用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2381-2400项 搜索用时 117 毫秒
[首页]
« 上一页
[115]
[116]
[117]
[118]
[119]
120
[121]
[122]
[123]
[124]
[125]
下一页 »
末 页»
2381.
低信噪比条件下DS信号的检测和参数估计
总被引:18,自引:0,他引:18
本文在对目前存在的各种DS信号检测方法进行充分分析、研究的基础上,提出了一种预处理修正周期的DS检测方法。计算机模拟表明,与其他方法相比,该算法具有较好的检测和参数估计性能。
相似文献
冯富强
陈鹏举
武传华
丁亚飞
《通信学报》
2002,23(9):63-68
2382.
大滞后生产过程的智能式补偿预测控制
下载全文
总被引:18,自引:0,他引:18
利用智能建模的方法修正系统的预测输出,提高了预测输出的精度.通过预测控制与人工智能方法的结合,建立了一种适于大滞后生产过程的控制方法.这一方法已成功地应用于小氮肥生产的氢氮比控制中.
相似文献
古钟璧
王苇
王祯学
《自动化学报》
1995,21(4):494-498
2383.
基于遗传算法的BP神经网络技术的应用
总被引:18,自引:0,他引:18
针对BP网络的不足,提出了基于遗传算法的神经网络技术。将两者有机的融合在一起,充分利用了GA算法的全局搜索能力和BP算法的局部搜索能力,加快了收敛速度,提高了收敛精度,将其应用于高速公路动态称重系统的神经网络控制器的训练中,取得了较好的效果。
相似文献
潘昊
王晓勇
陈琼
黄少銮
《计算机应用》
2005,25(12):2777-2779
2384.
遗传算法中常用算子的分析
下载全文
总被引:18,自引:1,他引:17
本文对遗传算法中常用的基于适应值比例的选择算子、一点交叉算子和逐位变异算子进行了讨论,给出了模式数量在遗传算子作用下变化的递推表达式及其极限性能,说明了选择算子使群体向高适应值个体聚集而交叉算子和变异算子使群体分布扩散的特性.在此基础上可以进一步改善遗传算法的性能,从而在电子技术… …
相似文献
任庆生
叶中行
曾进
戚飞虎
《电子学报》
2000,28(5):113-114
2385.
基于色彩学习的彩色图象分割方法
总被引:18,自引:0,他引:18
图象分割是实现计算机图象识别与理解的基础,而彩色是进行图象分割的一个重要手段。本文给出了一种基色彩学习的彩色图象分割算法。
相似文献
黄庆明
张田文
《计算机研究与发展》
1995,32(9):60-64
2386.
圆弧曲线的三次NURBS表示
总被引:18,自引:0,他引:18
本文首次提出三次NURBS曲线精确地表示圆弧的充要条件,解决了两方面的问题:一是已知三次NURBS曲线,如何判断它是否是圆弧,二是已知一圆弧曲线,怎样用三次NURBS曲线精确地表示,给出了圆弧曲线的三次NURBS表示的几何构造算法,均匀有理B样条曲线和有理Bezier曲线精确地表… …
相似文献
秦开怀
关右江
《计算机学报》
1995,18(2):146-150
2387.
一种新型的Internet内容版权保护的计算机制
总被引:18,自引:1,他引:18
信息的传播从印刷媒体向数字媒体过渡,有价值的信息内容可以在网上进行电子商务的等价交换,但是对于Internet内容版权保护的问题是一个还没有很好解决的问题,主要有类版权保护的计算方法,一类是将版权作为在媒体中隐蔽的数据对象(称为水印)的版权保护的方法;另一类是采用加密将版权保护和… …
相似文献
庄超
《计算机学报》
2000,23(10):1088-1091
2388.
一种自动门限选取的视频Shot分割方法
下载全文
总被引:18,自引:1,他引:18
文中首先针对镜头Shot分割在基于内容的视频检索中的重要性,介绍了现在普遍采用的镜头分割新方法,同时针对这些方法的不足,提出一种基于自动门限选取的镜头分割及分类方法,该方法能同时检测视频中的突变,缓变等镜头变换和视频中的闪光灯以及运动区域。通过实际测试,结果表明算法能够有效地对视… …
相似文献
朱兴全
薛向阳
吴立德
《计算机研究与发展》
2000,37(1):80-85
2389.
基于XML的电子数据交换的研究和实现
总被引:18,自引:3,他引:18
XML(eXtensible Markup Language可扩展的标识语言)是当前Internet技术领域的热点,介绍了XML在电子数据交换中的应用,并给出了XML-EDI的实现方案。
相似文献
叶修洪
陈根才
《计算机应用研究》
2000,17(12):25-27
2390.
DBMS Web支撑框架研究
总被引:18,自引:0,他引:18
DBMS Web是Internet的一项重要信息服务,文中提出新一代DBMS Web支撑框架概念,为DBMS Web开发提供了可扩展、高效的软件环境。
相似文献
陈滢
徐宏炳
《计算机研究与发展》
1998,35(6):525-529
2391.
组合优化多智能体进化算法
总被引:18,自引:0,他引:18
提出了一种新的组合优化方法——组合优化多智能体进化算法.该方法将智能体固定在网格上,而每个智能体为了增加自身能量将与其邻域展开竞争,同样智能体也可进行自学习来增加能量.理论分析证明算法具有全局收敛性.在实验中,作者分别用强联接、弱联接、重叠联接等各种类型的欺骗函数对算法的性能进行… …
相似文献
钟伟才
刘静
刘芳
焦李成
《计算机学报》
2004,27(10):1341-1353
2392.
AES算法原理及其实现
总被引:18,自引:0,他引:18
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
相似文献
何明星
林昊
《计算机应用研究》
2002,19(12):61-63
2393.
一种资源共享系统的模型和近似性能分析
总被引:18,自引:1,他引:18
本文提出一种随机Petri网(SPN)的资源共享系统的模型,并给出了模型分解和子模型迭代近似求解的两种方法:标识概率交换和平均标志个数交换。例子显示了这两种方法的有效性和相对误差。本文还证明了主述两种方法在固定迭代求解中,固定点解的存在。本文的复杂模型近似性能求解方法可以应用到很… …
相似文献
林闯
《计算机学报》
1997,20(10):865-871
2394.
Curvelet变换在图像处理中的应用综述
总被引:18,自引:1,他引:18
近年来,Curvelet变换由于其独特性而受到研究人员的日益关注.Curvelet变换由小波变换发展而来,克服了小波变换在表达图像边缘的方向特性等方面的内在缺陷.目前的应用已经显示出它在图像处理中巨大的发展潜力.总结了Curvelet变换的原理及实现方法,介绍了它在图像处理中的典… …
相似文献
隆刚
肖磊
陈学佺
《计算机研究与发展》
2005,42(8):1331-1337
2395.
不完备信息系统下的属性约简算法
总被引:18,自引:2,他引:16
传统的粗糙集模型是处理完全信息系统的有力工具,但对于不完全信息系统却显得无能为力。因此对不完备信息系统的研究也是粗集理论研究领域之一。本文在M.Kryszkiewcz提出的一个容差关系的基础上提出改进,使之更加具有灵活性。然后以该改进模型为基础,运用属性重要性理论,给出属性约简算… …
相似文献
何伟
刘春亚赵军 李华
《计算机科学》
2004,31(2):117-119
2396.
第四代地理信息系统研究中的尺度转换数字模型
总被引:18,自引:1,他引:18
分析了空间插值模型,数字地面模型和它们与地理信息系统集成的研究进展,存在的缺陷和需要解决的理论问题,论述了建立基于曲面论和遥感反演方法数字模型及实现其与地理信息系统有效集成的必要性和可行性。
相似文献
岳天祥
刘纪远
《中国图象图形学报》
2001,6(9):907-911
2397.
基于模块2DPCA的人脸识别方法
总被引:18,自引:2,他引:18
提出了模块2DPCA(two-dimensional principal component analysis)的人脸识别方法。模块2DPCA方法先对图像矩阵进行分块,将分块得到的子图像矩阵直接用于构造总体散布矩阵,然后利用总体散布矩阵的特征向量进行图像特征抽取。与基于图像向量的… …
相似文献
陈伏兵
陈秀宏
张生亮
杨静宇
《中国图象图形学报》
2006,11(4):580-585
2398.
自适应多尺度边缘检测
下载全文
总被引:18,自引:0,他引:18
提出了自适应多尺度边缘检测算法及其快速实现办法.算法通过自适应确定边缘像元的最佳滤波尺度来检测边缘,计算量较小.同时提出了一种自适应确定一幅图像边缘的尺度范围的方法,并为描述边缘特性增加了一个边缘尺度参数.用于检测实际图像边缘的实验结果是令人满意的.
相似文献
尹平
王润生
《软件学报》
2000,11(7):990-994
2399.
基于脆弱性数字水印的图象完整性验证研究
总被引:18,自引:1,他引:18
计算机网络技术的飞速发展与信息媒体的数字化 ,使得在网络环境中对数字产品实施有效的内容保护成为一个迫在眉睫的现实问题 .传统的数字签名技术只是用于对通信领域的信息传送进行篡改检测 ,而脆弱性数字水印技术则为网络环境下多媒体的内容保护提供了一个有效的解决方案 .与鲁棒性水印不同的是… …
相似文献
宋玉杰
谭铁牛
《中国图象图形学报》
2003,8(1):1-7
2400.
相对矩及在几何形状识别中的应用
总被引:18,自引:1,他引:18
在计算机视觉中,几何形状的识别具有十分重要的意义,而一般几何形状可以分为区域和结构两类。Hu提出的不变矩是用于区域形状识别的几何特征,但对于结构则因不满足缩放不变的条件而不适用。为此对Hu提出的区域不变矩和Chen提出的区域不变矩快速算法进行了扩展,并定义了对于结构和区域均满足平… …
相似文献
王波涛
孙景鳌
蔡安妮
《中国图象图形学报》
2001,6(3):296-300
[首页]
« 上一页
[115]
[116]
[117]
[118]
[119]
120
[121]
[122]
[123]
[124]
[125]
下一页 »
末 页»