用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8401-8420项 搜索用时 120 毫秒
[首页]
« 上一页
[416]
[417]
[418]
[419]
[420]
421
[422]
[423]
[424]
[425]
[426]
下一页 »
末 页»
8401.
基于蓝牙的移动数据采集处理系统的设计与实现
总被引:8,自引:0,他引:8
针对传统有线数据采集系统的不足,提出了一种基于蓝牙的移动数据采集处理系统的实现方案。对其体系结构、工作原理进行了论述,重点讨论了系统实现中的蓝牙模块与Sink网关连接、蓝牙通信的建立、蓝牙通信的自动收发数据、整数高低字节的转换及数据共享等技术。系统具有极大的便携性、移动性、灵活性… …
相似文献
何戟
李孝安
段渭军
张倩
张萌
《计算机应用研究》
2006,23(11):196-198
8402.
广义系统降阶正常观测-控制器与双互质分解
下载全文
总被引:8,自引:3,他引:5
首先讨论了真镇定带前通的广义系统的最小阶正常观测-控制器的设计问题,然后基于降阶观测-控制器,明确给出了广义系统双互质分解的一种新的状态空间实现.相应的控制器参数化可以保证是因果的,因此本文的结果更具实际意义.
相似文献
高志伟
《自动化学报》
2000,26(1):24-31
8403.
监控系统中的多摄像机协同
下载全文
总被引:8,自引:0,他引:8
描述了一个用于室内场合对多个目标进行跟踪的分布式监控系统.该系统由多个廉价的固定镜头的摄像机构成,具有多个摄像机处理模块和一个中央模块用于协调摄像机间的跟踪任务.由于每个运动目标有可能被多个摄像机同时跟踪,因此如何选择最合适的摄像机对某一目标跟踪,特别是在系统资源紧张时,成为一个… …
相似文献
Nam T.Nguyen
Svetha Venkatesh
Geoff West
Hung H.Bui
《自动化学报》
2003,29(3):408-422
8404.
基于HMM的面部表情图像序列的分析与识别
下载全文
总被引:8,自引:2,他引:8
1 引言人们在实际生活中 ,依靠脸、手等体势信息的交流是一件最简单便利的事情 ,因而在计算机科学中 ,面部表情的识别对促进计算机视觉系统 ,建模和数据库的发展都有重要作用 ,是计算机情感计算的重要研究内容 ;在基础科学研究方面的语言学中和在行为学方面 ,以及在商业应用方… …
相似文献
金辉
高文
《自动化学报》
2002,28(4):646-650
8405.
航空鸟击雷达鸟情探测研究
下载全文
总被引:8,自引:0,他引:8
鸟击问题是全世界航空业共同的难题,受到国际学术界的普遍关注.基于雷达的鸟情探测的研究取得了很大进展,在一些发达国家已经建立起实用的雷达鸟击预警系统.本文首先总结了雷达鸟情探测研究的概况,介绍国外雷达鸟情探测系统的发展现状,鸟类雷达目标回波信息的特点、识别和检测方法.然后介绍了雷达… …
相似文献
宁焕生
刘文明
李敬
赵欣如
《电子学报》
2006,34(12):2232-2237
8406.
区间值属性决策树学习算法
*
下载全文
总被引:8,自引:0,他引:8
该文提出了一种区间值属性决策树的学习算法.区间值属性的值域不同于离散情况下的无序集和连续情况下的全序集,而是一种半序集.作为ID3算法在区间值意义下的推广,算法通过一种分割信息熵的极小化来选取扩展属性.通过非平稳点分析,减少了分割信息熵的计算次数,使算法的效率得到了提高.… …
相似文献
王熙照
洪家荣
《软件学报》
1998,9(8):637-640
8407.
一种基于HSV空间的彩色边缘图像检索方法
总被引:8,自引:0,他引:8
结合重要的彩色图像边缘及人眼视觉特性,提出了一种基于彩色边缘直方图的图像检索方法。该方法首先利用Canny检测算子提取出原始图像的彩色边缘信息,然后将彩色图像边缘转换至符合人眼视觉特性的HSV空间并进行量化处理,再将彩色边缘划分成圆环区域和角形区域,并分别计算出圆环区域和角形区域… …
相似文献
杨红颖
吴俊峰
于永健
王向阳
《中国图象图形学报》
2008,13(10):2035-2038
8408.
云模型研究的回顾与展望*
下载全文
总被引:8,自引:1,他引:7
云模型融合了概率论和模糊集合论的观点,更好地刻画了自然语言中概念的不确定性,反映了随机性与模糊性之间的内在关联。综述了云模型的产生背景、理论基础及发展历程,着重梳理了云模型的主要理论、技术和方法及其在数据挖掘、算法改进、网络安全等众多领域的应用成果,并针对云模型研究存在的一些问题… …
相似文献
付斌
李道国
王慕快
《计算机应用研究》
2011,28(2):420-426
8409.
支持协同设计的工程数据库版本管理
下载全文
总被引:8,自引:0,他引:8
计算机支持协同设计是计算机支持协同工作CSCW(computersupportedcooperativework)的一个应用领域,也是CAD技术的进一步发展.本文论述了计算机支持协同设计的基本概念、内容.讨论了用于计算机支持协同设计的工程数据库版本管理的思想、方法,并就多库分布式… …
相似文献
王潜平
林宗楷
郭玉钗
《软件学报》
1996,7(11):691-697
8410.
异构数据库集成中的变化捕获方案设计
总被引:8,自引:0,他引:8
数据库集成是分布式环境中的一项关键技术。由于数据库异构现象越来越普遍,研究异构数据库集成无论在理论还是实际应用上都具有非常重要的意义。详细比较各种常用变化捕获方法之后,提出一种变更轨迹表的设计方案。
相似文献
刘伟
佟俐鹃
《计算机应用研究》
2005,22(7):213-215
8411.
基于Delaunay三角网的等值线绘制算法*
下载全文
总被引:8,自引:2,他引:8
提出了一种快速构建Delaunay三角网算法(QGDTN)。在每次迭代中,该算法从点集P最左边的两点中,选取离凸边中点距离最近的一点与凸边构成Delaunay三角形,并加入三角网中,算法实现简单,且时间复杂度为O(n)。基于Delaunay三角网,根据三角形的各边上是否有等值点,… …
相似文献
蒋瑜
杜斌
卢军
王鹏
《计算机应用研究》
2010,27(1):101-103
8412.
一种基于强化规则学习的高效入侵检测方法
总被引:8,自引:1,他引:8
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.在对归纳学习理论深入研究的基础上,将规则学习算法应用到入侵检测建模中.针对审计训练数据不足时出现的检测精度下降的情况,提出了一种基于强化规则学习的高效入侵检测方法EAIDBRL (efficient ap… …
相似文献
杨武
云晓春
李建华
《计算机研究与发展》
2006,43(7):1252-1259
8413.
基于混合高斯模型的电子邮件多过滤器融合方法
总被引:8,自引:0,他引:8
本文提出了一种基于混合高斯模型(GMM)的多贝叶斯过滤器融合方法,并成功应用于电子邮件过滤.该方法使用多元统计分析方法对多个过滤器在训练例上的过滤表现矩阵进行降维和除噪,得到训练数据及各过滤器的分布;然后,从这一分布中学习出对邮件进行类别判定的GMM.GMM根据期望代价最小准则进… …
相似文献
李文斌
刘椿年
陈嶷瑛
《电子学报》
2006,34(2):247-251
8414.
地理信息系统中空间对象间拓扑关系的推理
下载全文
总被引:8,自引:0,他引:8
首先讨论了地理信息系统中空间对象的空间数据模型,然后定性地分析了空间对象点与点、点与线和点与区域之间的拓扑关系,并给出了空间对象拓扑关系的推理算法.最后,将模糊技术与空间对象之间的拓扑关系的推理算法结合起来,使其可以方便地处理地理信息系统中的模糊性和不确定性.
相似文献
刘亚彬
刘大有
《软件学报》
2001,12(12):1859-1863
8415.
一种改进型脉冲耦合神经网络及其图像分割
1
总被引:8,自引:2,他引:8
本文结合人类视觉系统(HVS)对图像信息含量区域敏感度不同这一特性,以神经元接近点火程度的一致性描述图像空间邻域所含的信息量,对通常的脉冲耦合神经网络模型(PCNN-Pulse Coupled Neural Network)进行了改进,提出了一种基于改进PCNN的图像自适应分割算… …
相似文献
张军英
樊秀菊
董继扬
石美红
《电子学报》
2004,32(7):1223-1226
8416.
电子邮件过滤检测系统的设计与实现
总被引:8,自引:0,他引:8
电子邮件给人们的通信带来了快捷与方便,其安全性与可靠性倍受关注。介绍了一种采取拦截过滤检测方式的电子邮件过滤检测系统的设计与实现方案,该系统能够根据预先设定对邮件服务器所收到的电子邮件拦截并依据过滤规则集进行过滤检测,根据不同的处理结果可采取正常接收、拒绝接收、发送警告信息等相应… …
相似文献
王庆波
方滨兴
云晓春
《计算机应用研究》
2000,17(10):105-106
8417.
32位嵌入式RISC微处理器的设计
下载全文
总被引:8,自引:0,他引:8
NRS4000微处理器是西北工业大学航空微电子中心设计的32位嵌入式RISC微处理器,在指令系统级与Intel的80960KA完全兼容,具有自主版权,规模约30万等效门。在微体系结构上采用了RISC核心结构,提出了一种基于核心RISC微操作的设计方案,具有简单,通用,灵活的特征,… …
相似文献
张盛兵
樊晓桠
高德远
《计算机研究与发展》
2000,37(6):758-763
8418.
基于离散对数的(t,n)门陷共享验证签名方案
下载全文
总被引:8,自引:0,他引:8
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案。该方案是信息恢复数字签名方案和(t,n)门陷方案集成,并保留了它们的优点,在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权… …
相似文献
施荣华
《计算机研究与发展》
2000,37(3):319-323
8419.
鱼眼变形立体图像恢复稠密深度图的方法
总被引:8,自引:0,他引:8
使用普通镜头立体视觉无法实现近距离或大视场的立体感知,鱼眼镜头立体视觉可以解决这一问题,因为鱼眼镜头的视场角可以达到180^0。鱼眼镜头获取大视场的同时也引入了严重的图像变形。文中讨论了一种使用三个鱼眼镜头摄像机构成的多基线立体视沉系统恢重近距离大视场稠密深度图的方法。为了高精度… …
相似文献
贾云得
吕宏静
刘万春
《计算机学报》
2000,23(12):1332-1336
8420.
基于虚拟力的混合感知网节点部署
下载全文
总被引:8,自引:0,他引:8
感知网一般是由静态的或移动的节点组成,为保证感知网的感知功能,节点应该有自部署和自修复能力.然而全部由移动传感器组成的感知网的成本太高,为保证感知网的覆盖功能和低成本,提出了一种在静态传感器节点中加入移动传感器节点的混合感知网形式.为了更好地部署这些节点,最大化覆盖待感知区域,提… …
相似文献
周彤
洪炳镕
朴松昊
《计算机研究与发展》
2007,44(6):965-972
[首页]
« 上一页
[416]
[417]
[418]
[419]
[420]
421
[422]
[423]
[424]
[425]
[426]
下一页 »
末 页»