用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第621-640项 搜索用时 359 毫秒
[首页]
« 上一页
[27]
[28]
[29]
[30]
[31]
32
[33]
[34]
[35]
[36]
[37]
下一页 »
末 页»
621.
基于属性论的文本相似度计算
总被引:38,自引:0,他引:38
以属性论为理论依据,分析了文本属性与属性重心剖分模型的关系,建立了文本属性重心剖分模型,并在属性坐标系中表示文本向属与查询式向量,确定向量之间的匹配基准,计算匹配距离,从而建立一个文本与查询式之间的匹配相似度计算公式,该模型有效地描述文本属性和查询式属性之间的关系。
相似文献
潘谦红
王炬
史忠植
《计算机学报》
1999,22(6):651-655
622.
关于通信网可靠性的研究进展
总被引:38,自引:5,他引:38
在通信网的设计和维护过程中,网络可靠性是一项重要的性能指标,目前这一课题已逐步引起人们的高度重视。本文综述了迄今为止在通信网可靠性研究领域里所取得的成果,在叙述过程中将重点介绍网络可靠性的测度及其数学模型,基本上不涉及网络算法。文章把通信网可靠性的研究成果归纳为四类:1.网络的抗… …
相似文献
熊蔚明
刘有恒
《通信学报》
1990,11(4):43-49
623.
图像质量评价方法研究进展
下载全文
总被引:38,自引:3,他引:38
图像质量评价是图像处理领域的研究热点。该文综合论述了图像质量的主观和客观评价方法,重点阐述了单视点图像质量的客观评价方法。对目前比较常用的峰值信噪比和均方误差全参考评价算法进行了分析并指出其存在的问题。然后,对基于误差敏感度和基于结构相似度的评价算法进行了论述和分析,并对质降和无… …
相似文献
蒋刚毅
黄大江
王旭
郁梅
《电子与信息学报》
2010,32(1):219-226
624.
前向神经网络隐含层节点数的一种优化算法
总被引:38,自引:0,他引:38
由于前向神经网络隐合层节点数的确定尚无理论依据,为此提出一种基于黄金分割原理的优化算法,首先确定网络隐含层节点数频繁出现的区间范围;将网络总误差作为试验结果,然后利用黄金分割法搜索其区间中的理想数值;兼顾高精度的需要,将隐含层节点数频繁出现的区间作拓展,可以求得逼近能力更强的节点… …
相似文献
夏克文李昌彪
沈钧毅
《计算机科学》
2005,32(10):143-145
625.
领域工程概述
总被引:38,自引:0,他引:38
一、引言领域工程是为一组相似或相近系统的应用工程建立基本能力和必备基础的过程,它覆盖了建立可复用的软件构件的所有活动。其中“领域”是指一组具有相似或相近软件需求的应用系统所覆盖的功能区域。领域工程对领域中的系统进行分析,识别这些应用的共同特征和可变特征,对刻画这些特征的对象和操作… …
相似文献
李克勤
陈兆良
《计算机科学》
1999,26(5):21-25
626.
基于粗糙集理论的入侵检测新方法
总被引:38,自引:1,他引:38
提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测了进程的异常运行状态,同其它方法相比,用粗糙集建立正常模型要求的训练数据获取简单,而且得到的模型更适用于在线检测,… …
相似文献
蔡忠闽
管晓宏
邵萍
彭勤科
孙国基
《计算机学报》
2003,26(3):361-366
627.
基于遗传算法的时延受限代价最小组播路由选择方法
总被引:38,自引:3,他引:38
目前多媒体业务的涌现对网络提出了更高的要求。希望既能满足实时性,又能够高效地利用网络资源。本文提出了一种基于遗传算法的组播路由选择方法,该方法在满足时延限制条件的基础上寻找代价最小的组播树。实验表明,该算法收敛速度快,可靠性高,能够满足多媒体网络对实时性的要求。
相似文献
王新红
王光兴
《通信学报》
2002,23(3):112-117
628.
校园网安全威胁及安全系统构建
总被引:38,自引:0,他引:38
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网, 不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统, 还需要及时弥补操作系统漏洞和优化应用系统配置, 提高管理人员安全技术水平。
相似文献
查贵庭
彭其军
罗国富
《计算机应用研究》
2005,22(3):150-152
629.
一种基于奇异值特征的神经网络人脸识别新途径
总被引:38,自引:1,他引:38
本文在Z Hong等人使用的奇异值分解(SVD)基础上,将人脸图像矩阵的奇异值作为识别特征,解决了奇异值处理、神经网络训练策略和竞争选择问题;运用BP网络进行识别,提出了一种基于奇异值特征的神经网络人脸识别新方法.基于ORL人脸数据库的多次反复实验结果表明,在大样本情况下,识别方… …
相似文献
甘俊英
张有为
《电子学报》
2004,32(1):170-173
630.
基于层叠条件随机场模型的中文机构名自动识别
总被引:38,自引:1,他引:38
中文机构名的自动识别是自然语言处理中的一个比较困难的问题.本文提出了一种新的基于层叠条件随机场模型的中文机构名自动识别算法.该算法在低层条件随机场模型中解决对人名、地名等简单命名实体的识别,将识别结果传递到高层模型,为高层的机构名条件随机场模型实现对复杂机构名的识别提供决策支持.… …
相似文献
周俊生
戴新宇
尹存燕
陈家骏
《电子学报》
2006,34(5):804-809
631.
一种有雾天气图像景物影像的清晰化方法
下载全文
总被引:38,自引:2,他引:38
针对雾天下拍摄图像的退化现象,提出了一种景物影像清晰化的方法。该方法不需要依据大气模型,即可直接对景物的细节信息进行增强处理,并可用移动模板对不同深度的场景进行分割,以对模板中的区域进行块重叠直方图均衡化处理。为了能在对景物细节信息进行增强的同时,避免天空噪声的影响,可根据图像的… …
相似文献
祝培
朱虹
钱学明
李晗
《中国图象图形学报》
2004,9(1):124-128
632.
二维任意域内点集的Delaunay三角划分的研究
总被引:38,自引:2,他引:38
传统的Delaunay三角划分不适合许多实际的应用,本文提出了三维任意域内点集的Delaunay三角划的概念,研究了其存储性、唯一性的条件以及一个三角划分是DTAD的充要条件,DTAD具有最小角最大以及平均形态比最大的性质,因此它是给定区域和点集的最佳三角划分,本文同时阐述了它的… …
相似文献
闵卫东
唐泽圣
《计算机学报》
1995,18(5):357-364
633.
基于构件的应用软件系统的体系结构及其开发模型
总被引:38,自引:0,他引:38
文中介绍了一个基于构件的应用软件系统的体系结构及共开发模型。基于领域分析方法抽取出的领域构件,使体系结构具有可扩展性。系统能随着需求的变化作相应的修正。解决了本系统在同一领域的复用问题。
相似文献
耿刚勇
李渊明
《计算机研究与发展》
1998,35(7):594-598
634.
生产调度理论和方法研究综述
总被引:38,自引:0,他引:38
生产调度理论与方法研究是非常困难的课题,但是对企业或行业提高生产效率和效益是至关重要的,特别是在当前市场经济时代,生产调度理论和方法的研究已经有50多年的历史,但是经典调度理论和实际调度问题之间仍然存在着鸿沟。针对这一特点,指出了当前实际生产调度存在的一些问题和需要考虑的各种因素… …
相似文献
徐俊刚
戴国忠
王宏安
《计算机研究与发展》
2004,41(2):257-267
635.
一种基于能量和熵的自动聚焦算法
总被引:38,自引:0,他引:38
本文提出了一种基于能量和熵的自动聚焦算法.在讨论镜头系统造成图像模糊原理的基础上,提出以空域高频能量和熵作为图像清晰度判据并详细分析了判据性能,针对传统的MCS聚焦流程所固有的局限性,引入了方向测试帧概念,通过联合使用多种清晰度判据以及步长的自适应调整策略提高了自动聚焦的可靠性、… …
相似文献
康宗明
张利
谢攀
《电子学报》
2003,31(4):552-555
636.
图像融合质量评价方法的研究
总被引:38,自引:3,他引:38
建立通用的图像融合质量评价标准是目前图像融合中急需解决的问题之一,本文在分析现有图像融合质量评价方法特点的基础上,讨论了一种新的结合主观和客观因素的图像融合质量评价方法.该方法无需理想图像,同时充分考虑了人类视觉系统的特性,可以为不同场合下选择不同的算法提供依据.对多类图像的不同… …
相似文献
胡良梅高隽
何柯峰
《电子学报》
2004,32(F12):218-221
637.
软件体系结构建模研究
总被引:38,自引:3,他引:38
提出了软件体系结构工程的概念,建立了软件体系结构的生命周期模型并对软件体系结构进行了分类和建模,介绍了几种典型的软件体系结构语言,提出了一个基于时序逻辑的形式化体系结构语言-XYZ/SAE.该语言可作为系列化时序逻辑语言族XYZ/E的子语言,支持对软件体系结构可的构件,连接件和配… …
相似文献
周莹新
艾波
《软件学报》
1998,9(11):866-872
638.
基于谱图理论的流形学习算法
总被引:38,自引:4,他引:38
流形学习的主要目标是发现嵌入在高维数据空间的低维光滑流形.近年来基于谱图理论的学习算法受到研究者的广泛关注.介绍了流形与流形学习的关系,着重研究了几种有代表性的基于谱图理论的流形学习算法,并对算法进行了比较分析,最后进行总结和对进一步的研究做了展望.
相似文献
罗四维
赵连伟
《计算机研究与发展》
2006,43(7):1173-1179
639.
基于角色的受限委托模型
下载全文
总被引:38,自引:2,他引:38
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些… …
相似文献
徐震
李斓
冯登国
《软件学报》
2005,16(5):970-978
640.
GIS中使用改进的Dijkstra算法实现最短路径的计算
下载全文
总被引:38,自引:0,他引:38
地理信息系统中的空间网络分析有最短路径分析、资源分配分析、等时性分析等等,而最短路径分析是其中关键的环节,因而对其算法进行优化很有必要,为此在传统的最短路径算法,即Dijkstra算法的基础上,采用二叉堆结构来实现路径计算过程中优先级队列的一系列操作,从而提高了该算法的分析效率。… …
相似文献
唐文武
施晓东
朱大奎
《中国图象图形学报》
2000,5(12):1019-1023
[首页]
« 上一页
[27]
[28]
[29]
[30]
[31]
32
[33]
[34]
[35]
[36]
[37]
下一页 »
末 页»