:36,自引:0,他引:36
已知文档与用户查询之间相同概念不同表达形式造成的词不匹配问题是影响信息检索效果的重要原因之一.该文提出了根据词之间的语义关系进行扩展和替换的文档重构方法.它与传统的查询扩展不同,实现了同一概念信息的聚集,是更接近于人类进行信息查找的思维方法.进一步地,研究给出一种有效的实时文档重… …
相似文献
张敏
宋睿华
马少平
《计算机学报》
2004,27(10):1395-1401
710.
基于视觉特性和小波分解的数字水印隐藏方法
总被引:36,自引:1,他引:36
本文提出了一种隐藏数字水印的新方法,该方法所隐藏的不是传统的序列码或比特流,而是将水印作为一幅二值图像来处理;并结合人眼视觉模型(HVS)和图像的DWT多尺度分解来隐藏水印。实验表明这种新方法在降低原始图像变换后视觉失真和提取的被隐藏水印图像失真两方面都达到较好的效果,鲁棒性也较… …
相似文献
李华
朱光喜
朱耀庭
《通信学报》
2000,21(6):37-41
711.
基于视觉手势识别的研究—综述
下载全文
总被引:36,自引:2,他引:36
手势是一种自然而直观的人际交流模式.基于视觉的手势识别是实现新一代人机交互所不可缺少的一项关键技术.然而,由于手势本身具有的多样性、多义性、以及时间和空间上的差异性等特点,加之人手是复杂变形体及视觉本身的不适定性,因此基于视觉的手势识别是一个极富挑战性的多学科交叉研究课题.本文从… …
相似文献
任海兵
祝远新
徐光祐
林学訚
张哓平
《电子学报》
2000,28(2):118-121
712.
利用局部累加直方图进行彩色图象检索
下载全文
总被引:36,自引:0,他引:36
在分析利用累加直方图对彩色图象进行检索的基础上首次引入了局部累加直方图以提高检索效率。本文还对HSV(即色度、饱和度、亮度)空间中颜色的相似分布进行了研究,提出了一种新的相似色区间划分方法。基于以上研究,本文提出了4种新的利用局部累加直方图和新的相似色区间划分方法的图象检索算法。… …
相似文献
刘忠伟
章毓晋
《中国图象图形学报》
1998,3(7):533-537
713.
一种汉语分词方法
总被引:36,自引:4,他引:36
本文对现有的汉语分词方法作了概述,然后,提出了一种新的汉语分词方法--单扫描分词方法,并对单扫描汉语分词方法的时间复杂度作了分析。分析表明,单扫描分词方法的时间复杂度为2.89,比现有的分词方法的时间复杂度12.32小得多。单扫描分词方法无论在理论,还是在实践上都有重大的意义。… …
相似文献
吴胜远
《计算机研究与发展》
1996,33(4):306-311
714.
移动数据库技术研究综述
总被引:36,自引:0,他引:36
传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接,对等通讯代价、主机节点固定不变等。进入20世纪90年代以来,随着移动通讯技术和联网技术的迅速发展,加之移动计算机的大量普久,使得许多计算节点可以在自由移动过程中与网络建… …
相似文献
李东
曹忠升
冯玉才
王元珍
《计算机应用研究》
2000,17(10):4-7
715.
移动机器人的全局轨迹跟踪控制
总被引:36,自引:1,他引:36
考察了移动机器人的轨迹跟踪问题,针对以前沿袭线性化的思路设计的控制律带来的局部稳定特性,基于后退(backstepplng)方法的思想设计了具有全局渐近稳定的跟踪控制器.该方法将系统分解为低阶子系统来处理,利用中间虚拟控制量和部分Lyapunov函数简化了控制器的设计并具有直观的… …
相似文献
吴卫国
陈辉堂
王月娟
《自动化学报》
2001,27(3):326-331
716.
基于组件的开放式CAD系统模型
总被引:36,自引:0,他引:36
在回顾CAD系统的几类系统模型并分析其优缺点的基础上,立足于CAD系统的开放性、集成性和效率,运用基于组件的软件工程技术,提出了CAD系统组件模型,并详细地分析了模型中各组件的功能和组件间的通讯.系统模型具有两级总线结构,较之以往的模型,其开放性大大提高,便于实现结构灵活、开放性… …
相似文献
陆薇
刘强
周琛
孙家广
《软件学报》
1998,9(9):651-655
717.
基于FP-Tree有效挖掘最大频繁项集
下载全文
总被引:36,自引:2,他引:36
最大频繁项集的挖掘过程中,在最小支持度较小的情况下,超集检测是算法的主要耗时操作.提出了最大频繁项集挖掘算法FPMFI(frequent pattern tree for maximal frequent item set)使用基于投影进行超集检测的机制,有效地缩减了超集检测的时… …
相似文献
颜跃进
李舟军
陈火旺
《软件学报》
2005,16(2):215-222
718.
入侵检测系统报警信息聚合与关联技术研究综述
总被引:36,自引:2,他引:36
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则;总结了现有聚… …
相似文献
穆成坡
黄厚宽
田盛丰
《计算机研究与发展》
2006,43(1):1-8
719.
刻面分类构件的匹配模型
下载全文
总被引:36,自引:0,他引:36
随着软件复用实践的深入和软件构件库规模的扩大,对软件构件的表示与检索的研究正得到越来越多的重视.针对基于刻面描述的软件构件,结合模式分析中的树匹配思想,并根据构件刻面描述的特点,提出了一个包含3个层次,5种匹配类型的刻面匹配模型.给出了该匹配模型的泛型算法并对具化情况下的算法实现… …
相似文献
王渊峰
薛云皎
张涌
朱三元
钱乐秋
《软件学报》
2003,14(3):401-408
720.
基于家族优生学的进化算法
总被引:36,自引:0,他引:36
模拟进化有几种典型方法,分别强调自然进化过程的不同侧面.人们已意识到恰当地结合这些方法将推进该领域的研究.本文将现有进化方法的差别归结为“遗传链”与“进化链”之间的差别,提出一种新的进化模型,称之为“基于家族优生学的进化FEBE(familyeugenicsbasedevolut… …
相似文献
吴少岩
张青富
陈火旺
《软件学报》
1997,8(2):137-144
[首页]
« 上一页
[31]
[32]
[33]
[34]
[35]
36
[37]
[38]
[39]
[40]
[41]
下一页 »
末 页»