用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3361-3380项 搜索用时 141 毫秒
[首页]
« 上一页
[164]
[165]
[166]
[167]
[168]
169
[170]
[171]
[172]
[173]
[174]
下一页 »
末 页»
3361.
基于工作流管理的动态联盟企业信息系统模型
总被引:15,自引:0,他引:15
本文要用面向对象工作流管理技术,从对象定义,流程实现等方面阐述了本系统模型动态协作的设计思想,并从系统实施角度分析了CORBA对本系统模型分布性的支持,最后给出了包括 过程定义,过程执行,管理监控三部分的系统模型的构架。
相似文献
王凯
白庆华
《计算机应用》
1999,19(10):30-33
3362.
基于Agent技术的虚拟组织集成框架IFVO
下载全文
总被引:15,自引:0,他引:15
虚拟组织正成为常规组织(或个人)间协同工作的重要形式,并要求集成化信息基础的支持。文中提出一个基于Agent技术的虚拟组织集成框架IFVO,它以面向活动分担的联合意向作为主要手段从3个方面:体系结构方式、Agent协作的语义互操作,支持集成化虚拟组织信息基础的开发和协调运作,IF… …
相似文献
高济
林东豪
《计算机研究与发展》
1999,36(12):1409-1416
3363.
传感器网络的路由机制
总被引:15,自引:0,他引:15
微电子技术和无线技术的进步推动传感器网络的发展,传感器网络实现分布式监测任务,能够应用于各种领域。由于传统网络路由协议重点在于提供高的服务质量,不能适用于存在能量约束的传感器网络。本文在说明传感器特点的基础上,对传感器网络的路由机制进行了简单的分类,并详细介绍和分析已提出的主要路… …
相似文献
孙利民
叶驰廖勇
《计算机科学》
2004,31(3):54-57
3364.
Web使用挖掘:从Web数据中发现用户使用模式
总被引:15,自引:3,他引:12
1.引言在Web(因特网)上进行交易具有简易、快速、高效等特点,基于Web的电子商务正以飞快的速度发展着。尤其是面向最终用户的B2C模式的电子商务,正面临着一场革命性的改变。最新的技术已能够追踪用户的浏览行为,这就使得商家有能力为每个用户定制个性化的产品,从而出现大规模定制(ma… …
相似文献
陈恩红
徐涌等
《计算机科学》
2001,28(5):85-88
3365.
基于Ontology的智能信息检索
总被引:15,自引:0,他引:15
一、前言对于普通的WWW用户,“信息过载”已经成为一个日益严重的问题。目前广泛使用的信息检索或者依赖编码过程,即对于给定的内容使用特定的观点或分类方法进行描述;或者进行全文检索,搜索包含用户指定词汇的信息源。由于编码的描述只能反映内容的一部分,单个词汇的出现更是难以反映文献的内容… …
相似文献
徐振宁
张维明等
《计算机科学》
2001,28(6):21-26
3366.
建立INTERNET上的安全环境
总被引:15,自引:0,他引:15
最近几年 INTERNET飞速发展,为用户提供方便的远程计算、资源共享和电子数据传输等服务,促进了社会发展。然而,INTERNET尚存在着一个致命缺点:缺乏安全性。在激烈竟争的壮会中,用户面对着INTERNET拥有的巨大财富,既爱又怕,
相似文献
唐晓东
齐治昌
《计算机科学》
1998,25(1):26-30
3367.
图象质量评价方法的历史、现状和未来
总被引:15,自引:2,他引:13
图象压缩可以看作是在码率和图象质量视觉感知失真之间的一种折衷。图象质量视觉感知失真的正确评价直接关系到图象压缩编码算法的设计与优化。传统的图象质量评价方法不能有效地反映出对人眼对图象失真的视觉感知。由于人眼是最终的信息接收者,我们在人眼视觉模型(HVS)的基础上建立了通用的评价模… …
相似文献
魏政刚
袁杰辉
蔡元龙
《中国图象图形学报》
1998,3(5):386-389
3368.
VPN技术应用研究
总被引:15,自引:0,他引:15
随着网络经济、电子商务、电子政务、远程教育等的迅猛发展,各单位对外联系业务及合作范围越来越广,传统的联网方式已难以适应现代业务发展的需求。VPN技术可以让各单位利用Internet来建立自己安全的内部网,将其分散在各地的网络通讯通过现有的公网安全地连接起来。本文介绍了VPN的概念… …
相似文献
杨永斌
《计算机科学》
2004,31(10):71-73
3369.
基于监控视频图像的车辆测速
总被引:15,自引:0,他引:15
基于监控视频图像的车辆测速方法(视频测速)的工作原理,提出了一种视频测速的实现思路,指出了在间隔已知时间的视频帧图像中找到对应块是实现视频测速的关键和难点。对车灯的特征进行了分析,根据车灯区域的特征,提出了采用灰度差水平叠加投影的方法,构造可以代表其鼓形区域的函数,以其作为定位车… …
相似文献
童剑军
邹明福
《中国图象图形学报》
2005,10(2):192-196
3370.
一种手写体汉字特征提取新方法——小波变换及弹性网格技术的应用
总被引:15,自引:0,他引:15
利用小波分析方法将汉字图象分解为横、撇、竖、捺4个方向的分量,然后结合弹性网格技术,提出了进行手写体汉字特征提取的一种新方法,实验结果显示此方法是行之有效的。
相似文献
金连文
彭秀兰
尹俊勋
《中国图象图形学报》
1998,(7)
3371.
一种用于大规模模式识别问题的神经网络算法
下载全文
总被引:15,自引:1,他引:15
许多实际的模式识别问题如对手写体汉字的识别,都属于大规模的模式识别问题.目前,传统的神经网络算法对这类问题尚无有效的解决办法.在球邻域模型的基础上提出一种可用于大规模模式识别问题的神经网络训练算法,试图加强神经网络解决大规模问题的能力,并用手写体汉字识别问题检验其效果.实验结果揭… …
相似文献
吴鸣锐
张钹
《软件学报》
2001,12(6):851-855
3372.
JVT草案中的核心技术综述
下载全文
总被引:15,自引:0,他引:15
作为一种由ITU-T国际视频组织和ISO的MPEG小组联合推出的未来视频处理标准,JVT(joint video team)的主要功能是改进当前压缩标准,通过采用切图技术、高分辨率的亚像素技术以及不同尺寸的块和形状与使用多个参考图进行Intra/Inter预测编码等技术来降低码率… …
相似文献
郑翔
叶志远
周秉锋
《软件学报》
2004,15(1):58-68
3373.
训练多层网络的样本数问题
下载全文
总被引:15,自引:1,他引:14
本文分析多层网络的映射增长函数,以经验风险最小和期望风险最小之间的偏差来定义网络的泛化能力.基于Vapnik-Chervonenkis的事件出现频率一致收敛于其概率的理论,讨论网络的结构、训练样本数和网络泛化能力间的关系.分析在最不利的情况下为保证一定泛化能力所需要的训练样本数.… …
相似文献
张鸿宾
《自动化学报》
1993,19(1):71-77
3374.
一种改进的Mean Shift跟踪算法
下载全文
总被引:15,自引:1,他引:15
本文主要针对经典的Mean Shift跟踪算法均匀剖分整个颜色空间造成许多空的直方图区间以及不能准确表达目标颜色分布的缺点, 提出了一种改进算法. 该改进算法首先对目标的颜色进行聚类分析, 根据聚类结果通过矩阵分解和正交变换自适应地剖分目标的颜色空间从而确定对应于每一聚类的子空间… …
相似文献
李培华
《自动化学报》
2007,33(4):347-354
3375.
数字图像拼接技术
总被引:15,自引:1,他引:15
数字图像拼接技术在现实生活中有广泛的应用,本文阐述了图像拼接技术的要点,图像拼接技术大致可以分为图像预处理、图像配准和图像缝合三个基本步骤,我们对各步骤中所需要的各类经典算法进行了详细论述.根据实验经验,揭示了这些算法的使用范围,比较了各自的优缺点,最后对图像拼接算法的发展进行了… …
相似文献
王伟
陆佩忠
《小型微型计算机系统》
2006,27(7):1347-1352
3376.
字典与统计相结合的中文分词方法
总被引:15,自引:0,他引:15
提出了一种字典与统计相结合的中文分词方法,该方法首先利用基于字典的分词方法进行第一步处理,然后利用统计的方法处理第一步所产生的歧义问题和未登录词问题.本算法在基于字典的处理过程中,通过改进字典的存储结构,提高了字典匹配的速度;在基于统计的处理过程中,通过统计和规则相结合的方法提高… …
相似文献
翟凤文
赫枫龄
左万利
《小型微型计算机系统》
2006,27(9):1766-1771
3377.
结构化对等网中的P2P蠕虫传播模型研究
总被引:15,自引:1,他引:15
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模… …
相似文献
夏春和
石昀平
李肖坚
《计算机学报》
2006,29(6):952-959
3378.
分布式环境下的访问控制
总被引:15,自引:0,他引:15
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述… …
相似文献
刘琼波
施军
尤晋元
《计算机研究与发展》
2001,38(6):735-740
3379.
基于J2EE架构的分布式Web应用的研究
总被引:15,自引:0,他引:15
从目前Web领域的发展现状出发,简要介绍了当前流行的J2EE架构的分布式对象结构的特点及优势,讨论了基于J2EE架构的Web应用的多层体系结构模式,并在此架构的基础上对如何使用现行的组件技术开发Web应用进行了研究,最后,通过一个开发实例给出了分布式Web应用的具体实现方法。… …
相似文献
刘慧
李玉忱
苏鹏
《计算机应用研究》
2003,20(9):47-49
3380.
一个基于SNMP的简单网络管理系统的设计与实现
总被引:15,自引:0,他引:15
本文提出了一个基于SNMP的简单网络管理系统,首先讨论了这个系统的功能和设计,然后以此作为基础,给出这个系统的实现方案,文章最后介绍了对系统的评测。
相似文献
王平
赵宏
陈海涛
韩韶华
《小型微型计算机系统》
2001,22(9):1047-1050
[首页]
« 上一页
[164]
[165]
[166]
[167]
[168]
169
[170]
[171]
[172]
[173]
[174]
下一页 »
末 页»