用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8641-8660项 搜索用时 100 毫秒
[首页]
« 上一页
[428]
[429]
[430]
[431]
[432]
433
[434]
[435]
[436]
[437]
[438]
下一页 »
末 页»
8641.
一个超混沌系统及其投影同步
总被引:7,自引:0,他引:7
通过在Lorenz系统中加入两个控制器构造出一个五维超混沌系统,系统的超混沌特性通过Lyapunov指数得到验证,对系统的平衡点和耗散性进行了分析.基于线性系统的稳定性准则,利用线性分离方法实现了该超混沌系统的投影同步.
相似文献
李华青
罗小华
代祥光
《电子学报》
2009,37(3):654-657
8642.
基于网格模型的运动估计技术
下载全文
总被引:7,自引:1,他引:7
网格模型的运动估计和跟踪在基于模型的编码方法中占有重要的地位,在现有的网格运动估计技术中,六边形匹配(Hexagonal Matching)是一种有效的网格模型运动估计算法,它采用局部最优和迭代策略相结合的方法得到较好的全局运动估计结果.六边形匹配算法由块搜索和迭代六边形匹配两步… …
相似文献
吴枫
高鹏
高文
《电子学报》
2000,28(5):47-51
8643.
一种基于拷屏和压缩技术的屏幕共享方案
下载全文
总被引:7,自引:0,他引:7
针对当前多媒体应用领域的一类特殊视频——全屏幕半运动非连续色调彩色视频的压缩和传输需求.提出了一种基于拷屏和压缩技术的解决方案.该方案主要利用拷屏和数据压缩技术来实现异地屏幕显示图象的共享,即首先使用拷屏技术从显卡直接获取屏幕图象.然后对拷屏图象进行降低颜色分辨率的处理;接着运用… …
相似文献
张丽萍
喻占武
肖进胜
胡瑞敏
《中国图象图形学报》
2003,8(9):1095-1099
8644.
静态软件缺陷预测方法研究
总被引:7,自引:7,他引:7
静态软件缺陷预测是软件工程数据挖掘领域中的一个研究热点.通过分析软件代码或开发过程,设计出与软件缺陷相关的度量元;随后,通过挖掘软件历史仓库来创建缺陷预测数据集,旨在构建出缺陷预测模型,以预测出被测项目内的潜在缺陷程序模块,最终达到优化测试资源分配和提高软件产品质量的目的.对近些… …
相似文献
陈翔
顾庆
刘望舒
刘树龙
倪超
《软件学报》
2016,27(1):1-25
8645.
J2EE架构下数据库访问的性能优化
总被引:7,自引:1,他引:6
J2EE架构下B/S结构的应用系统大多需要数据库的支持,数据库访问的性能极大地影响着应用系统的性能,本文从数据库设计的优化、数据库连接方法的选择和代码优化三个方面提出了应用程序连接数据库的性能优化方法。
相似文献
成典勤
崔杜武
《计算机系统应用》
2006,15(4):64-66
8646.
攻击特征自动提取技术综述
总被引:7,自引:0,他引:7
攻击特征自动提取系统不需要人工干预便能够自动地发现新攻击,并为入侵检测系统提取出新攻击的特征.由此概括了攻击特征自动提取技术研究的意义;提出了系统评价标准,并将当前主要系统分为基于网络(NSG)和基于主机(HSG)2类,分别进行比较和介绍;最后分析了攻击特征自动提取技术的研究当前… …
相似文献
唐勇
卢锡城
王勇军
《通信学报》
2009,30(2):96-105
8647.
一种基于局部Gabor滤波器组及PCA+LDA的人脸表情识别方法
下载全文
总被引:7,自引:2,他引:7
针对传统的Gabor滤波器组存在特征提取时间较长以及特征数据存在冗余性的缺点,提出了一种新颖的局部Gabor滤波器组。为了评估该方法的识别性能,提出了一个基于Gabor特征的人脸表情识别系统。该系统首先对经过预处理之后的纯表情图像提取Gabor特征,然后用PCA LDA方法对采样… …
相似文献
邓洪波
金连文
《中国图象图形学报》
2007,12(2):322-329
8648.
基于PKI技术的认证中心研究
总被引:7,自引:0,他引:7
PKI技术是目前能够有效地全面解决安全问题的可行方案,本文重点讨论了PKI的核心——CA认证中心。提出了企业级认证中心的设计思路,并详细地描述了该CA的总体结构和设计模型。
相似文献
李彦
王柯柯
《计算机科学》
2006,33(2):110-111
8649.
一种快速有效的印刷体文字识别算法
下载全文
总被引:7,自引:1,他引:7
为了利用低成本的硬件来实现对印刷体文字的快速识别,提出了一种基于多级分类的印刷体文字快速识别算法,该算法从预处理、特征提取,到模式匹配各个阶段,都对传统方法作了合理的改进.该算法首先是采用36×36,而不是传统的48×48点阵进行归一化,从而有效地减少了计算量和字典容量;其次是采… …
相似文献
任金昌
赵荣椿
张炜
《中国图象图形学报》
2001,6(10):1011-1015
8650.
视频镜头边界检测的统一策略
下载全文
总被引:7,自引:0,他引:7
随着计算机和影视技术的发展,用来有效地组织、索引和检索海量视频数据的基于内容的视频检索系统吸引了众多学者的兴趣,而自动镜头边界检测是实现基于内容的视频检索的一个重要步骤。因此,为了有效地进行视频镜头边界检测,在介绍现有的镜头边界检测基本方法的基础上,提出了一种镜头边界检测的统一策… …
相似文献
耿玉亮
须德
《中国图象图形学报》
2005,10(5):650-655
8651.
基于自编码网络特征降维的轻量级入侵检测模型
下载全文
总被引:7,自引:0,他引:7
基于支持向量机(SVM)的入侵检测方法受时间和空间复杂度约束,在高维特征空间计算时面临“维数灾害”的问题.为此,本文提出一种基于自编码网络的支持向量机入侵检测模型(AN-SVM).首先,该模型采用多层无监督的限制玻尔兹曼机(RBM)将高维、非线性的原始数据映射至低维空间,建立高维… …
相似文献
高妮
高岭
贺毅岳
王海
《电子学报》
2017,45(3):730
8652.
基于事件框架的事件相关文档的智能检索研究
总被引:7,自引:2,他引:7
在事件相关文档的检索中,事件主题的迁移和分化与相似事件的干扰是影响系统性能的两个主要因素。本文提出了一种基于事件框架知识和事件主体信息的检索方法。该方法对事件相关评价函数进行了的改进:首先,从事件语料中提炼出事件的框架知识、从事件文档中挖掘出表达事件主体的信息,然后将这些知识和信… …
相似文献
吴平博
陈群秀
马亮
《中文信息学报》
2003,17(6):26-30,59
8653.
全景视频信息空间模型
总被引:7,自引:1,他引:7
全景视频是一种以360度实景全景图像为基础来构造虚拟环境的技术,本文讨论了利用它来建立一个可操作、可漫游的虚拟信息空间,并就如何建立该空间模型进行研究。该空间具有立体显示和三维虚拟声音,能够组织、存取、操作和表现多媒体空间数据。
相似文献
钟力
胡晓峰
《小型微型计算机系统》
1997,18(11):31-35
8654.
共享信息素矩阵:一种新的并行ACO方法
总被引:7,自引:0,他引:7
提出并实现了一种新的蚁群优化(ACO)并行化策略SHOP(Sharing one pheromone matrix). 主要思想是基于多蚁群在解的构造过程和信息素更新过程中共享同一个信息素矩阵. 以ACS和MMAS的SHOP并行实现为例, 简要描述了SHOP 设计思想和实现过程,… …
相似文献
吕强
高彦明
钱培德
《自动化学报》
2007,33(4):418-421
8655.
基于深度学习的行人重识别研究进展
总被引:7,自引:0,他引:7
行人重识别是计算机视觉领域近年来非常热的一个研究课题,可以被视为图像检索的一个子问题,其目标是给定一个监控行人图像检索跨设备下的该行人图像.传统的方法依赖手工特征,不能适应数据量很大的复杂环境.近年来随着深度学习的发展,大量基于深度学习的行人重识别方法被提出.本文先简单介绍了该问… …
相似文献
罗浩
姜伟
范星
张思朋
《自动化学报》
2019,45(11):2032-2049
8656.
信息中心网络发展研究综述
总被引:7,自引:0,他引:7
信息中心网络(Information-Centric Networking,ICN)已经成为下一代网络体系结构研究的新热点.从众多研究成果中及时地总结ICN的优势与不足是未来相关研究的重要基石.尽管现有ICN综述文献已经对其体系结构做出较为详细的总结,然而,它们并没有充分地讨论T… …
相似文献
吴超
张尧学
周悦芝
傅晓明
《计算机学报》
2015,38(3)
8657.
无线传感器网络密钥管理方案的研究
总被引:7,自引:0,他引:7
安全机制中密钥管理方案的研究一直是无线传感器网络的研究热点。从无线传感器网络的安全分析入手,在分类描述分布式和分簇式密钥管理方案并分析其优缺点的基础上,提出几点设计密钥管理方案的研究设想。
相似文献
周贤伟
孙晓辉
覃伯平
《计算机应用研究》
2007,24(1):144-147
8658.
极小化最大完工时间的单机连续型批调度问题
总被引:7,自引:1,他引:7
从钢铁工业中加热炉对管坯的加热过程,提出一种新的连续型批处理机调度问题,与传统批处理机调度问题的批进批出方式不同,其主要特征为批中工件的进入、处理和离开都连续进行,批B_i的处理时间与该批的大小|B_i|、批中工件T_j的处理时间p_j及机器的容量C都有关,表示为p^{(i)}=… …
相似文献
赵玉芳
唐立新
《自动化学报》
2006,32(5):730-737
8659.
一种基于无线传感器网络的密钥管理方案
总被引:7,自引:1,他引:7
本文提出了一种无线传感器网络中的密钥管理方案,该方案支持密钥建立和更新等过程,并采用邻近节点概率否决投票的方法由基站撤消受节点的密钥集。同时,考虑到传感器节点资源有限的特点,方案中相关的协议和算法都比较简单,并完全避开了代价昂贵的公钥运算,从而使得方案的计算、存储和通信开销都比较… …
相似文献
郎为民杨宗凯
吴世忠谭运猛
《计算机科学》
2005,32(4):147-148
8660.
嵌入式实时内存数据库故障恢复技术
总被引:7,自引:0,他引:7
故障发生后,迅速而有效地恢复对数据库系统而言是至关重要的。本文针对嵌入式实时内存数据库的特征,结合一个具体的嵌入式实时内存数据库系统(ARTs—EDB),给出了相应基于日志的恢复策略和实现技术。
相似文献
肖迎元刘云生
刘小峰廖国琼
《计算机科学》
2005,32(8):77-79
[首页]
« 上一页
[428]
[429]
[430]
[431]
[432]
433
[434]
[435]
[436]
[437]
[438]
下一页 »
末 页»