用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有54498条符合
的查询结果,以下是第1-20项 搜索用时 169 毫秒
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
1.
关于统计学习理论与支持向量机
下载全文
总被引:955,自引:6,他引:949
模式识别、函数拟合及概率密度估计等都属于基于数据学习的问题,现有方法的重要基础是传统的统计学,前提是有足够多样本,当样本数目有限时难以取得理想的效果.统计学习理论(SLT)是由Vapnik等人提出的一种小样本统计理论,着重研究在小样本情况下的统计规律及学习方法性质.SLT为机器学… …
相似文献
张学工
《自动化学报》
2000,26(1):32-42
2.
无线传感器网络
下载全文
总被引:723,自引:18,他引:705
集成了传感器、微机电系统和网络三大技术而形成的传感器网络是一种全新的信息获取和处理技术.在简要介绍传感器网络体系结构的基础上,分析和展望了一些有价值的应用领域.结合已有研究,总结并详细阐述了包括低功耗路由技术和介质访问控制方法等在内的热点研究问题.最后,针对应用需求,提出了几点研… …
相似文献
任丰原
黄海宁
林闯
《软件学报》
2003,14(7):1282-1291
3.
传感器网络及其数据管理的概念、问题与进展
下载全文
总被引:400,自引:34,他引:366
传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够协作地实时监测、感知和采集各种环境或监测对象的信息,并对其进行处理,传送到这些信息的用户.传感器网络是计算机科学技术的一个新的研究领域,具有十分广阔的应用前景,引起了学术界和工业界的高度重视.介绍了… …
相似文献
李建中
李金宝
石胜飞
《软件学报》
2003,14(10):1717-1727
4.
Web服务核心支撑技术:研究综述
下载全文
总被引:375,自引:7,他引:368
随着电子商务的迅速崛起,基于Web的应用模式迅速发展,Web应用从局部化发展到全球化,从B2C(business-to-customer)发展到B2B(business-to-business),从集中式发展到分布式,Web服务成为电子商务的有效解决方案.Web服务是一个崭新的分… …
相似文献
岳昆
王晓玲
周傲英
《软件学报》
2004,15(3):428-442
5.
组件式地理信息系统研究与开发
总被引:347,自引:0,他引:347
组件式地理信息系统是适应软件组件化潮流的新一代地理信息系统。本文阐述了组件式地理信息系统的概念和技术基础,讨论了组件式地理信息系统的特点,及其与万维网地理信息系统之间的关系,进而探讨组件式地理信息系统的设计与开发。
相似文献
宋关福
钟耳顺
《中国图象图形学报》
1998,3(4):313-317
6.
工作流技术综述
下载全文
总被引:304,自引:2,他引:302
工作流技术是进入90年代以后计算机应用领域的一个新的研究热点.对工作流技术进行深入的研究对于提高我国企业的信息化程度、运行效率以及竞争能力都有着重要的意义.该文首先介绍了工作流技术的起源与发展;然后对工作流的研究现状进行综述,主要包括工作流定义、工作流模型、工作流实现方案以及工作… …
相似文献
罗海滨
范玉顺
吴澄
《软件学报》
2000,11(7):899-907
7.
网络安全入侵检测:研究综述
下载全文
总被引:255,自引:0,他引:255
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
相似文献
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
2000,11(11):1460-1466
8.
无线传感器网络中的自身定位系统和算法
下载全文
总被引:240,自引:6,他引:234
作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.… …
相似文献
王福豹
史龙
任丰原
《软件学报》
2005,16(5):857-868
9.
个性化服务技术综述
下载全文
总被引:234,自引:5,他引:229
对个性化服务技术中用户描述文件的表达与更新、资源描述文件的表达、个性化推荐技术、个性化服务体系结构以及该领域的主要研究成果进行了综述.通过比较现有原型系统的实现方式,详细讨论了实现个性化服务的关键技术.此外,分析了3个具有代表性的个性化服务系统.最后对个性化服务技术进一步研究工作… …
相似文献
曾春
邢春晓
周立柱
《软件学报》
2002,13(10):1952-1961
10.
钢丝绳断丝信号的空间域划分及在小波变换下的频域特征提取
下载全文
总被引:232,自引:5,他引:227
频域特征是钢丝绳损伤定量识别的一个重要特征.文中对钢丝绳断丝信号进行了空间域划分和小波变换下的频域特征提取,并用小波网络进行断丝的定量识别.实践结果表明:该方法能够在频域上清楚地区分噪声和损伤信号,提高了钢丝绳断丝检测的能力.
相似文献
王磊
潘进
焦李成
《电子学报》
2000,28(7):74-78
11.
Agent研究现状与发展趋势
下载全文
总被引:224,自引:1,他引:223
对有关Agent理论和实践两方面的研究现状、关键技术和发展趋势进行了综述和讨论,试图勾画出目前Agent研究的脉络、重点及其发展趋向.主要内容包括:(1)智能Agent的特性、表示和推理;(2)多Agent系统的联合意图、协商和规划;(3)面向Agent的程序设计.最后,简单讨论… …
相似文献
刘大有
杨鲲
陈建中
《软件学报》
2000,11(3):315-321
12.
DCT域图像水印:嵌入对策和算法
下载全文
总被引:223,自引:5,他引:218
DCT域的隐形水印应嵌入哪里,水印才足够稳健?尽管许多关于DCT域水印算法的文献赞成水印应放在对视觉效果重要的分量,但DC分量总是被无一例外地排除在外.本文提出了一个DCT域隐形水印的嵌入对策和一个应用该对策的自适应水印算法.基于对图像DCT系数振幅的定量分析,我们指出:DC分… …
相似文献
黄继武
Yun Q.SHI
程卫东
《电子学报》
2000,28(4):57-60
13.
计算机视觉中摄像机定标综述
下载全文
总被引:218,自引:3,他引:215
回顾了摄影测量学和计算机视觉中的各种摄像机定标方法,对各种方法进行了分析、比较、并讨论了摄像机定标方法应用于计算机视觉中的特点.
相似文献
邱茂林
马颂德
李毅
《自动化学报》
2000,26(1):43-55
14.
PID参数先进整定方法综述
下载全文
总被引:216,自引:2,他引:214
PID控制是过程控制中应用最广泛的控制方法.文中综述了PID参数先进整定方法及近年来在此方面得到的最新研究成果,并对将来的发展进行了展望.
相似文献
王伟
张晶涛
柴天佑
《自动化学报》
2000,26(3):347-355
15.
自适应变异的粒子群优化算法
下载全文
总被引:207,自引:5,他引:202
本文提出了一种新的基于群体适应度方差自适应变异的粒子群优化算法(AMPSO).该算法在运行过程中根据群体适应度方差以及当前最优解的大小来确定当前最佳粒子的变异概率,变异操作增强了粒子群优化算法跳出局部最优解的能力.对几种典型函数的测试结果表明:新算法的全局收搜索能力有了显著提高,… …
相似文献
吕振肃
侯志荣
《电子学报》
2004,32(3):416-420
16.
WebGIS—基于Internet的地理信息系统
下载全文
总被引:192,自引:4,他引:188
WebGIS—基于Internet的地理信息系统宋关福钟耳顺王尔琪宋关福,1993年毕业于北京师范大学地理系,现为中国科学院地理研究所95级博士研究生,主要从事GIS基础软件开发及GIS、遥感和GPS应用系统集成研究。1WebGIS概述“19世纪是铁...
相似文献
宋关福
钟耳顺
《中国图象图形学报》
1998,3(3):251-254
17.
一种变步长LMS自适应滤波算法及分析
下载全文
总被引:189,自引:5,他引:184
本文对变步长自适应滤波算法进行了讨论,建立了步长因子μ与误差信号e(n)之间另一种新的非线性函数关系.该函数比已有的Sigmoid函数简单,且在误差e(n)接近零处具有缓慢变化的特性,克服了Sigmoid函数在自适应稳态阶段步长调整过程中的不足.由此函数本文得出了另一种新的变步… …
相似文献
高鹰
谢胜利
《电子学报》
2001,29(8):1094-1097
18.
构造基于推荐的Peer-to-Peer环境下的Trust模型
下载全文
总被引:189,自引:7,他引:182
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭… …
相似文献
窦文
王怀民
贾焰
邹鹏
《软件学报》
2004,15(4):571-583
19.
云计算:系统实例与研究现状
下载全文
总被引:187,自引:1,他引:186
针对云计算这样一个范畴综述了当前云计算所采用的技术,剖析其背后的技术含义以及当前云计算参与企业所采用的云计算实现方案.云计算包含两个方面的含义:一方面是底层构建的云计算平台基础设施,是用来构造上层应用程序的基础;另外一方面是构建在这个基础平台之上的云计算应用程序.主要是针对云计算… …
相似文献
陈康
郑纬民
《软件学报》
2009,20(5):1337-1348
20.
关联规则的增量式更新算法
下载全文
总被引:179,自引:4,他引:175
关联规则的开采是一个重要的数据开采问题.目前已经提出了许多算法用于高效地发现大规模数据库中的关联规则,而对关联规则维护问题的研究工作却很少.在用户开采关联规则的交互过程中,为了找到真正令其感兴趣的规则,用户将需要不断调整两个描述用户兴趣程度的阈值:最小支持度和最小可信度.本文提出… …
相似文献
冯玉才
冯剑琳
《软件学报》
1998,9(4):301-306
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»