用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3081-3100项 搜索用时 210 毫秒
[首页]
« 上一页
[150]
[151]
[152]
[153]
[154]
155
[156]
[157]
[158]
[159]
[160]
下一页 »
末 页»
3081.
基于独立分量分析的虹膜识别方法
总被引:16,自引:1,他引:15
虹膜识别技术作为一种生物识别手段,具有惟一性、稳定性和安全性等优点,从而成为当前模式识别和机器学习领域的一个研究热点.提出了一种新的虹膜识别方法,该方法利用独立分量分析(ICA)提取虹膜的纹理特征,并采用竞争学习机制进行识别.实验结果证明了该方法的有效性和对环境的适应性,在图像模… …
相似文献
黄雅平
罗四维
陈恩义
《计算机研究与发展》
2003,40(10):1451-1457
3082.
基于B/S模式的机关办公自动化系统实现
总被引:16,自引:2,他引:14
办公自动化对提高机关的管理水平具有非常重要的意义。首先介绍了某机关办公自动化系统整体设计与应用方案设计,而后探讨了系统主要技术的实现方法。应用表明,系统用户界面友好,操作灵活方便,可大大提高工作效率,基本实现“无纸化办公”。
相似文献
刘紫玉
王巧玲
梁普选
《计算机应用研究》
2004,21(12):218-220
3083.
KDD研究现状及发展
总被引:16,自引:1,他引:15
计算机技术和信息网络技术的发展把人们推入了信息社会。信息的增长呈现超指数上升,据有关估计,全世界的信息量不到每20个月就增加一倍。人们寄予希望的数据库技术在一定程度上帮助了人们有效地利用信息,但目
相似文献
陈栋
刘兵
《计算机科学》
1996,23(6):38-42
3084.
挖掘闭合模式的高性能算法
下载全文
总被引:16,自引:1,他引:16
频繁闭合模式集惟一确定频繁模式完全集并且尺寸小得多,然而挖掘频繁闭合模式仍然是时间与存储开销很大的任务.提出一种高性能算法来解决这一难题.采用复合型频繁模式树来组织频繁模式集,存储开销较小.通过集成深度与宽度优先策略,伺机选择基于数组或基于树的模式支持子集表示形式,启发式运用非过… …
相似文献
刘君强
孙晓莹
庄越挺
潘云鹤
《软件学报》
2004,15(1):94-102
3085.
基于信息熵的地学空间数据挖掘模型
总被引:16,自引:0,他引:16
从信息熵的基本概念出发,认为地学空间数据子集划分产生的互信息或熵减源于子集划分,使得各个子集的不确定性或模型糊降低,并且子集之间的差异性增在 最大熵减的子集划分方案代表一定的地学模式和地不规律。以此为基础分别探讨了地学数据属性要素的子集划分产生多维属性关联规则,以 间和时间的… …
相似文献
周成虎
张健挺
《中国图象图形学报》
1999,4(11):946-951
3086.
Office GIS中图文控制流与数据流的集成设计和表达
总被引:16,自引:0,他引:16
通过分析传统软件工程设计方法在城市规划管理类的图文办公信息系统设计应用方面存在的问题及不足,在分析借鉴控制流与数据流集成表达的基础上,针对城市规划管理图文办公信息系统中图形与文本集成处理的具体特点,提出了基于层次结构的图文控制与数据流集成设计及表达的方法。该方法不仅在常州市规划国… …
相似文献
严荣华
陈军
张其骏
《中国图象图形学报》
2001,6(1):14-20
3087.
最大熵阈值处理算法
下载全文
总被引:16,自引:0,他引:16
阈值法是图像分割的一种重要方法,在图像处理与识别中广为应用.提出了一种基于灰度-梯度共生矩阵模型和最大熵原理的自动阈值化方法.该方法不仅利用了图像的灰度信息,而且也利用了梯度信息,通过计算基于灰度-梯度共生矩阵的二维熵,并使边缘区域的熵最大来选择阈值向量.仿真结果显示,该算法比其… …
相似文献
周德龙
潘泉
张洪才
戴冠中
《软件学报》
2001,12(9):1420-1422
3088.
基于同步合成的结构复杂Petri网的行为描述
下载全文
总被引:16,自引:0,他引:16
首先分析了一类结构简单的Petri网--S-网的语言性质,得到了它们的行为描述方法.拓展了Petri网同步合成的概念,证明了给定一个结构复杂的Petri网都可通过一组S-网的同步合成运算而得到,并给出了相应的求解算法.引入语言的同步交运算,分析了结构复杂的Petri网与其同步合成… …
相似文献
曾庆田
《软件学报》
2004,15(3):327-337
3089.
一种点云数据噪声点的随机滤波处理方法
总被引:16,自引:0,他引:16
目前逆向工程中广泛采用激光扫描法来获取数据,测量过程中不可避免地混有不合理的噪声点,导致重构的曲线、曲面不光滑,因此,需要去除数据中的噪声点。对激光线扫描法获取数据的噪声点处理方法进行了研究。噪声点处理方法与点云数据的排列形式有关,通过对点云数据噪声数学模型的分析,认为激光线扫描… …
相似文献
董明晓
郑康平
《中国图象图形学报》
2004,9(2):245-248
3090.
基于Ethernet技术的安全关键实时网络
下载全文
总被引:16,自引:0,他引:16
随着实时计算技术日益广泛应用于航空航天、国防及交通运输等安全关键领域,多类型的同步实时、异步实时和非实时网络传输需求给现场网络提出了新的目标和挑战,其中安全关键实时网络的实现方式与调度分析是需要解决的关键问题.在分析、总结现有COTS网络技术不足之处的基础上,基于事件触发与时间触… …
相似文献
杨仕平
桑楠
熊光泽
《软件学报》
2005,16(1):121-134
3091.
区间小波神经网络(I)——理论与实现
下载全文
总被引:16,自引:2,他引:16
本文提出了前馈神经网络学习的一种新理论——区间小波神经网络,不同于以往工作的是本工作的主要特点有:(1) 采用区间小波空间作为神经网络的学习基底空间,克服了以往神经网络基空间与被学习信号所属空间不匹配问题;(2) 由于采用区间小波理论,克服了原来被学习信号为适应神经网基空间而延拓… …
相似文献
高协平
张钹
《软件学报》
1998,9(3):217-221
3092.
RFID复杂事件处理技术
下载全文
总被引:16,自引:1,他引:16
随着RFID技术的发展,RFID应用正无所不在。通过对RFID数据的深入处理和分析,可以发现更复杂的复合事件和隐含知识,从而有效地支持事件监控、事件预警等先进应用。由于RFID的特殊性,依靠现有的主动数据库技术和数据流管理技术难以实现高效的RFID事件检测和处理。分析了RFID数… …
相似文献
谷峪
于戈+
张天成
《计算机科学与探索》
2007,1(3):255-267
3093.
基于通用PC架构的高精度网络时延测量方法
下载全文
总被引:16,自引:0,他引:16
时延是准确测量时延抖动、带宽等网络性能指标的基础.目前的时延测量方法由于存在时钟误差和位置误差因而精度较差.提出一种改进的时延测量方法,以TSC(time stamp counter)寄存器取代系统时钟计时来消除测量的时钟误差,将时间戳记录位置由应用程序转移到网卡驱动来消除位置误… …
相似文献
黎文伟
张大方
谢高岗
杨金民
《软件学报》
2006,17(2):275-284
3094.
超立方体多处理机系统中基于扩展安全向量的容错路由
总被引:16,自引:3,他引:16
针对超立方体结构的多处理机系统中存在链路故障的情况,修改了吴杰提出的安全向量的概念,提出了扩展安全向量的概念,并给出了一个基于扩展安全向量的容错路由算法,与基于安全向量的路由算法相比,基于扩展安全向量的路由算法搜索最优通路的能力有了非常大的提高,即使故障数较多时,它仍能保证把绝大… …
相似文献
高峰
李忠诚
闵应骅
吴杰
《计算机学报》
2000,23(3):248-254
3095.
块三对角线性方程组的一种分布式并行算法
总被引:16,自引:0,他引:16
提出了分布环境下求解三对角线性方程组的一种并行算法,该算法基于对计算量的仔细估算,合理地将方程组求解工作分配到各处理机,达到负载平衡,同时,充分地将计算与通信重叠,减少处理机空闲时间;当块三以角线性方程组的系数矩阵为对角占优时,算法在执行过程中不会中断;文中分析了算法的复杂性,给… …
相似文献
骆志刚
李晓梅
《计算机学报》
2000,23(10):1028-1034
3096.
基于知识的文本摘要系统研究与实现
下载全文
总被引:16,自引:2,他引:16
提出了一个基于知识的文摘系统模型,并基于这种模型实现屯一个文本摘要系统LADIES,另外,还提出了一种文摘系统的评估方法。
相似文献
孙春葵
李蕾
杨晓兰
钟义信
《计算机研究与发展》
2000,37(7):874-881
3097.
数字签名、数字信封和数字证书
总被引:16,自引:0,他引:16
首先讨论了利用公钥加虎法实现数字签名和数字信封的过程,然后介绍了CA机构和数字证书的概念,最后结合电子邮件客户端软件Outlook Express介绍了怎样利用数字证书对邮件进行加密和签名。
相似文献
洪琳
李展
《计算机应用》
2000,20(2):41-42
3098.
基于Z规格说明的软件测试用例自动生成
总被引:16,自引:1,他引:16
提出了一种基于Z规格说明的软件测试用例自动生成方法,通过对软件Z规格说明的分析,找出描述软件输入、输出约束的线性谓词,经过经性谓词转换,线性谓词到线性不等式组的转换,找出区域边界顶点和边界附近的测试点等过程自动生成测试用例。同时还介绍了基于Z规格说明的软件测试用例自动生成方法的实… …
相似文献
兰毓华
毛法尧
曹化工
《计算机学报》
1999,22(9):963-969
3099.
动态系统的演化建模
下载全文
总被引:16,自引:2,他引:16
针对采用传统方法解决动态系统的微分方程建模问题所遇到的困难和存在的不足,语文中设计了将遗传程序设计与遗传算法和相嵌套的混合演化建模算法,以遗传程序设计优化模型结构,以遗传算法优化模型参数,成功地实现了动态系统的常微分方程组建模过程自动化。
相似文献
曹宏庆
康立山
陈毓屏
《计算机研究与发展》
1999,24(8):923-931
3100.
基于区域划分的曲线演化多目标分割
总被引:16,自引:1,他引:16
该文在小波变换的多分辨率框架下建立了一种基于曲线演化的多目标分割算法,并且目标分割由两步实现:(1)区域划分,将图像域分为多个子区域;(2)在各子区域中,采用基于简化的Mumford-Shah模型的曲线演化方法进行分割,从而实现了多个(不局限于一个)不同平均灰度目标的分割.由于算… …
相似文献
杨莉
杨新
《计算机学报》
2004,27(3):420-425
[首页]
« 上一页
[150]
[151]
[152]
[153]
[154]
155
[156]
[157]
[158]
[159]
[160]
下一页 »
末 页»