用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1041-1060项 搜索用时 103 毫秒
[首页]
« 上一页
[48]
[49]
[50]
[51]
[52]
53
[54]
[55]
[56]
[57]
[58]
下一页 »
末 页»
1041.
自动分割及跟踪视频运动对象的一种实现方法
总被引:29,自引:3,他引:29
随着MPEG-4压缩标准的制定,分割及跟踪视频运动对象的研究显得极其重要。在MPEG-4视频编码标准中,为了实现基于视频内容的交互功能,其视频序列的每一帧由视频对象面(VOP)来表示。为了生成视频对象面,需要对视频序列中的运动对象进行有效的分割;并跟踪运动对象随时间的变化,为此提… …
相似文献
韩军
熊璋
孙文彦
龚声蓉
《中国图象图形学报》
2001,6(8):732-738
1042.
用于数据挖掘的聚类算法
下载全文
总被引:29,自引:0,他引:29
数据挖掘用于从超大规模数据库中提取感兴趣的信息。聚类是数据挖掘的重要工具,根据数据间的相似性将数据库分成多个类,每类中数据应尽可能相似。从机器学习的观点来看,类相当于隐藏模式,寻找类是无监督学习过程。目前已有应用于统计、模式识别、机器学习等不同领域的几十种聚类算法。该文对数据挖掘… …
相似文献
姜园
张朝阳
仇佩亮
周东方
《电子与信息学报》
2005,27(4):655-662
1043.
基于粗糙集的神经网络建模方法研究
下载全文
总被引:29,自引:0,他引:29
提出了一种基于粗糙集的神经网络模型,该方法利用粗糙集数据分析方法,从数据中提取出规则将输入映射到输出的子空间上,而后在这个子空间上用神经网络进行逼近.利用这种方法对岩石边坡工程中边坡稳定性进行分析建模,并和传统的神经网络建模方法进行比较,说明了该方法的有效性.
相似文献
黎明
张化光
《自动化学报》
2002,28(1):27-33
1044.
压缩感知回顾与展望
下载全文
总被引:29,自引:3,他引:29
压缩感知是建立在矩阵分析、统计概率论、拓扑几何、优化与运筹学、泛函分析等基础上的一种全新的信息获取与处理的理论框架.它基于信号的可压缩性,通过低维空间、低分辨率、欠Nyquist采样数据的非相关观测来实现高维信号的感知.压缩感知不仅让我们重新审视线性问题,而且丰富了关于信号恢复的… …
相似文献
焦李成
杨淑媛
刘芳
侯彪
《电子学报》
2011,39(7):1651-1662
1045.
基于二维直方图的图象模糊聚类分割方法
总被引:29,自引:0,他引:29
本文提出了一个基于二维直方图的图象分割模糊聚类方法,它除了考虑象素点的灰度信息外还考虑了象素点与其邻域的空间相关信息,利用模糊C均值(FCM)聚类算法得到象素点的隶属度,并由各象素点的隶属度实现图象分割.实验结果表明,本文提出的方法与Otsu法和熵函数法相比,错分的象素点数大约减… …
相似文献
刘健庄
《电子学报》
1992,20(9):40-46
1046.
基于密度的增量式网格聚类算法
下载全文
总被引:29,自引:0,他引:29
提出基于密度的网格聚类算法GDcA,发现大规模空间数据库中任意形状的聚类.该算法首先将数据空间划分成若干体积相同的单元,然后对单元进行聚类只有密度不小于给定阈值的单元才得到扩展,从而大大降低了时间复杂性在GDcA的基础上,给出增量式聚类算法IGDcA,适用于数据的批量更新.… …
相似文献
陈宁
周龙骧
陈安
《软件学报》
2002,13(1):1-7
1047.
特洛伊木马隐藏技术研究
总被引:29,自引:0,他引:29
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,… …
相似文献
张新宇
卿斯汉
马恒太
张楠
孙淑华
蒋建春
《通信学报》
2004,25(7):153-159
1048.
一种基于分布对象技术的Agent计算框架
下载全文
总被引:29,自引:0,他引:29
随着CORBA等分布计算技术的发展,分布式应用开始关注系统的可靠性,可用性,开放性,计算资源共享与可重用等问题。面向Agent的分布计算技术是解决上述问题的有效手段。文中基于面向Agent的计算观点,论述了分布式应用及其内部分布对象之间的关系,并针对系统可靠性以及可用性的需求,在… …
相似文献
周健
吴泉源
腾猛
王怀民
孙海燕
《计算机研究与发展》
2000,37(1):45-49
1049.
一种基于分类的最佳工艺探索算法
总被引:29,自引:1,他引:29
目前,计算机在企业中扮演的已不再只是办公自动化的角色,它在工业生产过程控制中的应用已十分广泛,往往生产过程中的一些重要的工艺参数已被采集并存于计算机中,如何从这些数据中找出最佳工艺过程便成了十分重要且亟待解决的问题,本文根据分类方法的基本思想,提出了一种最佳工艺探索算法。… …
相似文献
高俊波
杨学兵
蔡庆生
高仲明
《计算机应用》
2000,20(1):27-29
1050.
Windows流媒体技术与远程教育设计
总被引:29,自引:1,他引:29
本文介绍了WindowsMedia技术的特点,功能及组成,并提出了采用WindowsMedia如何设计远程教育,流媒体的应用是近几年来Internet发展的产物,广泛应用于远程教育,网络电台,视频点播、收费放等,微软公司的WindowsMedia技术已经捆绑在Widnows200… …
相似文献
梁晋
彭波
梁峰
任钊
《小型微型计算机系统》
2000,21(10):1108-1111
1051.
用户兴趣模型的表示和更新机制
总被引:29,自引:0,他引:29
面对因特网的海量信息,为了实现基于用户兴趣的个性化信息服务,提出了用户兴趣模型的表示和更新机制.它根据用户提供的各类示例文档,将文本的段落作为识别用户兴趣的基本要素.在聚类分析基础上,考察特征项、段落和类别的表达能力,建立用户兴趣模型,通过计算与文本的匹配程度,将满足约定条件的文… …
相似文献
林鸿飞
杨元生
《计算机研究与发展》
2002,39(7):843-847
1052.
四层B/S结构及解决方案
总被引:29,自引:3,他引:29
全面地分析了两层和三层体系结构 ,介绍了一种新的四层体系结构 ,并介绍了JSP技术的四层体系结构解决方案。四层体系结构克服了两层和三层体系结构的不足 ,以便很好地满足开发复杂Web应用的需要。
相似文献
张宏森
朱征宇
《计算机应用研究》
2002,19(9):21-22
1053.
粒度计算研究综述
总被引:29,自引:4,他引:25
粒度计算GrC(Granular Computing)是信息处理的一种新的概念和计算范式,覆盖了所有有关粒度的理论、方法、技术和工具的研究.它是词计算理论、粗糙集理论、商空间理论、区间计算等的超集,也是软计算科学的一个分支,已成为模糊的、不完整的、不精确的及海量的信息处理的重要工… …
相似文献
李道国
苗夺谦
张东星
张红云
《计算机科学》
2005,32(9):1-12
1054.
一种基于粗糙集的决策系统属性约简算法
总被引:29,自引:1,他引:28
从大量数据发现知识时,属性约简是一个关键问题,本文提出了一种新的算法用于粗集中的属性约简,该算法基于Hu的差别矩阵,在对差别矩阵进行化简的基础上,先得到核,然后在逐步减小的差别矩阵中挑选出最频繁的属性加入直到成为一个约简。文中还对求核的正确性,算法的正确性进行了证明,同时对算法复… …
相似文献
代建华
李元香
《小型微型计算机系统》
2003,24(3):523-526
1055.
移动Agent的技术研究
总被引:29,自引:0,他引:29
1 引言 Internet和WWW已成为世界范围内的电子商务工具。Internet用户的不断增长将在远程学习、电子商务和多媒体通讯等领域带来无限商机。同时,网络低带宽、高延迟越来越成为限制网络应用发展和推广的一个瓶颈。人们希望通过软件来解决这个矛盾,移动A-gent就是在这种形式… …
相似文献
董红斌
石纯一
《计算机科学》
2000,27(4):58-61
1056.
文本挖掘及其关键技术与方法
总被引:29,自引:0,他引:29
从1969年美国国防部的计算机网络ARPANET起步,至今已有32年历史的Internet,已经发展成为包含多种信息资源、站点遍布全球的巨大信息服务系统,为其用户提供了极具价值的、巨大的数据资料。在数字图书馆和Internet上,在线可获得的信息量呈指数级增长,导致了信息爆炸。W… …
相似文献
王丽坤王宏
陆玉昌
《计算机科学》
2002,29(12):12-19
1057.
论歧义结构的潜在性
总被引:29,自引:4,他引:25
本文把作者在科技术语结构研究中提出的“潜在歧义论”(PA论)进一步推广到日常语言, 说明在汉语日常语言中也广泛地存在着潜在歧义结构, 而在具体的语言文本中, 许多潜在歧义都消解了。自然语言有歧义性的一面, 又有非歧义性的一面, 潜在歧义论正好揭示了自然语言的歧义性和非歧义性对立统… …
相似文献
冯志伟
《中文信息学报》
1995,9(4):14-24
1058.
基于信息融合的网络安全态势评估模型
总被引:29,自引:0,他引:29
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网… …
相似文献
韦勇
连一峰
冯登国
《计算机研究与发展》
2009,46(3)
1059.
电子商务协议研究综述
下载全文
总被引:29,自引:0,他引:29
电子商务协议是电子商务实施的技术基础.对电子商务协议研究进行综述,包括电子商务协议设计的原则(如安全性、匿名性、原子性、不可否认性和交易规模)以及对若干著名电子商务协议的描述和分析.
相似文献
周龙骧
《软件学报》
2001,12(7):1015-1031
1060.
关于实时数据库事务
下载全文
总被引:29,自引:3,他引:29
实时数据库事务显示了与传统数据库事务的很大不同.这些不同主要表现在事务的复杂结构、定时特性、相关性和正确性方面.本文先分析了实时数据库事务的应用特征与需求,并给出了一个复杂事务结构的框架,然后着重讨论实时事务间的相关性:结构相关、数据相关、行为相关,以及实时事务的结果、结构、行为… …
相似文献
刘云生
K.Ramamritham
J. Stankovic
《软件学报》
1995,6(10):614-622
[首页]
« 上一页
[48]
[49]
[50]
[51]
[52]
53
[54]
[55]
[56]
[57]
[58]
下一页 »
末 页»