用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6921-6940项 搜索用时 92 毫秒
[首页]
« 上一页
[342]
[343]
[344]
[345]
[346]
347
[348]
[349]
[350]
[351]
[352]
下一页 »
末 页»
6921.
基于高斯曲面拟合的影像渐晕复原方法
总被引:9,自引:0,他引:9
本文根据影像发生渐晕时灰度分布的特点,提出了一种基于最速下降法的高斯曲面拟合方法,推导了Hesse矩阵的相关参数,较好地解决了不规则高斯曲面拟合的问题,获得了影像整体灰度变化情况,从而实现了影像渐晕现象的复原.仿真结果表明,上述方法能够有效估计出不规则高斯曲面(如渐晕图像灰度值… …
相似文献
何凯
唐平凡
王成优
《电子学报》
2009,37(1):67-71
6922.
语料库、知识获取和句法分析
总被引:9,自引:1,他引:9
在这篇文章中, 我们将介绍一种基于语料库的汉语句法分析系统。这里, 我们用以进行句法分析的知识主要是从有句法标注的语料库中获得的。我们的工作注重在知识获取及表达句法分析的算法。在句法分析中我们也用到了语法知识, 即依存语法四公理。此外, 我们也提出了依存语法第五公理来支持我们的汉… …
相似文献
黄昌宁
苑春法
潘诗梅
《中文信息学报》
1992,6(3):3-8
6923.
面向对象分析方法综述
总被引:9,自引:0,他引:9
面向对象软件开发生命期包括:OOA(面向对象分析),OOD(面向对象设计)、OOI(面向对象实现)等阶段,在考察了OOA现状的基础上,这篇文章总结和评价了当前已有的OO分析和规格说明方法。
相似文献
费翔林
张帆
《小型微型计算机系统》
1995,16(9):14-20
6924.
(4,4)—拉丁阵在密码设计上的一种应用
总被引:9,自引:1,他引:9
密钥流由m序列产生的流密码是可破的.【2,3]中提出了拉丁阵概念并给出了(4,4)-拉丁阵的枚举和计数.本文提出m序列冠以(4,4)-拉丁阵对应的置换族密码体制并论证了它的安全性.同时讨论了密钥中(4,4)-拉丁阵的产生方法.将m序列换为其它伪随机序列也是可行的.
相似文献
陶仁骥
《计算机学报》
1991,14(6):423-431
6925.
A Redundant Binary Algorithm for RSA
下载全文
总被引:9,自引:0,他引:9
1IntroductionModularexponentiationwithlargeilltegers,MEmodN,isoneoftheimportantcompu-tationalproblems.Atypicalexampleofitsapplicationsisimpl… …
相似文献
施荣华
《计算机科学技术学报》
1996,11(4):16-420
6926.
非均匀B样条曲线升阶的新算法
总被引:9,自引:2,他引:9
实践证明,传统的B样条曲线升阶算法只能解决端点插值B样条曲线的升阶问题,当用于其它非均匀B样条曲线以及均匀B样条曲线的升阶进均会出现严重错误,本文基于一个新的B样条恒等式,提出了一个B样条曲线升阶的新算法,该算法可用于任何均匀和非均匀的B样条曲线的升阶,当用于一段均匀B样条曲线的… …
相似文献
秦开怀
《计算机学报》
1996,19(7):537-542
6927.
社会化推荐系统研究
总被引:9,自引:10,他引:9
近年来,社会化推荐系统已成为推荐系统研究领域较为活跃的研究方向之一.如何利用用户社会属性信息缓解推荐系统中数据稀疏性和冷启动问题、提高推荐系统的性能,成为社会化推荐系统的主要任务.对最近几年社会化推荐系统的研究进展进行综述,对信任推理算法、推荐关键技术及其应用进展进行前沿概括、比… …
相似文献
孟祥武
刘树栋
张玉洁
胡勋
《软件学报》
2015,26(6):1356-1372
6928.
模糊控制在退火炉燃烧过程控制中的应用
总被引:9,自引:0,他引:9
燃油退火炉控制的困难在于过程中参数的多变性,非线性,噪声,不对称的增益特性,以及较大的纯滞后.本文介绍了模糊控制在退火炉燃烧过程中的应用.在炉温和炉压控制回路中,采用了经过改进的模糊控制器,得到了较快的响应特性和较精确的温度、压力控制效果.作者还应用模糊集理论设计了一种模糊自寻优… …
相似文献
胡家耀
吴植翘
宋寿山
《自动化学报》
1989,15(6):501-507
6929.
数字水印信道中的分组码编码策略分析
总被引:9,自引:0,他引:9
稳健性是数字水印的重要指标之一.为了改善水印稳健性,一些学者在水印算法中引入了纠错编码(error correcting coding,简称ECC),试图通过纠正水印误码来降低检测误码率.然而,水印信道与一般的通信信道不同,受水印不可察觉性的限制,纠错编码中引入的信息冗余将导致水… …
相似文献
谷利民
黄继武
《软件学报》
2004,15(9):1413-1422
6930.
基于Web Services的企业应用集成方法研究
总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …
相似文献
吴军
邓超
邵新宇
游本善
《计算机应用研究》
2006,23(8):64-66
6931.
基于形态学梯度重构和标记提取的分水岭图像分割
下载全文
总被引:9,自引:3,他引:9
为了解决传统分水岭算法的过分割问题,提出一种使用形态学梯度重构和标记提取技术进行图像预处理的分水岭图像分割方法。该方法基于多尺度概念,进行梯度重构时采用了不同尺寸的结构元素,在对重构后的各梯度图像的区域极小值进行标记后,将各标记点的并集作为最终标记图像,用其修改梯度图像,然后进行… …
相似文献
王宇
陈殿仁
沈美丽
吴戈
《中国图象图形学报》
2008,13(11):2176-2180
6932.
基于ActiveX Automation的图纸浏览系统
总被引:9,自引:0,他引:9
介绍了AutoCAD R14的对象模型及Active Automation开发技术,利用它们设计实现了DWG格式的图红文件的数据提取算法及三种浏览算法,并对浏览算法进行分析和比较。
相似文献
杨百龙
张树生
《小型微型计算机系统》
1999,20(8):633-636
6933.
数据挖掘及其工具的选择
总被引:9,自引:0,他引:9
本文给出了KDD 的核心———数据挖掘,通过对数据挖掘种类的分析,给出了数据挖掘工具的选择标准,为充分利用数据挖掘工具提供了参考
相似文献
郑宏珍
柳明欣
《计算机应用》
1999,(Z1)
6934.
均匀搜索粒子群算法
下载全文
总被引:9,自引:2,他引:9
针对基本粒子群优化算法容易陷入局部最优解的问题,本文定义了PSO粒子搜索中心的概念,并对其随机状态下粒子搜索中心在全局最优解与局部最优解之间的概率密度进行了计算,在此基础上提出了粒子搜索中心在两个最优解之间均匀分布的均匀搜索粒子群算法,并通过7个Benchmark函数与基本PSO… …
相似文献
吴晓军
杨战中
赵明
《电子学报》
2011,39(6):1261-1266
6935.
基于特征模型和构件语义的概念体系结构设计
总被引:9,自引:0,他引:9
特定领域软件体系结构(domain-specific software architecture,简称DSSA)是特定领域开发中的重要资产,而基于特征的领域模型使得从领域需求到DSSA的映射成为可能.引入本体作为特征模型的描述基础,通过该方法得到的领域特征本体将同时作为领域内业务… …
相似文献
彭鑫
赵文耘
刘奕明
《软件学报》
2006,17(6):1307-1317
6936.
加权T图的几种化简运算
总被引:9,自引:0,他引:9
本文首先给出加权T图的几种化简运算,然后证明这几种运算于网的某些结构性质保持不变,从而为加权T图的化简及综合提供了有效途径。
相似文献
蒋昌俊
《通信学报》
1994,15(2):97-103
6937.
面向SOA的企业服务总线研究与实现
总被引:9,自引:0,他引:9
针对企业日益增长的信息共享和业务整合的需求,面向SOA的企业服务总线屏蔽各类异构的应用从而实现基于SOA架构的企业应用集成是大势所趋。现有的面向SOA的企业服务总线(s-ESB)大多立足于提供Web服务容器,并没有提供统一的适配机制无缝集成各类企业应用,从而极大限制s-ESB的高… …
相似文献
童鑫
李军义
《计算机应用》
2008,28(3):819-822
6938.
安全多播中基于成员行为的LKH方法
总被引:9,自引:0,他引:9
LKH(logical key hierarchy)方法是安全多播实时密钥更新中常用的方法.LKH对所有成员的行为没有进行区分,在具有相同成员变化概率的情况下,具有较高的效率.但当组成员具有不同的变化概率,或者成员行为模式不同时,LKH的效率与最佳值的差距将会变大.在已知成员变化… …
相似文献
许勇
陈恺
《软件学报》
2005,16(4):601-608
6939.
基于角色和规则的访问控制
总被引:9,自引:0,他引:9
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略,并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以降低传统RBAC模型中角色… …
相似文献
芮国荣
邢桂芬
《计算机应用》
2005,25(4):864-866,869
6940.
微博网络测量研究
总被引:9,自引:0,他引:9
随着移动通信和Web技术的不断突破,以微博为代表的在线社会网络在中国广泛发展起来,越来越多的人开始使用微博进行信息分发和舆论传播.为了了解中国微博网络中的拓扑结构特征和用户行为特征等内在信息,对国内最大的微博系统——新浪微博——开展了主动测量,并结合已有的在线社会网络测量结果,对… …
相似文献
樊鹏翼
王晖
姜志宏
李沛
《计算机研究与发展》
2012,49(4):691-699
[首页]
« 上一页
[342]
[343]
[344]
[345]
[346]
347
[348]
[349]
[350]
[351]
[352]
下一页 »
末 页»