用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第701-720项 搜索用时 79 毫秒
[首页]
« 上一页
[31]
[32]
[33]
[34]
[35]
36
[37]
[38]
[39]
[40]
[41]
下一页 »
末 页»
701.
从WEB文档中构造半结构化信息的抽取器
下载全文
总被引:36,自引:0,他引:36
为了对WEB上不规则的、动态的信息按照数据库的方式集成和查询,采用对象交换模型(object exchange model,简称OEM)建立了WEB信息模型.为了将页面中各个部分表示为对应的OEM对象,设计了半结构化信息的抽取算法,并给出测试结果.该方法可以抽取结构化和半结构化的… …
相似文献
黄豫清
戚广志
张福炎
《软件学报》
2000,11(1):73-78
702.
Logistic—Map混沌扩频序列
总被引:36,自引:0,他引:36
混沌作为一种非线性动态系统中的现象,受到了人们的重视,研究工作者纷纷探索它在通信中的可能应用,本文分析了一种广泛研究的离散时间动态系统Logistic-Map所产生的混沌序列的白噪声统计特性,为适应实际需求还给出Logistic-Map简便的数字硬件实现。据此,进一步提出数字混沌… …
相似文献
王亥
胡健栋
《电子学报》
1997,25(1):19-23
703.
关联规则挖掘中若干关键技术的研究
总被引:36,自引:0,他引:36
Apriori类算法已经成为关联规则挖掘中的经典算法,其技术难点及运算量主要集中在以下两个方面:① 如何确定候选频繁项目集和计算项目集的支持数;② 如何减少候选频繁项目集的个数以及扫描数据库的次数.目前已提出了许多改进方法来解决第2个问题,并已取得了很好的效果.然而,对于第1个问… …
相似文献
陈耿
朱玉全
杨鹤标
陆介平
宋余庆
孙志挥
《计算机研究与发展》
2005,42(10):1785-1789
704.
电子产品可靠性的云模型评价方法
下载全文
总被引:36,自引:1,他引:36
传统的可靠性评价方法一般限定产品工作于一个或几个典型的不变的条件下,对工作条件可变的情况,目前尚缺少有效的方法。本文采用云模型,通过对定性的环境因素语言描述进行定量不确定转换,建立产品的环境适应性模型和工作条件模型,反映工作条件的改变对产品寿命的影响,并在此基础上,提出了考虑可变… …
相似文献
宋远骏
李德毅
杨孝宗
崔东华
《电子学报》
2000,28(12):74-76,68
705.
基于语义关系查询扩展的文档重构方法
总被引:36,自引:0,他引:36
已知文档与用户查询之间相同概念不同表达形式造成的词不匹配问题是影响信息检索效果的重要原因之一.该文提出了根据词之间的语义关系进行扩展和替换的文档重构方法.它与传统的查询扩展不同,实现了同一概念信息的聚集,是更接近于人类进行信息查找的思维方法.进一步地,研究给出一种有效的实时文档重… …
相似文献
张敏
宋睿华
马少平
《计算机学报》
2004,27(10):1395-1401
706.
关联规则采掘综述
总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。
相似文献
铁治欣
陈奇
俞瑞钊
《计算机应用研究》
2000,17(1):1-5
707.
基于信任QoS增强的网格服务调度算法
总被引:36,自引:4,他引:36
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调… …
相似文献
张伟哲
方滨兴
胡铭曾
张宏莉
《计算机学报》
2006,29(7):1157-1166
708.
面向数据库应用的隐私保护研究综述
总被引:36,自引:3,他引:36
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私… …
相似文献
周水庚
李丰
陶宇飞
肖小奎
《计算机学报》
2009,32(5)
709.
一种稳健的直线提取算法
下载全文
总被引:36,自引:1,他引:36
直线是图像分析中一种非常重要的中层描述符号.已有的提取算法较多,但都存在一些缺陷,限制了它们的使用范围.提出一种稳健的直线提取算法,设计了一系列的方法来克服实际图像中存在的种种干扰和噪声.首先提取并细化边缘,然后利用卡尔曼滤波器跟踪边缘点,获得直线支持区,最后设计一种稳健的方法来… …
相似文献
文贡坚
王润生
《软件学报》
2001,12(11):1660-1666
710.
Reduction Algorithms Based on Discernibility Matrix: The Ordered Attributes Method
下载全文
总被引:36,自引:2,他引:36
1 IntroductionIn Rough Set Theory[1], Pawall has defined two sorts of infOrInion systems withoat and withdecision attributes, denoted as (U … …
相似文献
王珏
王驹
《计算机科学技术学报》
2001,16(6):0-0
711.
一种汉语分词方法
总被引:36,自引:4,他引:36
本文对现有的汉语分词方法作了概述,然后,提出了一种新的汉语分词方法--单扫描分词方法,并对单扫描汉语分词方法的时间复杂度作了分析。分析表明,单扫描分词方法的时间复杂度为2.89,比现有的分词方法的时间复杂度12.32小得多。单扫描分词方法无论在理论,还是在实践上都有重大的意义。… …
相似文献
吴胜远
《计算机研究与发展》
1996,33(4):306-311
712.
入侵检测系统报警信息聚合与关联技术研究综述
总被引:36,自引:2,他引:36
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则;总结了现有聚… …
相似文献
穆成坡
黄厚宽
田盛丰
《计算机研究与发展》
2006,43(1):1-8
713.
野战地域通信网可靠性的评价方法
总被引:36,自引:1,他引:35
本文针对野战地域通信网网络拓扑复杂并随战场环境发生变化的特点,提出了一种快速评价野战地域通信网可靠性的方法,给出了可靠性定量计算的数学解析式,该方法简单、直观,能反映网络拓扑的可靠性和抗毁性。
相似文献
郭伟
《电子学报》
2000,28(1):3-6
714.
移动数据库技术研究综述
总被引:36,自引:0,他引:36
传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接,对等通讯代价、主机节点固定不变等。进入20世纪90年代以来,随着移动通讯技术和联网技术的迅速发展,加之移动计算机的大量普久,使得许多计算节点可以在自由移动过程中与网络建… …
相似文献
李东
曹忠升
冯玉才
王元珍
《计算机应用研究》
2000,17(10):4-7
715.
基于变异算子与模拟退火混合的人工鱼群优化算法
总被引:36,自引:0,他引:36
人工鱼群算法(AFSA)是一种新型的群智能随机全局优化技术.本文在分析AFSA存在不足的基础上,提出了基于变异算子与模拟退火混合的人工鱼群优化算法.该算法保持了AFSA算法简单、易实现的特点,克服了人工鱼漫无目的随机游动或在非全局极值点的大量聚集,显著提高了算法的运行效率和求解质… …
相似文献
张梅凤
邵诚
甘勇
李梅娟
《电子学报》
2006,34(8):1381-1385
716.
移动机器人的全局轨迹跟踪控制
下载全文
总被引:36,自引:1,他引:36
考察了移动机器人的轨迹跟踪问题,针对以前沿袭线性化的思路设计的控制律带来的局部稳定特性,基于后退(backstepplng)方法的思想设计了具有全局渐近稳定的跟踪控制器.该方法将系统分解为低阶子系统来处理,利用中间虚拟控制量和部分Lyapunov函数简化了控制器的设计并具有直观的… …
相似文献
吴卫国
陈辉堂
王月娟
《自动化学报》
2001,27(3):326-331
717.
基于视觉手势识别的研究-综述
下载全文
总被引:36,自引:2,他引:36
手势是一种自然而直观的人际交流模式.基于视觉的手势识别是实现新一代人机交互所不可缺少的一项关键技术.然而,由于手势本身具有的多样性、多义性、以及时间和空间上的差异性等特点,加之人手是复杂变形体及视觉本身的不适定性,因此基于视觉的手势识别是一个极富挑战性的多学科交叉研究课题.本文从… …
相似文献
任海兵
祝远新
徐光祐
林学訚
张哓平
《电子学报》
2000,28(2):118-121
718.
基于组件的开放式CAD系统模型
下载全文
总被引:36,自引:0,他引:36
在回顾CAD系统的几类系统模型并分析其优缺点的基础上,立足于CAD系统的开放性、集成性和效率,运用基于组件的软件工程技术,提出了CAD系统组件模型,并详细地分析了模型中各组件的功能和组件间的通讯.系统模型具有两级总线结构,较之以往的模型,其开放性大大提高,便于实现结构灵活、开放性… …
相似文献
陆薇
刘强
周琛
孙家广
《软件学报》
1998,9(9):651-655
719.
基于家族优生学的进化算法
下载全文
总被引:36,自引:0,他引:36
模拟进化有几种典型方法,分别强调自然进化过程的不同侧面.人们已意识到恰当地结合这些方法将推进该领域的研究.本文将现有进化方法的差别归结为“遗传链”与“进化链”之间的差别,提出一种新的进化模型,称之为“基于家族优生学的进化FEBE(familyeugenicsbasedevolut… …
相似文献
吴少岩
张青富
陈火旺
《软件学报》
1997,8(2):137-144
720.
基于视觉特性和小波分解的数字水印隐藏方法
总被引:36,自引:1,他引:36
本文提出了一种隐藏数字水印的新方法,该方法所隐藏的不是传统的序列码或比特流,而是将水印作为一幅二值图像来处理;并结合人眼视觉模型(HVS)和图像的DWT多尺度分解来隐藏水印。实验表明这种新方法在降低原始图像变换后视觉失真和提取的被隐藏水印图像失真两方面都达到较好的效果,鲁棒性也较… …
相似文献
李华
朱光喜
朱耀庭
《通信学报》
2000,21(6):37-41
[首页]
« 上一页
[31]
[32]
[33]
[34]
[35]
36
[37]
[38]
[39]
[40]
[41]
下一页 »
末 页»