用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3361-3380项 搜索用时 131 毫秒
[首页]
« 上一页
[164]
[165]
[166]
[167]
[168]
169
[170]
[171]
[172]
[173]
[174]
下一页 »
末 页»
3361.
训练多层网络的样本数问题
下载全文
总被引:15,自引:1,他引:14
本文分析多层网络的映射增长函数,以经验风险最小和期望风险最小之间的偏差来定义网络的泛化能力.基于Vapnik-Chervonenkis的事件出现频率一致收敛于其概率的理论,讨论网络的结构、训练样本数和网络泛化能力间的关系.分析在最不利的情况下为保证一定泛化能力所需要的训练样本数.… …
相似文献
张鸿宾
《自动化学报》
1993,19(1):71-77
3362.
一种改进的Mean Shift跟踪算法
下载全文
总被引:15,自引:1,他引:15
本文主要针对经典的Mean Shift跟踪算法均匀剖分整个颜色空间造成许多空的直方图区间以及不能准确表达目标颜色分布的缺点, 提出了一种改进算法. 该改进算法首先对目标的颜色进行聚类分析, 根据聚类结果通过矩阵分解和正交变换自适应地剖分目标的颜色空间从而确定对应于每一聚类的子空间… …
相似文献
李培华
《自动化学报》
2007,33(4):347-354
3363.
数字签名算法的比较及其应用
总被引:15,自引:0,他引:15
随着电子信息通信网络的不断普及;如何有效地保障网络中信息安全和防止欺诈日显重要。本文针对这一问题介绍了目前常用的几种数字签名算法,并进行了详细分析和比较。同时指出了这些算法在络安全通信中的一些用途.
相似文献
陈勤
《计算机应用研究》
1999,16(10):10-11
3364.
伪随机二进序列偶研究
总被引:15,自引:0,他引:15
提出了一种新的具有良好周期相关特性的离散信号,即伪随机二进序列偶,研究了其性质和组合允许条件,用计算机搜索出若干小体积的伪随机二进序列偶。在此基础上,对伪随机二进序列偶作为同步码在同步检测中的应用进行了研究,并与Barker码进行了性能比较分析。
相似文献
毛飞
蒋挺
周正
赵成林
《通信学报》
2005,26(8):94-98
3365.
加强边缘保护的Curvelet图像去噪方法
总被引:15,自引:0,他引:15
提出了一种基于Curvelet变换的图像去噪方法。我们改进了Starck等所提出的Curvelet变换,去除了“环绕”现象,并将硬阈值去噪法与基于子带相关的图像去噪法相结合,在去除噪声的同时对图像的边缘特征予以保护。实验结果表明,用该方法去噪后的图像PSNR值更高,视觉效果也更好… …
相似文献
肖小奎
黎绍发
《通信学报》
2004,25(2):9-15
3366.
采用小波变换的鲁棒隐形水印算法
总被引:15,自引:0,他引:15
本文提出了一种小波域透明图像水印算法,算法将一个二进制随机水印信号内嵌到一组按重要性选出的小波系数中,为了使透明水印具有较高的鲁棒性,内嵌过程将水印信号将为量化噪声嵌入小波零树编码的数字图像,实验获得了良好的结果。
相似文献
陈青
苏祥芳
王延平
《通信学报》
2001,22(7):61-66
3367.
工作流技术在MIS系统设计中的Petri网分析
总被引:15,自引:0,他引:15
工作流技术作为计算机技术领域的一种新技术 ,对指导 MIS系统的开发具有重要的意义 .本文对工作流技术进行了简要的论述 ,结合它的优越性重点论述了它在 MIS系统开发中的应用 .本文还结合 MIS系统开发的实际 ,运用Petri网工具对工作流技术进行了详细地描述 ,并给出了工作流… …
相似文献
谭支鹏
《小型微型计算机系统》
2002,23(2):192-194
3368.
入侵检测技术的研究
总被引:15,自引:1,他引:15
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 ,展望了入侵检测技术的发展
相似文献
闵君
龚晶莹
《计算机应用研究》
2002,19(2):1-4
3369.
单向散列函数的原理、实现和在密码学中的应用
总被引:15,自引:1,他引:15
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 ,并且提出了一种利用单向散列函数实现的新的用户密钥管理方案
相似文献
辛运帏
廖大春
卢桂章
《计算机应用研究》
2002,19(2):25-27
3370.
基于数据复制技术的移动数据库系统
总被引:15,自引:1,他引:15
论述了基于数据复制技术的移动数据库的原理、特点、基本模型、适用范围 ,并讨论了存在的问题与解决方案。
相似文献
钱文海
贺元启
《计算机应用研究》
2002,19(7):50-53
3371.
基于Web的数据库访问模式的研究
总被引:15,自引:2,他引:15
讨论并比较了基于Web的 4种流行的数据库访问模式 ,描述了实现Internet数据库的CGI,IDC ,JDBC和ASP方式。通过理论分析和数据测试 ,说明了在对Internet数据库访问性能上 ,JDBC方式优于CGI方式和IDC方式 ;整体性能上ASP是比较优越的… …
相似文献
谢天保
雷西玲
张景
《计算机应用研究》
2002,19(8):75-76,110
3372.
利用ASP技术开发动态交互网页
总被引:15,自引:0,他引:15
本文介绍新一代开发动态交互网页技ASP,,包括它的基本概念,特点,文件,语法,内建对象,服务器组件,以及利用ASP开发Web应用过程中的表单处理和数据库操作的具体实现。
相似文献
汪广洪
舒炎泰
《计算机应用》
1999,19(5):42-44
3373.
基于监控视频图像的车辆测速
总被引:15,自引:0,他引:15
基于监控视频图像的车辆测速方法(视频测速)的工作原理,提出了一种视频测速的实现思路,指出了在间隔已知时间的视频帧图像中找到对应块是实现视频测速的关键和难点。对车灯的特征进行了分析,根据车灯区域的特征,提出了采用灰度差水平叠加投影的方法,构造可以代表其鼓形区域的函数,以其作为定位车… …
相似文献
童剑军
邹明福
《中国图象图形学报》
2005,10(2):192-196
3374.
一种手写体汉字特征提取新方法——小波变换及弹性网格技术的应用
总被引:15,自引:0,他引:15
利用小波分析方法将汉字图象分解为横、撇、竖、捺4个方向的分量,然后结合弹性网格技术,提出了进行手写体汉字特征提取的一种新方法,实验结果显示此方法是行之有效的。
相似文献
金连文
彭秀兰
尹俊勋
《中国图象图形学报》
1998,(7)
3375.
光学图象几何畸变的快速校正算法
总被引:15,自引:0,他引:15
实际光学镜头所成的图象难免会有几何变形,多项式坐标变换法是进行几何修正的有效方法,但是当次数较高的时候,运算量太大,难以应用到实时图象处理系统,为此在分析多项式坐标变换算法的基础上,提出了一次多项式非均匀分片逼近算法。该算法首先将图象非均匀划分成矩形区域,在每个矩形区域内部用一个… …
相似文献
周海林
王立琦
《中国图象图形学报》
2003,8(10):1131-1135
3376.
JVT草案中的核心技术综述
下载全文
总被引:15,自引:0,他引:15
作为一种由ITU-T国际视频组织和ISO的MPEG小组联合推出的未来视频处理标准,JVT(joint video team)的主要功能是改进当前压缩标准,通过采用切图技术、高分辨率的亚像素技术以及不同尺寸的块和形状与使用多个参考图进行Intra/Inter预测编码等技术来降低码率… …
相似文献
郑翔
叶志远
周秉锋
《软件学报》
2004,15(1):58-68
3377.
传感器网络的路由机制
总被引:15,自引:0,他引:15
微电子技术和无线技术的进步推动传感器网络的发展,传感器网络实现分布式监测任务,能够应用于各种领域。由于传统网络路由协议重点在于提供高的服务质量,不能适用于存在能量约束的传感器网络。本文在说明传感器特点的基础上,对传感器网络的路由机制进行了简单的分类,并详细介绍和分析已提出的主要路… …
相似文献
孙利民
叶驰廖勇
《计算机科学》
2004,31(3):54-57
3378.
Web使用挖掘:从Web数据中发现用户使用模式
总被引:15,自引:3,他引:12
1.引言在Web(因特网)上进行交易具有简易、快速、高效等特点,基于Web的电子商务正以飞快的速度发展着。尤其是面向最终用户的B2C模式的电子商务,正面临着一场革命性的改变。最新的技术已能够追踪用户的浏览行为,这就使得商家有能力为每个用户定制个性化的产品,从而出现大规模定制(ma… …
相似文献
陈恩红
徐涌等
《计算机科学》
2001,28(5):85-88
3379.
基于Ontology的智能信息检索
总被引:15,自引:0,他引:15
一、前言对于普通的WWW用户,“信息过载”已经成为一个日益严重的问题。目前广泛使用的信息检索或者依赖编码过程,即对于给定的内容使用特定的观点或分类方法进行描述;或者进行全文检索,搜索包含用户指定词汇的信息源。由于编码的描述只能反映内容的一部分,单个词汇的出现更是难以反映文献的内容… …
相似文献
徐振宁
张维明等
《计算机科学》
2001,28(6):21-26
3380.
一种用于大规模模式识别问题的神经网络算法
下载全文
总被引:15,自引:1,他引:15
许多实际的模式识别问题如对手写体汉字的识别,都属于大规模的模式识别问题.目前,传统的神经网络算法对这类问题尚无有效的解决办法.在球邻域模型的基础上提出一种可用于大规模模式识别问题的神经网络训练算法,试图加强神经网络解决大规模问题的能力,并用手写体汉字识别问题检验其效果.实验结果揭… …
相似文献
吴鸣锐
张钹
《软件学报》
2001,12(6):851-855
[首页]
« 上一页
[164]
[165]
[166]
[167]
[168]
169
[170]
[171]
[172]
[173]
[174]
下一页 »
末 页»