用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9361-9380项 搜索用时 111 毫秒
[首页]
« 上一页
[464]
[465]
[466]
[467]
[468]
469
[470]
[471]
[472]
[473]
[474]
下一页 »
末 页»
9361.
多描述编码的研究现状及其展望
总被引:7,自引:0,他引:7
对多描述编码的研究现状进行了分析,介绍了多描述编码的理论研究,概括了现有的多描述编码的构造方法,并对视频中多描述编码技术进行了介绍,最后对多描述编码技术进行了展望。
相似文献
赵谊虹
余松煜
程国华
《通信学报》
2005,26(1):87-94
9362.
DDoS攻击源追踪的一种新包标记方案研究
总被引:7,自引:0,他引:7
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性;同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。… …
相似文献
李金明
王汝传
《通信学报》
2005,26(11):18-23
9363.
信息隐藏与检测算法的特性分析
下载全文
总被引:7,自引:0,他引:7
本文从系统模型的角度研究了信息隐藏与检测的问题,提出了用参数估计理论来衡量信息提取算法的优劣.同时,用信息隐藏中常用的两种算法和四种应用环境为例,推导了参数估计的方差下限,并且用仿真结果验证了理论结果,同时得到了对应的信息提取算法为最佳估计算法的结论.
相似文献
钮心忻
杨义先
《电子学报》
2002,30(7):952-955
9364.
一种单锁存器CMOS三值D型边沿触发器设计
下载全文
总被引:7,自引:0,他引:7
提出了一种只使用单个锁存器的CMOS三值D型边沿触发器设计.该电路是通过时钟信号的上升沿后产生的窄脉冲使锁存器瞬时导通完成取样求值.所提出的电路较之以往设计具有更为简单的结构,三值双轨输出时仅需24个MOS管.计算机模拟结果验证了所提出的触发器具有正确的逻辑功能、良好的瞬态特性和… …
相似文献
杭国强
吴训威
《电子学报》
2002,30(5):760-762
9365.
交互式虚拟内窥镜系统
下载全文
总被引:7,自引:0,他引:7
计算机图形图象技术与虚拟现实技术应用于医学内窥镜系统,产生了虚拟内窥镜技术,为了将虚拟现实技术应用在医学图象处理方面,以方便医生进行虚拟手术与无创诊断,在综合利用各种计算机图形,图象技术的基础上,提出了完整的交互式虚拟内窥镜系统的框架,同时对系统结构和各种模型进行了分析和讨论,还… …
相似文献
张惠
舒华忠
Pascal Haigron
罗立民
《中国图象图形学报》
2002,7(1):36-43
9366.
任意NUBS曲线的小波分析和造型技术
下载全文
总被引:7,自引:0,他引:7
为了对任意NUBS曲线进行精确的分解和重构,提出了半正交B样条小波分解和重构的新算法,同时给出了处理非均匀B样条曲线的非整数阶分辨率的小波分解和重构算法,并实现了任意非均匀B样条曲线的多分辨率表示,对于任意非均匀B样条或NUBS曲线,无论它有多少个控制点,均可以对它进行半正交分解… …
相似文献
刘建
关右江
秦开怀
《中国图象图形学报》
2002,7(9):894-900
9367.
基于MPEG-I的远程多媒体监视系统
下载全文
总被引:7,自引:0,他引:7
提出了一种远程监视系统的实现方法,其中着重介绍了基于MPEG-I的远程监视系统,对其组成,特点,性能和实现方法进行了详细的论述,最后给出这种同监视系统的应用前景。
相似文献
刘宁
张利
吴国威
《中国图象图形学报》
1999,4(6):519-523
9368.
基于模糊神经网络味觉信号识别的研究
总被引:7,自引:1,他引:6
相似文献
周春光
梁艳春田勇
胡成全孙新
《计算机研究与发展》
1999
9369.
矢量地图的一种自动校正算法
下载全文
总被引:7,自引:0,他引:7
从实用的角度出发,采用系统辨识工程最优化方法,讨论了如何较好地校正矢量数字地图数字化过程中的误差问题,并提出了一种利用多个控制点的自动校正矢量数字地图的算法。
相似文献
郭杰华
姚振旺
鲍远律
张旺生
《中国图象图形学报》
1999,4(5):423-426
9370.
基于CRF算法的汉语比较句识别和关系抽取*
总被引:7,自引:2,他引:5
比较句是表明事物之间关系的常见表达方式,对于文本挖掘,特别是情感分析,具有重要的价值。目前汉语比较句的研究还是一个新颖的课题,包括汉语比较句的识别和比较关系的抽取。对于汉语比较句的识别,在前人研究的基础上,以SVM为分类器,以特征词和CSR序列规则为特征,同时利用CRF算法抽取实… …
相似文献
黄高辉
姚天昉
刘全升
《计算机应用研究》
2010,27(6):2061-2064
9371.
基于散列布尔矩阵的关联规则Eclat改进算法*
总被引:7,自引:2,他引:5
将散列表与布尔矩阵相结合,提出了一种基于散列布尔矩阵的Eclat改进算法,通过提高求交集的速度来加快整个算法生成频集的过程。实验结果表明,改进的Eclat算法在计算性能和时间效率上均优于传统算法。
相似文献
熊忠阳
陈培恩
张玉芳
《计算机应用研究》
2010,27(4):1323-1325
9372.
一种无人机机载SAR运动补偿的方法
下载全文
总被引:7,自引:1,他引:6
为了能够得到较理想的无人机SAR图像,本文通过对无人机SAR系统的运动误差分析,提出了一种有效的运动补偿方法,该方法是通过天线伺服系统来补偿载机的转动误差,而平动误差是根据对所建立的误差模型的分析,从SAR数据的瞬时多普勒调频率中估计得到,并且平动误差补偿是对数据在包络和相位上进… …
相似文献
周峰
邢孟道
保铮
《电子学报》
2006,34(6):1002-1007
9373.
一种新的对称CDMA系统中非对称业务下的呼叫允许控制策略
下载全文
总被引:7,自引:0,他引:7
未来无线多媒体网络将以分组技术为基础,支持多种业务的传输,业务的QoS保证将受到一定的挑战.各运营商也将针对自己所服务的对象特点,定义各类业务的QoS等级,来提供具有不同QoS要求的业务.因此,呼叫允许控制(Call Admission Control,CAC)策略将要以分组业务… …
相似文献
张丹丹
方旭明
朱龙杰
《电子学报》
2006,34(10):1745-1751
9374.
自然语言篇章理解及基于理解的自动文摘研究
下载全文
总被引:7,自引:4,他引:3
我们对文章结构进行了介析, 研究语言单位间的意义相关性, 基于这种相关性,提出意义分析方法, 并给出篇章的意义表示。最后, 分析了自动文摘研究现状, 介绍了我们在这方面的研究情况。
相似文献
王建波
王开铸
《中文信息学报》
1992,6(2):1-7
9375.
半监督谱聚类特征向量选择算法
总被引:7,自引:0,他引:7
对于一个K类问题,Ng-Jordan-Weiss(NJW)谱聚类算法通常采用数据规范化亲和度矩阵的前K个最大特征值对应的特征向量作为数据的一种表示。然而,对于某些模式识别问题,这K个特征向量不一定能够体现原始数据的结构。文中提出一种半监督谱聚类特征向量选择算法。该算法利用一定量的… …
相似文献
赵凤
焦李成
刘汉强
公茂果
《模式识别与人工智能》
2011,24(1):48-56
9376.
基于遗传算法的随机性(Q,r)库存系统仿真优化
总被引:7,自引:1,他引:7
(Q,r)模型是库存管理中的重要控制模型。对于随机性(Q,r)库存系统,难以用解析方法求解最优的库存控制策略。运用仿真优化技术,基于离散事件系统仿真原理,建立了随机性(Q,r)库存系统的仿真模型,设计了一种改进的遗传算法并应用它优化库存系统的库存控制策略。采用面向对象方法… …
相似文献
姜昌华
戴树贵
胡幼华
《计算机应用》
2006,26(1):184-0186
9377.
一种基于频繁模式树的约束最大频繁项目集挖掘及其更新算法
总被引:7,自引:2,他引:7
目前已提出了许多快速的关联规则挖掘算法,实际上用户只关心部分关联规则,如他们仅想 知道包含指定项目的规则.当这些约束被用于数据预处理或将它结合到数据挖掘算法中去时 ,可以显著减少算法的执行时间.为此,考虑了一类包含或不包含某些项目的布尔表达式约 束条件,提出了一种快速的基于FP-… …
相似文献
宋余庆
朱玉全
孙志挥
杨鹤标
《计算机研究与发展》
2005,42(5):777-783
9378.
隐蔽信道研究
下载全文
总被引:7,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …
相似文献
王永吉
吴敬征
曾海涛
丁丽萍
廖晓锋
《软件学报》
2010,21(9):2262-2288
9379.
挖掘转移规则:一种新的数据挖掘技术
总被引:7,自引:0,他引:7
文中提出一种新的数据挖掘技术;挖掘转移规划。
相似文献
肖利
王能斌
《计算机研究与发展》
1998,35(10):902-906
9380.
一种地表造型方法
总被引:7,自引:0,他引:7
本文提出一种简单而有效的地表造型方法:中点随机扰动插值法,给出了用这个方法在微机上生成的几幅地表图。这个方法也适合其它不规则自然景物的造型。
相似文献
宋万寿
杨晋吉
《小型微型计算机系统》
1996,17(3):32-36
[首页]
« 上一页
[464]
[465]
[466]
[467]
[468]
469
[470]
[471]
[472]
[473]
[474]
下一页 »
末 页»