用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2031-2040项 搜索用时 55 毫秒
[首页]
« 上一页
[199]
[200]
[201]
[202]
[203]
204
[205]
[206]
[207]
[208]
[209]
下一页 »
末 页»
2031.
利用Agent个性化搜索结果
总被引:20,自引:0,他引:20
由于传统搜索引擎机制不能很好地考虑到用户的兴趣,我们为此研制了一个个性经搜索代理系统PSA.PSA在客户端利用个人兴趣代理为每个用户维护一个个人兴趣剖象,为局域网用户维护一个共同兴趣剖象。利用这些兴趣剖象可以根据用户的兴趣对搜索结果进行过滤,从而使得搜索结果具有个性化。… …
相似文献
张卫丰
徐宝文
许蕾
陈振强
赵凯华
《小型微型计算机系统》
2001,22(6):724-727
2032.
匀速直线运动模糊的RSF之估计
总被引:20,自引:3,他引:20
点扩展函数的设置是影响图像恢复结果好坏的关键问题。对于匀速直线运动模糊,要得到好的恢复效果必须能够正确估计模糊范围D和运动模糊方向。在文献[2]中用带最优窗的维纳滤波方法有效地去除了噪声和减小了边缘误差,除了边缘的L-形条带外可得到近乎完善的恢复效果;并且证明了对任意方向的直线运… …
相似文献
王晓红
赵荣椿
《计算机应用》
2001,21(9):40-41
2033.
电子公文中数字签名的设计与实现
总被引:20,自引:3,他引:20
首先对各种签名中涉及到的加密算法作了比较和介绍,然后介绍了一种数字签名实现的系统流程,最后对密钥管理作了简要介绍。
相似文献
张大陆
时慧
《计算机应用研究》
2001,18(6):79-79,93
2034.
一种基于DWT的彩色图像数字水印算法
总被引:20,自引:0,他引:20
本文提出了一种基于离散小波变换(DWT)的彩色图像数字水印算法,算法选择彩色图像的YIQ色彩空间的Y分量嵌入水印,利用人类视觉系统(HVS)的特性,定义视觉掩蔽函数,将二值图像加密后自适应地嵌入到Y分量的DWT系数中,从而兼顾了水印的不可见性的鲁棒性,该算法既能在有源的条件下提取… …
相似文献
王慧琴
李人厚
《小型微型计算机系统》
2003,24(2):299-302
2035.
一种基于前缀广义表的关联规则增量式更新算法
总被引:20,自引:1,他引:20
关联规则挖掘是数据挖掘研究的一个重要方面,关联规则的高效维护算法研究是当前研究的热点.传统更新算法与Apriori算法框架一致,要多遍扫描数据库并产生大量的候选项目集.为此,该文对FP-tree进行了改进,引入了前缀广义表——PG-List,并提出了基于PG-List的关联规则挖… …
相似文献
杨明
孙志挥
《计算机学报》
2003,26(10):1318-1325
2036.
网络管理体系结构综述
总被引:20,自引:4,他引:16
一个计算机网络往往由多层次、异构的多家厂商产品以及不同用户的应用组成。操作系统可能包括所有的主流操作系统。系统结构可以是主机系统、Client/Server系统,Internet/Intranet或几种方式的组合,而网络设备则有各种高端的和低端的产品。随着系统的规模和复杂度的提高… …
相似文献
赵慧
蔡希尧
《计算机科学》
1999,26(9):67-71
2037.
基于动态BP神经网络的系统辨识方法
下载全文
总被引:20,自引:0,他引:20
本文提出一种简单的动态BP网络,并将其作为并联模型,用于离散非线性动态系统的辨识。仿真结果表明此方法是有效可行的。
相似文献
田明
戴汝为
《自动化学报》
1993,19(4):450-453
2038.
一种基于混沌序列的图象加密技术
总被引:20,自引:2,他引:20
混沌序列具有易生成性、对初始条件强敏感性、可完全重现性以及整体的伪白噪声统计特性等特点 ,同时混沌序列的离散映射序列也具有其相似的特性 .基于以上特性 ,给出了一种基于混沌序列的图象置乱加密算法 ,其首先 ,以初始条件为密钥生成混沌序列 ,并将它映射为 2 K值混沌序列 ;然后依… …
相似文献
张小华
刘芳
焦李成
《中国图象图形学报》
2003,8(4):374-378
2039.
模糊控制系统的闭环模型及稳定性分析
下载全文
总被引:20,自引:0,他引:20
本文在分析模糊控制系统推理机制的基础上,给出了模糊控制系统的闭环分析模型,并利用其模糊关系矩阵,在模糊集合理论基础上,提出了模糊闭环控制系统稳定的充分和必要条件.
相似文献
陈建勤
吕剑虹
陈来九
《自动化学报》
1994,20(1):1-10
2040.
一种检测噪声中正弦信号的SVD方法
下载全文
总被引:20,自引:0,他引:20
本文以对观测数据矩阵直接进行奇异值分解为基础提出了一种正弦检测的新方法.与其它方法相比,本文方法具有噪声特性较好,能处理较短数据序列以及较好的计算稳定性等优点,能够有效地消除正弦观测序列中的噪声干扰,得到较好的估计结果.仿真实验证明了本文方法的正确性和有效性.
相似文献
苏卫民
顾红
倪晋麟
刘国岁
张光义
《电子学报》
2000,28(6):105-107
[首页]
« 上一页
[199]
[200]
[201]
[202]
[203]
204
[205]
[206]
[207]
[208]
[209]
下一页 »
末 页»