用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第81-90项 搜索用时 51 毫秒
[首页]
« 上一页
[4]
[5]
[6]
[7]
[8]
9
[10]
[11]
[12]
[13]
[14]
下一页 »
末 页»
81.
基于软件体系结构的可复用构件制作和组装
下载全文
总被引:118,自引:3,他引:118
软件复用和基于构件的软件开发是软件工程化开发和工业化生产的必然趋势,可复用构件的制作和集成组装是其中涉及的两个重要活动.首先分析了现有的构件集成方式所存在的不足,引出了基于体系结构的构件集成;接着对几种不同的体系结构类型进行比较,阐述了它们对构件集成的影响;然后提出了支持接口连接… …
相似文献
张世琨
张文娟
常欣
王立福
杨芙清
《软件学报》
2001,12(9):1351-1359
82.
数字图像水印研究综述
总被引:117,自引:2,他引:117
本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一综述,以期进一步推动我国在此前沿领域的研究工作。
相似文献
刘瑞祯
谭铁牛
《通信学报》
2000,21(8):39-48
83.
数字水印技术研究进展
总被引:116,自引:4,他引:116
随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广度,但作品侵权也随之更加容易,篡改也更加方便,因此,如何保护作品版权已受到人们的高度重视,而如今信息隐藏技术,特别是数字水印技术作为版权保护的重要手段,已得到广泛的研究和应用,为了使人们对该技术有一个较全面的了解,因而对… …
相似文献
易开祥
石教英
孙鑫
《中国图象图形学报》
2001,6(2):111-117
84.
无线传感器网络的研究进展
总被引:115,自引:1,他引:115
随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生.由于无线传感器网络的广阔应用前景,它已经成为21世纪的一个新研究领域,在基础理论和工程技术两个层面向科技工作者提出了大量挑战性问题.从2000年开始,国内外无线传感器网络的研究日趋热烈… …
相似文献
李建中
高宏
《计算机研究与发展》
2008,45(1):1-15
85.
入侵检测技术研究综述
总被引:115,自引:4,他引:115
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
相似文献
卿斯汉
蒋建春
马恒太
文伟平
刘雪飞
《通信学报》
2004,25(7):19-29
86.
模糊商空间理论(模糊粒度计算方法)
下载全文
总被引:114,自引:2,他引:114
把商空间模型推广到模糊粒度世界,并给出了两个基本结论.一个结论是,下面4种提法等价:(1) 在论域X上给定一个模糊等价关系;(2) 给定X的商空间上的一个归一化等腰距离;(3) 给定X的一个分层递阶结构;(4) 给定一个X的模糊知识基.另一个结论是,所有模糊粒度世界全体,构成一个… …
相似文献
张铃
张钹
《软件学报》
2003,14(4):770-776
87.
红外背景抑制与小目标分割检测
总被引:113,自引:2,他引:113
红外寻的导引头小目标图像的分割与检测是地空导弹和航空导弹的关键技术。本文研究用六种高通滤波器抑制大面积低频背景的效果与性能比较,在此基础上提出基于统计计算均值和直方图的自适应门限背景抑制与小目标分割方法。基于目标运动的连续性,规律性和噪声的随机性,研究连续性滤波器的设计和用流水线… …
相似文献
彭嘉雄
周文琳
《电子学报》
1999,27(12):47-51
88.
核聚类算法
总被引:112,自引:0,他引:112
该文提出了一种用于聚类分析的核聚类方法,通过利用Mercer核,作者把输入空间的样本映射到高维特征空间后,在特征空间中进行聚类,由于经过了核函数的映射,使原来没有显现的特征突出来,从而能够更好地聚类,该核聚类方法在性能上比以典的聚类算法有较大的改进,具有更快的收敛速度以及更为准确… …
相似文献
张莉
周伟达
焦李成
《计算机学报》
2002,25(6):587-590
89.
层次化网络安全威胁态势量化评估方法
下载全文
总被引:111,自引:2,他引:111
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织… …
相似文献
陈秀真
郑庆华
管晓宏
林晨光
《软件学报》
2006,17(4):885-897
90.
数字水印处理技术
下载全文
总被引:111,自引:5,他引:111
近年来,数字水印技术开始广泛用于数字图像,音频,视频和多媒体产品的版权保护.本文综述了数字水印技术的起源,分类和算法.本文提出了水印处理技术基本框架和基本要求,介绍了现有的各种水印生成算法,水印嵌入算法和水印检测算法,提出了几种有效的算法和研究思路,并展望了水印处理技术的应用前景… …
相似文献
孙圣和
陆哲明
《电子学报》
2000,28(8):85-90
[首页]
« 上一页
[4]
[5]
[6]
[7]
[8]
9
[10]
[11]
[12]
[13]
[14]
下一页 »
末 页»