用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1061-1080项 搜索用时 108 毫秒
[首页]
« 上一页
[49]
[50]
[51]
[52]
[53]
54
[55]
[56]
[57]
[58]
[59]
下一页 »
末 页»
1061.
关于实时数据库事务
下载全文
总被引:29,自引:3,他引:29
实时数据库事务显示了与传统数据库事务的很大不同.这些不同主要表现在事务的复杂结构、定时特性、相关性和正确性方面.本文先分析了实时数据库事务的应用特征与需求,并给出了一个复杂事务结构的框架,然后着重讨论实时事务间的相关性:结构相关、数据相关、行为相关,以及实时事务的结果、结构、行为… …
相似文献
刘云生
K.Ramamritham
J. Stankovic
《软件学报》
1995,6(10):614-622
1062.
人脸特征的定位与提取
总被引:29,自引:2,他引:29
人脸的特征定位与特征提取的好坏对于人脸图象识别效果有直接的影响.本文根据人脸图象的灰度特性以及特征的几何形状提出了一种简便有效的特征定位和特征提取的方法。本文所提出的方法能够比较准确而快速的提取较多的特征,因而能够适用于在大量人像中进行特征提取和识别。
相似文献
严超
苏光大
《中国图象图形学报》
1998,3(5):375-380
1063.
基于特征的遥感影像数据融合方法
总被引:29,自引:5,他引:29
基于小波的多分辩率分析理论提出了一种新的遥感数据融合它利用区域方差最大和一致性准则对不同尺度下的子带数据进行融合,采用加权运算对相应带数据进行复合。文中给出了黑白航空影像与TM影像,SAR影像的融合结果。
相似文献
李军
林宗坚
《中国图象图形学报》
1997,2(2):103-107
1064.
Vague相似度量与Vague熵
总被引:29,自引:3,他引:26
德国数学家G.Contor于19世纪创建了经典集合论,集合中的元素只能在{0,1}中取值,无法处理具有模糊性和不确定性的信息和数据。Zadeh于1965年提出了模糊集合论,将集合中的元素定义在[0,1]区间中取值,为我们描述世界提供了一个更符合实际的方法和工具。1993年Gau和… …
相似文献
李艳红迟忠先
阎德勤
《计算机科学》
2002,29(12):129-132
1065.
基于近邻传播算法的半监督聚类
下载全文
总被引:29,自引:2,他引:29
提出了一种基于近邻传播(affinity propagation,简称AP)算法的半监督聚类方法.AP是在数据点的相似度矩阵的基础上进行聚类.对于规模很大的数据集,AP算法是一种快速、有效的聚类方法,这是其他传统的聚类算法所不能及的,比如:K中心聚类算法.但是,对于一些聚类结构比… …
相似文献
肖宇
于剑
《软件学报》
2008,19(11):2803-2813
1066.
互联网IPv6过渡技术综述
总被引:29,自引:0,他引:29
IPv6融合和涵盖了多种先进的网络技术并具有良好的扩展性,已经成为下一代互联网中的主流网络层协议.一种新的协议从诞生到广泛应用需要一个过程,尤其是对于当前Internet上广泛存在的IPv4用户群、FG应用与设备,IPv6的部署不得不考虑如何实现IPv4到IPv6的平滑过渡.本文… …
相似文献
王晓峰
吴建平
崔勇
《小型微型计算机系统》
2006,27(3):385-395
1067.
密码算法的现状和发展研究
总被引:29,自引:0,他引:29
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法… …
相似文献
秦志光
《计算机应用》
2004,24(2):1-4
1068.
数据挖掘在客户关系管理(CRM)中的应用
总被引:29,自引:1,他引:29
CRM现在逐渐成为企业的焦点 ,也成为计算机领域一个活跃的研究领域。介绍了有关CRM和数据挖掘的一些基本概念 ,以及数据挖掘应用于CRM所带来的好处 ;最后指出了如何在CRM中实施数据挖掘应用。
相似文献
李宝东
宋瀚涛
《计算机应用研究》
2002,19(10):71-74
1069.
自动信任协商及其发展趋势
下载全文
总被引:29,自引:0,他引:29
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态… …
相似文献
廖振松
金海
李赤松
邹德清
《软件学报》
2006,17(9):1933-1948
1070.
Internet上的个性化信息服务
下载全文
总被引:29,自引:0,他引:29
在浩如烟海的混乱的信息世界中;人们逐渐迷失了方向、于是人们开始寻找一种有效的方式;以带领人们在信息海洋中确认正确的方向,以充分利用这些宝贵的资源。个性化信息服务是一个非常好的出路。在张扬个性,倡导创造性的现代信息社会,个性化服务更是倍受人们的关注和青睐。那么究竟什么是个性化信息服… …
相似文献
丁浩
林云
《计算机系统应用》
2000,9(5):36-39
1071.
基于基因表达式编程的抗噪声数据的函数挖掘方法
总被引:29,自引:0,他引:29
用传统基因表达式编程(GEP)适应度机制挖掘函数关系容易受到噪声干扰,导致结果失真.为此做了如下探索:①借鉴生物具有的“趋利避害”天性,提出了GEP的“弱适应模型”,以实现在含噪声的数据集上挖掘函数关系;②提出新概念“带内集”、“带外集”并用于划分训练数据集;③设计了在弱适应模型… …
相似文献
段磊
唐常杰
左劼
陈宇
钟义啸
元昌安
《计算机研究与发展》
2004,41(10):1684-1689
1072.
针对大规模训练集的支持向量机的学习策略
总被引:29,自引:0,他引:29
当训练集的规模很大特别是支持向量很多时.支持向量机的学习过程需要占用大量的内存,寻优速度非常缓慢,这给实际应用带来了很大的麻烦.该文提出了一种针对大规模样本集的学习策略:首先用一个小规模的样本集训练得到一个初始的分类器,然后用这个分类器对大规模训练集进行修剪,修剪后得到一个规模很… …
相似文献
李红莲
王春花
袁保宗
朱占辉
《计算机学报》
2004,27(5):715-719
1073.
最大频繁项目集的快速更新
总被引:29,自引:0,他引:29
挖掘最大频繁项目集是多种数据挖掘应用中的关键问题.为克服基于Apriori的最大频繁项目集挖掘算法存在的不足,DMFIA采用FP-tree存储结构及自顶向下的搜索策略,有效地提高了最大频繁项目集的挖掘效率.但对于频繁项目多而最大频繁项目集维数相对较小的情况,DMFIA要经过多层搜… …
相似文献
吉根林
杨明
宋余庆
孙志挥
《计算机学报》
2005,28(1):128-135
1074.
基于云模型的进化算法
总被引:29,自引:0,他引:29
基于云模型在非规范知识的定性、定量表示及其相互转换过程中的优良特征,结合进化计算的基本思想,提出一种基于云模型的进化算法.该算法利用云模型对物种的遗传变异进化统一建模,能够自适应控制遗传变异的程度和搜索空间的范围,从而可以快速收敛到最优解,较好地避免了传统遗传算法易陷入局部最优解… …
相似文献
张光卫
何锐
刘禹
李德毅
陈桂生
《计算机学报》
2008,31(7)
1075.
量子计算
总被引:29,自引:2,他引:29
近几年来,量子计算机逐渐引起人们的关注。对于计算机科技人员,量子计算机似乎高深莫测。文章是专门为那些不懂量子力学而又想了解量子计算机的计算机工作者撰写的。介绍了和量子计算有关的术语和符号,并着重阐明一个n位量子寄存器为何能存储2^n个n位数?量子计算机的一次操作为何能计算所有x的… …
相似文献
夏培肃
《计算机研究与发展》
2001,38(10):1153-1171
1076.
关系网模型--基于社会合作机制的多Agent协作组织方法
总被引:29,自引:2,他引:29
在多Agent系统(MAS)的研究中,如何表示Agent之间的相互关系,以及有效地组织Agent之间的协作通信机制,提高系统的可靠程度,降低整个系统的通信代价和减少资源开销,一直是因扰很多MAS研究者的问题,该文主要从研究Agent社会合作机制入手,对大规模开放式多Agent系统… …
相似文献
陈刚
陆汝钤
《计算机研究与发展》
2003,40(1):107-114
1077.
一种基于角色的访问控制扩展模型及其实现
总被引:29,自引:0,他引:29
提出了一种新的基于角色的访问控制模型,该模型对典型RBAC模型进行了扩展,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上,增加了对与访问对象和访问事务安全相关的概念的抽象,增强了RBAC模型的功能.该模型具有简单、灵活、表达力强、可用性强和与现实世界更接近等特点.… …
相似文献
黄益民
平玲娣
潘雪增
《计算机研究与发展》
2003,40(10):1521-1528
1078.
真三维立体显示技术
总被引:29,自引:0,他引:29
当今 ,在二维平面显示器流行的时代 ,一种三维立体显示器及其相关技术正在迅速兴起 .通过介绍常用的几种表示三维数据的显示方式 ,解释了基于体素的三维显示技术 ,并介绍说明了三维显示技术的几种主要类型 ,然后在此基础上 ,又重点介绍了真三维立体显示技术的基本原理、主要技术的发展过程… …
相似文献
姜太平
沈春林
谭皓
《中国图象图形学报》
2003,8(4):361-366
1079.
基于层叠隐马尔可夫模型的中文命名实体识别
总被引:29,自引:0,他引:29
提出了一种基于层叠隐马尔可夫模型的中文命名实体一体化识别方法,旨在将人名识别、地名识别以及机构名识别等命名实体识别融合到一个相对统一的理论模型中。首先在词语粗切分的结果集上采用底层隐马尔可夫模型识别出普通无嵌套的人名、地名和机构名等,然后依次采取高层隐马尔可夫模型识别出嵌套了人名… …
相似文献
于鸿魁
张华平
刘群
吕学强
施水才
《通信学报》
2006,27(2):87-94
1080.
快速模糊边缘检测算法
总被引:29,自引:0,他引:29
边缘检测是图象处理中的一个重要组成部分。通过对Pai.King模糊边缘测算法进行改进,提出了一个快速模糊边缘检测算法。该快速算法不但简化了Pil.King算法中复杂的G和G^-1运算,而且通过实验,确定了Tr变换中最佳的隶属度阈值,并减少了迭代次数。从两组实验结果可以看出,快速算… …
相似文献
王倩
阮海波
李军山
陈晓峰
《中国图象图形学报》
2001,6(1):92-95
[首页]
« 上一页
[49]
[50]
[51]
[52]
[53]
54
[55]
[56]
[57]
[58]
[59]
下一页 »
末 页»