用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9841-9860项 搜索用时 129 毫秒
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»
9841.
基于快速相关矢量量化的图象编码算法
下载全文
总被引:7,自引:1,他引:6
图象编码已经成为当今计算机世界的重要问题,而矢量量化(VQ)又是近年来有损图象压缩的一种重要技术,它的优点是比特率低以及解码简单,但是其穷尽搜索编码计算量较大,为了降低编码时间,已经有多种快速算法出现在一些文献中,然而这些算法往往不能进一步降低比特率,为了解决这一问题,因此提出了… …
相似文献
陆哲明
孙圣和
《中国图象图形学报》
2000,5(6):489-492
9842.
第二代小波变换应用于图象的无损压缩编码
总被引:7,自引:1,他引:6
第二代小波变换构造方法的特点是:①继承了第一代小波变换的多分辨率特性:②不依赖傅立叶变换;③小波变换后的系数是整数;④图象的恢复质量与变换时边界采用何种延拓方式无关,利用了“整数经过第二代小波变换后的系数仍为整数”的特性,将第二代小波变换用于图象的无损压缩编码,并和Huffman… …
相似文献
汤焱
莫玉龙
《中国图象图形学报》
2000,5(8):699-702
9843.
一种SAR图象舰船尾迹的CFAR检测方法
下载全文
总被引:7,自引:1,他引:6
提出一种基于邻近象素求和的合成孔径雷达(SAR)海面图象舰船尾迹的恒虚警率(CFAR)检测方法(简称APS方法).该方法的关键是用\"邻近象素求和\"方法实现子图象的Radon变换,在变换域依概率模型进行统计假设检验,并最终实现CFAR检测.文中仿真和实际SAR图象试验的结果表明… …
相似文献
汤子跃
朱敏慧
王卫延
《电子学报》
2002,30(9):1336-1335
9844.
一种基于延时及带宽受限的启发式组播路由算法
下载全文
总被引:7,自引:0,他引:7
在分析了网络中基于延时和带宽受限的组播路由优化问题的基础上,本文提出了一种新的启发式算法,并进行了实验和分析.结果表明文中构造的路由方案成功地解决了当网络中存在多组组播业务时的QoS路由选择问题.此方案不仅保证了带宽、端到端延时,优化了路由树的代价,而且有效地控制了算法的复杂性并… …
相似文献
石坚
董天临
邹玲
贺聿志
《电子学报》
2001,29(8):1113-1116
9845.
基于3D直方图的彩色图象分割方法
下载全文
总被引:7,自引:0,他引:7
以阈值分割技术为基础,提出了基于3D直方图的生长法和尺度空间聚类方法。分别利用3D空间中同一类目标像素频度的连通性的尺度空间聚类原理,简单而有效地解决了多维阈值分割带来的过度分割问题。该方法对不同类型图象具有很好的适应性,并已成功应用于医学彩色图象处理领域。
相似文献
潘晨
顾峰
《中国图象图形学报》
2002,7(8):800-805
9846.
多传感器顺序粒子滤波算法
下载全文
总被引:7,自引:1,他引:6
粒子滤波是一种基于Monte Carlo仿真的最优回归贝叶斯滤波算法.这种方法不受线性化误差和高斯噪声假定的限制,适用于任何状态转换或测量模型,因此能够很好地解决非线性、非高斯环境下系统的状态估计问题.为了能够有效地解决非线性、非高斯环境中的集中式多传感器状态估计问题,本文研究了… …
相似文献
熊伟
何友
张晶炜
《电子学报》
2005,33(6):1116-1119
9847.
云数据管理索引技术研究
总被引:7,自引:3,他引:4
数据的爆炸式增长给传统的关系型数据库带来了巨大的挑战,使其在扩展性、容错性等方面遇到了瓶颈.而云计算技术依靠其高扩展性、高可用性、容错性等特点,成为大规模数据管理的有效方案.然而现有的云数据管理系统也存在不足之处,其只能支持基于主键的快速查询,因缺乏索引、视图等机制,所以不能提供… …
相似文献
马友忠
孟小峰
《软件学报》
2015,26(1):145-166
9848.
三值代数与三值故障诊断
总被引:7,自引:0,他引:7
本文提出新代数系统《, ,,,↑,0,*,1》。用此代数深入研究三值逻辑故障诊断。首先,在定义三值运算“↑”和三值异或“ ”后,推出一些代数定理。在此基础上推出三值逻辑网络中任意类型故障诊断原理。然后引入“复阵列对”和“三值井运算”,将已用于二值逻辑网络中的方法推广到三值逻辑网络… …
相似文献
方振贤
《计算机学报》
1982,(6)
9849.
通信协议转换器及其构造
下载全文
总被引:7,自引:0,他引:7
通信协议转换器可以看作是两个协议的信息之间的映射.这个映射可以用一个重要信息对偶集合K来刻划.本文给出相对于K的协议转换器的形式定义.然后,我们提出用两个有限状态自动机的对偶积来构造协议转换器的方法,并论证了方法的正确性.
相似文献
赵锦蓉
《软件学报》
1995,6(2):91-98
9850.
PROLOG—DBMS系统实现中的子句间优化技术
下载全文
总被引:7,自引:0,他引:7
实用PROLOG—DBMS系统实现中的首要问题是要保证系统的正确性.然而,从数据库中提取冗余数据不但严重地影响系统的效率,而且影响系统的正确性.本文所提出的子句间优化技术可以解决这一问题.因为采用这一技术可以保证仅从数据库中提取有用事实并且没有任何元组多于一次被提取.
相似文献
李磊
左万历
李希春
《软件学报》
1995,6(3):136-141
9851.
对CLEFIA算法的饱和度分析
总被引:7,自引:1,他引:6
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度.指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误.将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用\"部分和\"技术以降低时间复杂度.从而,将对10圈CLEFIA的饱和度… …
相似文献
王薇
王小云
《通信学报》
2008,29(10):88-92
9852.
空时码综述
总被引:7,自引:0,他引:7
该文从空时编码设计的基本原则出发,系统分析了已有的几种空时编码方案,提出了几个重要的研究方向,并对其应用前景进行了展望。
相似文献
李颖
谢显中
王新梅
《电子与信息学报》
2002,24(12):1973-1979
9853.
防火墙包过滤规则问题的研究
总被引:7,自引:0,他引:7
包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.最后详细分析了一种新的过滤机制--流过滤.
相似文献
高峰
许南山
《计算机应用》
2003,23(Z1):311-312
9854.
KISO:一种基于本体论的集成知识系统设计
总被引:7,自引:0,他引:7
我们注意到不同的应用背景,编程语言,建模工具及网络协议及应用及用户间实现互操作的主要问题。为了解决基于知识的复杂求解问题,必须考虑系统的互操作性。本文提出一种基于体论的设计方案,从集成基础和集成实现两个方面来设计集成企业知识系统。
相似文献
王念滨
徐晓飞
邓胜春
王刚
《小型微型计算机系统》
2000,21(1):91-94
9855.
层次式多子网级联神经网络
总被引:7,自引:0,他引:7
本文提出的层次式多子网级联神经网络是一个新的神经网络自结构方案,它通过不断地加入新的子网,逐一地分解复杂的任务为多个简单的子任务,每个子任务为一专有的子网所处理,从而达到分而治之的目的,使问题得以求解,它的优势性能在于它实现了复杂任务的自动分解和模块化策略,降低了全局最优搜索的复… …
相似文献
孙功星
朱科军
戴长江
戴贵亮
《电子学报》
1999,27(8):49-51
9856.
知识概念的模糊模型及模糊目标的识别
总被引:7,自引:0,他引:7
作为EBL(Explanation-BaesedLearning)的发展,从概念的自然形成过程出发,提出了一种新的概念模型FEBM(FuzzyExplanation-BasedModel)当概念的解释谓词集中模糊集以及解释谓词取模糊逻辑值时,给出了求概念真值的表达式;为了解决模糊… …
相似文献
李膺春
石纯一
《计算机学报》
1999,22(6):615-619
9857.
一种动态存储管理机制
下载全文
总被引:7,自引:0,他引:7
动态存储管理是计算机必不可少的资源管理手段之一。现有的动态存储分配算法存在着效率不高、空间和时间开销较高等缺点。文中提出了一个用多级位示图目录来实现存储资源动态分配的算法,给出了多级位示图目录的结构和相应的算法,并分析了算法的效率,多级位示图目录算法具有结构简单,空间和时间开销小… …
相似文献
郭福顺
王世铀
臧天仪
《计算机研究与发展》
1999,36(1):62-66
9858.
一种基于路径聚类的Web用户访问模式发现算法
总被引:7,自引:0,他引:7
本文在将用户对Web站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于ISODATA算法的路径聚类方法,并对实际网站Web日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式。而且还得到较为合理的模式聚类个数。
相似文献
马力焦李成
刘国营
《计算机科学》
2004,31(8):140-141
9859.
入侵容忍技术现状与发展
总被引:7,自引:0,他引:7
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错… …
相似文献
张险峰 张峰秦志光
刘锦德
《计算机科学》
2004,31(10):19-22
9860.
基于颜色和形状的图像检索
总被引:7,自引:1,他引:6
在分析了基于图像颜色信息和空间信息进行图像捡索的基础上,提出了一种新的基于图像颜色和形状的图像检索算法。该算法采用HSI颜色空间,整幅图像首先被划分为具有固定尺寸的分块,对其中的每一分块,提取该分块的主色调作为该分块的颜色特征,对整幅图像采用主色调直方图作为其颜色特征;在对图像形… …
相似文献
孙君顶武学东
周利华
《计算机科学》
2004,31(5):180-183
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»