用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第901-920项 搜索用时 80 毫秒
[首页]
« 上一页
[41]
[42]
[43]
[44]
[45]
46
[47]
[48]
[49]
[50]
[51]
下一页 »
末 页»
901.
ICAI与超文本的综合集成
总被引:31,自引:0,他引:31
文中分析了智能计算机辅助教学(ICAI)和超文本的问题。从智能综合集成的思路出发,认为ICAI系统的自主性是不现实的,现实的ICAI系统应该是人机协作、能充分调动学生智能的ICAI系统。提出利用ICAI与超文本的互补性将两者综合集成,建立一个基于超文本的ICAI系统(HICAI)… …
相似文献
周竹荣
张小真
《计算机研究与发展》
1998,35(8):699-704
902.
改进的Elman模型与递归反传控制神经网络
下载全文
总被引:31,自引:0,他引:31
在Elman网络的基础上提出了两种改进网络:输出-输入反馈Elman网络和输出-隐层反馈Elman网络模型,并以前者作为误差反传的通道,建立了递归反向传播控制神经网络模型.在Lyapunov稳定性意义下分别给出了改进网络的稳定性证明,得到了保证网络稳定收敛的最佳自适应学习速率.分… …
相似文献
时小虎
梁艳春
徐旭
《软件学报》
2003,14(6):1110-1119
903.
基于肤色模型、神经网络和人脸结构模型和平面旋转人脸检测
总被引:31,自引:0,他引:31
人脸检测是智能人机接口的关键技术之一,它在人脸识别、表情识别、人脸合成和人脸编码等领域具有重要的应用价值,该文针对复杂背景下的彩色图像,提出了一种基于肤色模型,人脸平面旋转角度检测和正面人脸结构特征的人脸检测算法,该方法首先建立了一个人脸肤色分布模型,其次采用神经网络计算和瞳孔定… …
相似文献
张洪明
高文等
《计算机学报》
2002,25(11):1250-1256
904.
智能家庭网络研究综述
总被引:31,自引:6,他引:31
首先阐述了研究智能家庭网络的意义及其基本概念;然后逐一个介绍了国际上比较重要的六种智能家庭网络系统各自的特点,并列表将它们进行比较,指出它们的共同特点以及智能家庭网络的未来发展趋势;最后分析了智能家庭网络需要研究的主要问题。
相似文献
叶朝辉
杨士元
《计算机应用研究》
2001,18(9):1-6
905.
网络存储技术及发展趋势
下载全文
总被引:31,自引:0,他引:31
网络存储是信息社会的关键技术.本文讨论了网络存储技术及其应用,分析了网络存储技术的应用背景,对传统存储存技术DAS的特点进行了分析,说明了传统存储技术DAS的局限性,分别讨论了目前网络存储两种主流技术NAS和SAN的特点,分析了网络存储技术相比传统存储技术的优势,指出了NAS和S… …
相似文献
陈凯
白英彩
《电子学报》
2002,30(Z1):1928-1932
906.
小波变换用于信号突变的检测
总被引:31,自引:0,他引:31
本文介绍了小波变换用于信号突变的检测原理,给出了实现小波变换的快速算法。语音的基音检测作为一个应用实例,在文中得到验证。理论与实验表明,利用小波变换检测基音与传统方法相比具有独到之处。
相似文献
程俊
张璞
《通信学报》
1995,16(3):96-104
907.
混沌前馈型流密码的设计
总被引:31,自引:2,他引:31
本文利用多次迭代混沌映射来设计非线性前馈型流密码,在理想实现条件下,混沌产馈型流密码不仅对混沌密码参数和驱动信号的变化十分敏感而且具有均衡的分布特性,本言 考察了在有限精度实现下,混沌前馈型流密码体制中存在的问题及解决方法。
相似文献
周红
俞军
凌燮亭
《电子学报》
1998,26(1):98-101
908.
基于接口参数的黑箱测试用例自动生成算法
总被引:31,自引:5,他引:31
测试用例的选择与生成技术是软件测试尤其是黑箱测试的一个重要研究领域,测试用例的质量将直接决定软件测试的科学性和有效性.该文在一般的测试用例选择方法的基础上,提出了一种基于对接口参数进行组合覆盖的黑箱测试用例自动生成算法模型,据此可以生成一个对所有接口参数进行两两组合覆盖的测试用例… …
相似文献
聂长海
徐宝文
《计算机学报》
2004,27(3):382-388
909.
一种基于群体智能的Web文档聚类算法
总被引:31,自引:0,他引:31
将群体智能聚类模型运用于文档聚类,提出了一种基于群体智能的Web文档聚类算法,首先运用向量空间模型表示Web文档信息,采用常规方法如消除无用词和特征词条约简法则得到文本特征集,然后将文档的向量随机分布到一个平面上,运用基于群体智能的聚类方法进行文档聚类,最后从平面上采用递归算法收… …
相似文献
吴斌
傅伟鹏
郑毅
刘少辉
史忠植
《计算机研究与发展》
2002,39(11):1429-1435
910.
任意方向运动模糊的消除
下载全文
总被引:31,自引:1,他引:31
对运动模糊图象的恢复而言,虽然维纳滤波法可解决反滤波法中H(u,v)零点的噪声的放大问题,但无法消除由于模糊罗象信息的不完整性而造成的边缘误差,该文所述的带最优窗的纳滤波方法却可有效地去除噪声和减小边缘误差,除了边缘的L-形条带外,可得到近平完美的恢复效果,通过对女孩和大狒狒头模… …
相似文献
王晓红
赵荣椿
《中国图象图形学报》
2000,5(6):525-529
911.
普适计算综述
总被引:31,自引:4,他引:27
1 引言普适计算(Pervasive Computing)概念最早源自Xerox PARC(Palo Alto Research Center)计算机科学实验室首席科学家Mark Weiser在1988年提出的“Ubiquitous Computing(缩写为Ubicomp或UC… …
相似文献
郑增威
吴朝晖
《计算机科学》
2003,30(4):18-22
912.
无可信中心的(t,n)门限签名方案
总被引:31,自引:1,他引:30
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技… …
相似文献
王斌
李建华
《计算机学报》
2003,26(11):1581-1584
913.
一种最小测试用例集生成方法
总被引:31,自引:5,他引:26
测试用例的数量和质量决定软件测试的成本和有效性.该文提出了一种生成最小测试用例集的方法,该方法首先充分考虑测试目标中各个测试需求之间的相互关系,将满足测试需求的所有可用测试用例进行划分,根据划分的结果生成一个测试用例集,然后利用启发式算法、贪心算法或整数规划方法来消除冗余,对这个… …
相似文献
聂长海
徐宝文
《计算机学报》
2003,26(12):1690-1695
914.
一种基于中国剩余定理的群签名方案
下载全文
总被引:31,自引:1,他引:31
在群签名方案中,群中任意成员可以代表整个群体生成签名.在有争议的情况下,群管理人可以确定签名人的身份.成员的撤消是群签名中的一个重要问题,在目前已知的各种撤消方案中,还不存在一种方案可以在不改变其它有效群成员的密钥的情况下,安全地撤消群成员.并且增加或撤消一个成员至少都需要指数运… …
相似文献
陈泽文
张龙军
王育民
黄继武
黄达人
《电子学报》
2004,32(7):1062-1065
915.
基于空间数据引擎的企业化GIS数据组织与处理
下载全文
总被引:31,自引:0,他引:31
空间数据引擎是近年来发展起来的采用大型RDBMS管理空间数据的新技术,它为GIS海量数据的组织与共享提供了极大的方便。该文从GIS现状和空间数据引擎的原理及相关技术与标准出发,提出基于空间数据引率的企业化GIS的构建模式和构建步骤,指出了用空间数据引擎建立企业化GIS的优点和不足… …
相似文献
李满春
陈奇
周炎坤
李响
《中国图象图形学报》
2000,5(3):179-185
916.
基于P2P的流媒体技术
总被引:31,自引:1,他引:31
现有的流媒体系统一般是基于客户/服务器模式和IP组播技术,这限制了用户数量且IP组播需先得到ISP支持,故其发展受到很大限制。而在P2P网络中,每个接收数据的用户同时向外转发数据,这就充分利用了以往忽视的客户机资源。首先指出了P2P流媒体应用中所面临的挑战,并着重从应用层多播树、… …
相似文献
王艳丽
鲜继清
白洁
《计算机应用》
2005,25(6):1267-1270
917.
关于模糊控制理论与应用的若干问题
总被引:31,自引:0,他引:31
根据多年模糊控制系统的理论研究及实际应用的体会,在此简要讨论三个相互关联的问题,希望抛砖引玉,与大家一起探讨.这些论点及具体研究工作已在专著 Fuzzy Control andModeling: alalytical Foundations and Applications(IE… …
相似文献
应浩
《自动化学报》
2001,27(4):591-592
918.
J2EE技术及其实现
总被引:31,自引:1,他引:31
文中介绍了Java2平台企业版(J2EE)的13种核心技术:JDBC,JNDI,EJBs,RMI,JSP,Java servlets ,XML,JMS,Java IDL,JTS,JTA,JavaMail和JAF。通过讲述J2EE如何简化应用开发,希望使读者能对J2EE有更为深入的… …
相似文献
曹鸣鹏
赵伟
许林英
《计算机应用》
2001,21(10):20-23
919.
基于混沌的视频流选择加密算法
总被引:31,自引:0,他引:31
基于网络的多媒体流的安全加密技术正成为人们研究的热点,目前的算法在安全性和实时性上都各自存在缺点,文章通过针对压缩流的具体特性,采用混沌伪随机序列发生方法,将非对称公钥加密算法和流加密算法相结合,提出了基于混沌的选择性视频流加密算法.通过密码分析、算法评估和具体试验效果分析,该算… …
相似文献
袁春
钟玉琢
贺玉文
《计算机学报》
2004,27(2):257-263
920.
HNC理论概要
总被引:31,自引:2,他引:31
主编按语:《HNC理论概要》的作者黄曾阳先生创立的面向整个自然语言理解的理论框架, 在语义表达上有自己的特色, 在语义处理上走了一条新路。鉴于汉语语法研究尚有诸多困惑, HNC理论所走的以语义表达为基础的新路子对突破汉语理解问题尤其有实际意义。
相似文献
黄曾阳
《中文信息学报》
1997,11(4):12-21
[首页]
« 上一页
[41]
[42]
[43]
[44]
[45]
46
[47]
[48]
[49]
[50]
[51]
下一页 »
末 页»