用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3701-3720项 搜索用时 141 毫秒
[首页]
« 上一页
[181]
[182]
[183]
[184]
[185]
186
[187]
[188]
[189]
[190]
[191]
下一页 »
末 页»
3701.
基于人类视觉系统的各向异性扩散图像平滑方法
总被引:14,自引:1,他引:14
本文首先分析了图像处理领域中现存各向异性扩散技术所面临的一些问题,然后根据人类视觉系统的一些特性提出了一个改进的各向异性扩散方法.由于该方法充分利用了可见度函数所提供的信息,它不仅避免了Perona-Malik 以及You-Kaveh方案中对参数选择的困难,而且也克服了Catte… …
相似文献
余庆军
谢胜利
《电子学报》
2004,32(1):17-20
3702.
一种基于门限ECC的入侵容忍CA方案
总被引:14,自引:1,他引:14
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC… …
相似文献
张险峰
刘锦德
《计算机应用》
2004,24(2):5-8
3703.
基于J2ME的移动位置服务3G手机应用平台的设计
总被引:14,自引:0,他引:14
提出如何运用J2ME及SVG Tiny构造3C手机LBS终端应用平台,重点阐述了屏幕导航模型的设计、网络连接通信、电子地图的处理及数据的持久化处理等。本平台融合了GIS与3G、J2ME及SVG技术,以J2ME为开发平台,结合空间数据以SVG为地图显示介质,在3G手机中实现方便、快… …
相似文献
帅小应
廉东本
《计算机应用》
2004,24(11):146-148
3704.
一种基于拓扑连接图的三维模型检索方法
总被引:14,自引:1,他引:14
提出了一种基于分割技术的拓扑连接图构造方法。并用于三维模型检索.首先构造多层邻域计算用于度量每个三角片平坦度的信号值。根据这些信号值采用一种改进的分水岭方法把模型分割成不同的曲面片.然后利用这些曲面片之间的连接关系构造拓扑连接图.最后通过比较不同模型的拓扑连接图相似性来得到它们的… …
相似文献
潘翔
张三元
张引
叶修梓
《计算机学报》
2004,27(9):1250-1255
3705.
一个基于语境框架的文本特征提取算法
总被引:14,自引:0,他引:14
介绍了一种新的文本语义形式化模型——语境框架。语境框架是一个三维的语义描述,它把文本内容抽象成领域(静态范畴)、情景(动态描述)、背景(褒贬、参照等)3个框架。在语境框架的基础上,设计实现了文本特征提取算法。算法从语义入手,实现了4元组表示的领域提取算法、以领域句类为核心的情景提… …
相似文献
晋耀红
苗传江
《计算机研究与发展》
2004,41(4):582-586
3706.
无线传感器网络抗毁性
总被引:14,自引:0,他引:14
无线传感器网络常因能量耗尽、硬件故障或者遭遇入侵等原因导致节点失效,使得原本连通的网络拓扑分割,甚至导致全局网络受损.因此,研究抗毁性对解决无线传感器网络规模化应用瓶颈具有重要的理论价值.目前有关无线传感器网络抗毁性的研究主要关注以下3个方面:(1)造成无线传感器网络节点失效与网… …
相似文献
李文锋
符修文
《计算机学报》
2015,38(3)
3707.
关于中国Web的大小、形状和结构
总被引:14,自引:0,他引:14
基于天网搜索引擎连续4次的大规模搜集记录,揭示了中国2002年初中国Web的大小、形状和结构。主要结论包括:1.中国大约有5000万网页和5万个Web站点;2.全国不到1/3的节市拥有2/3强数目的网站;3,中国网络是高度连通的,Web直径是17.4;4.网页人数分布很好地符合幂… …
相似文献
闫宏飞
李晓明
《计算机研究与发展》
2002,39(8):958-967
3708.
基于有向超图的参数化表示模型及其实现
总被引:14,自引:0,他引:14
本文提出了一种基于有向超图的参数化图表表示模型。它不仅能够表示图形的尺寸约束和几何约束,而且能够支持图形拓扑结构变化和工程设计约束的表示,在交互绘制图形对象的同时直接建立参数化图形约束模型。由于在图形构造的每一步都保证约束的一致性,因此,不会出现过约束或欠约束的情况。经实践表明,… …
相似文献
孟祥旭
汪嘉业
《计算机学报》
1997,20(11):982-988
3709.
基于代理缓存的流媒体动态调度算法研究
总被引:14,自引:1,他引:14
该文研究了在Internet环境下通过代理服务器将流媒体从源服务器传输到多个客户端时的骨干网络及服务器带宽消耗问题.在分析了传统多媒体流动态调度算法不足的基础上,提出了基于代理服务器协助的补丁预取与服务调度算法(P^3S^2A).由代理服务器通过单播连接从源服务器中获取流媒体数据… …
相似文献
覃少华
李子木
蔡青松
胡建平
《计算机学报》
2005,28(2):185-194
3710.
一种面向服务、事件驱动的企业应用动态联盟构造方法
总被引:14,自引:1,他引:14
提出了一种面向服务、事件驱动的企业应用动态联盟构造方法,旨在应对企业动态联盟中合作伙伴的动态选择和自主加入带来的信息系统动态集成问题.该方法通过业务事件表达联盟成员之间的业务需求,在各企业信息系统之间搭建了语义互通的桥梁;同时将基于主题和内容的事件发布/订阅机制引入其中,给出了基… …
相似文献
李厚福
韩燕波
虎嵩林
单保华
梁英
《计算机学报》
2005,28(4):739-749
3711.
基于个体密集距离的多目标进化算法
总被引:14,自引:1,他引:14
外部种群维护和适应度赋值是多目标进化算法(MOEA)的两个重要部分,该文首先对这两个问题目前已有的处理方法进行了分析,然后提出了基于个体密集距离的外部种群维护方法,并在将所有个体根据Pareto支配关系分成四个层次的基础上,给出了一种由个体密集距离定义的适应度函数,最后将基于个体… …
相似文献
雷德明
吴智铭
《计算机学报》
2005,28(8):1320-1326
3712.
面向文本检索的语义计算
总被引:14,自引:1,他引:14
随着信息社会尤其是互联网的发展,人们对文本检索的要求越来越高.作为对传统关键词匹配技术的改进,智能检索研究已经成为热点,并将是支撑下一代互联网的核心技术之一.将语义计算技术应用于文本检索,是智能检索的重要方向.文中在文本检索的两个关键技术(“标引”和“相似度计算”)中引入语义计算… …
相似文献
赵军
金千里
徐波
《计算机学报》
2005,28(12):2068-2078
3713.
文本分类中结合评估函数的TEF-WA权值调整技术
总被引:14,自引:0,他引:14
文本自动分类面临的难题之一是如何从高维的特征空间中选取对文本分类有效的特征,以适应文本分类算法并提高分类精度.针对这一问题,在分析比较特征选择和权值调整对文本分类精度和效率的影响后,提出了一种结合评估函数的TEF-WA权重调整技术,设计了一种新的权重函数,将特征评估函数蕴含到权值… …
相似文献
唐焕玲
孙建涛
陆玉昌
《计算机研究与发展》
2005,42(1):47-53
3714.
一种基于智能Agent的协同工作模型
总被引:14,自引:0,他引:14
计算机支持的协同工作(CSCW)需要研究出适应各种协同工作方式的灵活,开发,可扩充的模型结构,本文以分布式人工智能研究中的智能Agnet为系统基本单元,提出了一种基于智能Agent的协同工作模型,给出了它的具体实现。
相似文献
朱晓芸
何钦铭
王申康
《计算机应用》
1999,19(6):5-8
3715.
基于分形维数的层次多分辨率模型
总被引:14,自引:0,他引:14
多分辨模型作为一种加速实时显示的手段,近年来得到了普遍的重视和迅速的发展。但是关于在一个虚拟拟环境的漫游系统中如何有效利用这一技术的研究,上前国内外仍处于探讨阶段。
相似文献
李捷
唐泽圣
郭红晖
《计算机学报》
1998,21(9):780-786
3716.
光线追踪显示体数据的新求交算法
总被引:14,自引:0,他引:14
本文就利用光线追踪方法完成的体绘制提出一种新的求交算法,此算法与以前的求交算法有本质上的不同,求交过程不再是相对于CELL进行求交,而是直接相对于x,y,z族平面直接进行求交,故此算法所需的运算量相以地于其它算法是非常小的,而且可以直接控制求交顺序而无需排序,这样得到的求交结果对… …
相似文献
文四立
唐卫清
《计算机学报》
1994,17(4):241-249
3717.
多媒体通信中带度约束的多播路由算法
总被引:14,自引:1,他引:14
随着多媒体业务的发展,多播技术应用日益广泛,多播路由是要寻找连接源节点和一组目的节点的一棵多播树,这个问题在数学上归结为Steiner树问题,它是一个NPC问题。在实际网络中,网络节点具备不同的多播能力,有些节点不支持多播,有些节点支持多播,但为了保证网络速度和节点负载平衡,支持… …
相似文献
刘莹
刘三阳
《计算机学报》
2001,24(4):367-372
3718.
基于小波神经网络的混沌时间序列分析与相空间重构
总被引:14,自引:1,他引:14
探讨了小波神经网络在混沌时间序列分析与相空间重构中的应用,通过混沌时间序列单步预测与多步预测的例子,比较了小波神经网络与MLP的逼近和收敛性能,对最近提出的一种多分辨率学习策略进行了改进,利用连续3次样条小和正交Daubechies小波代替Haar小波对时间序列做小波分解;用改进… …
相似文献
陈哲
冯天瑾
张海燕
《计算机研究与发展》
2001,38(5):591-596
3719.
虚拟手模型及其抓取技术
总被引:14,自引:0,他引:14
在深入分析手的解剖结构和运动特点的基础上,采用层次结构建模方法,建立了虚拟手模型、然后针对已有的虚拟手抓取规则过于简化的特点,提出了一种新的虚拟手抓取规则.该规则能够使虚拟手正确地抓取虚拟环境中的物体.最后运用虚拟手模型和抓取规则实现了虚拟手对虚拟物体的抓取、移动和释放操作.… …
相似文献
李志华
钟毅芳
《小型微型计算机系统》
2003,24(6):1071-1074
3720.
递归算法的非递归化实现
总被引:14,自引:0,他引:14
由递归算法直接转换成相应的非递归算法能有效地提高程序的执行效率,本文列出了几类递归算法的非递归化实现方法,分别说明了这几类递归算法的特点及算法实例,并给出了相应的非递归算法。
相似文献
朱振元
朱承
《小型微型计算机系统》
2003,24(3):567-570
[首页]
« 上一页
[181]
[182]
[183]
[184]
[185]
186
[187]
[188]
[189]
[190]
[191]
下一页 »
末 页»