用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第881-900项 搜索用时 87 毫秒
[首页]
« 上一页
[40]
[41]
[42]
[43]
[44]
45
[46]
[47]
[48]
[49]
[50]
下一页 »
末 页»
881.
基于关联规则的Web文档聚类算法
下载全文
总被引:32,自引:1,他引:32
Web文档聚类可以有效地压缩搜索空间,加快检索速度,提高查询精度.提出了一种Web文档的聚类算法.该算法首先采用向量空间模型VSM(vector space model)表示主题,根据主题表示文档;再以文档为事务,以主题为事务项,将文档和主题间的关系看作事务的形式,采用关联规则挖… …
相似文献
宋擒豹
沈钧毅
《软件学报》
2002,13(3):417-423
882.
管理信息系统中基于角色的访问控制
总被引:32,自引:2,他引:32
基于角色的访问控制(RBAC)中,根据组织中不同的工作岗位创建角色,用户的责任与能力,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题,并将RBAC应用于管理信息系统中,给出了实现的逻辑模型。
相似文献
曹天杰
张永平
《计算机应用》
2001,21(8):21-23
883.
角色访问控制
总被引:32,自引:1,他引:31
1 引言角色访问控制是一种介于传统的自主访问控制和强制访问控制机制之间的安全策略,越来越引起人们的重视。角色访问控制机制很自然映射到组织机构中,每个用户可以赋予一些角色,每个角色负责一些任务。在最近20年中,角色访问控制机制已经有各种不同形式的应用。本文介绍Sandhu在96年提… …
相似文献
毛碧波
孙玉芳
《计算机科学》
2003,30(1):121-123
884.
计算机网络安全技术
总被引:32,自引:0,他引:32
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发… …
相似文献
罗明宇
卢锡城
《计算机科学》
2000,27(10):63-65
885.
PID调节器自整定的PM法及其公式推导
下载全文
总被引:32,自引:1,他引:31
本文提出了一种只基于给定相位裕度的自整定方法,并推导出一套相应的自整定公式。对PM法,临界比例度法,理想继电特性法作了比较性研究。研究结果说明,PM法优于Z-N法和Astrom法。该法现已用于“玻纤拉丝漏板的智能温度控制仪“的科研项目中,并取得了满意的控制效果。
相似文献
陈福祥
杨芝雄
《自动化学报》
1993,19(6):736-740
886.
FPGA器件设计技术发展综述
总被引:32,自引:1,他引:31
现场可编程门阵列(Field Programmable Gate Array,FPGA)作为一种可编程逻辑器件,在短短二十多年里从电子设计的外围器件逐渐演变为数字系统的核心,在计算机硬件、通信、航空航天和汽车电子等诸多领域有着广泛的应用。伴随着半导体工艺技术的进步,FPGA器件的… …
相似文献
杨海钢
孙嘉斌
王慰
《电子与信息学报》
2010,32(3):714-727
887.
基于SUMO的概念语义相似度研究
总被引:32,自引:4,他引:32
SUMO(建议上层共享知识本体)是由IEEE标准上层知识本体工作小组所建置的,其目的是发展标准的上层知识本体,这将促进数据互通性、信息搜寻和检索、自动推理和自然语言处理。基于该共享知识本体,提出了一种计算两概念语义相似度的方法。根据该方法实现了一个计算程序模块,并将计算结果同人类… …
相似文献
徐德智
郑春卉
K.Passi
《计算机应用》
2006,26(1):180-0183
888.
基于网格技术的电子政务平台体系结构
总被引:32,自引:1,他引:32
针对于目前我国电子政务系统建设中所存在的问题,提出了一种基于网络技术的电子政务平台体系结构,介绍了该层次化电子政务平台体系的若干关键技术,其中重点介绍了网格技术并且结合电子政务平台体系的具体要求,设计了一种典型的层次化网格系统概念结构,给出了该电子政务平台体系结构的两个应用实例。… …
相似文献
张英朝
张维明
肖卫东
沙基昌
徐磊
《计算机应用》
2002,22(12):28-30
889.
网络日志规模分析和用户兴趣挖掘
总被引:32,自引:0,他引:32
文章围绕网络日志中是否蕴含用户访问Web的规律性特性以及如何利用这些特性,研究了日志规模与用户数、Web文档数以及单位用户访问的Web文档数的关系;通过用户对Web访问动机的分析得出结论:一定时间段的Web访问日志中蕴含了用户的稳定兴趣;利用日志中蕴含的用户稳定兴趣,提出了一个基… …
相似文献
郭岩
白硕
杨志峰
张凯
《计算机学报》
2005,28(9):1483-1496
890.
基于有序简单多边形的平面点集凸包快速求取算法
总被引:32,自引:1,他引:32
凸包问题是计算几何的基本问题之一,在许多领域均有应用。传统平面点集凸包算法和简单多边形凸包算法平行发展,互不相干。本文将改进的简单多边形凸包算法应用于平面点集凸包问题中,提出了新的点集凸包算法。该算法首先淘汰掉明显不位于凸包上的点,然后对剩余点集排序,再将点集按照一定顺序串联成有… …
相似文献
金文华
何涛
刘晓平
唐卫清
唐荣锡
《计算机学报》
1998,21(6):533-539
891.
基于归一化互相关函数的基音检测算法
总被引:32,自引:2,他引:32
本文提出了一种归一化互相关函数基音检测算法(NCCFPDA——NormalizedCross-CorrelationFunctionPitchDetectionAlgorithm),该算法在基音检测主过程的前端和末端加入了有效的预处理和后处理技术,实验分析表明,该方法在一般噪声环… …
相似文献
鲍长春
樊昌信
《通信学报》
1998,19(10):27-31
892.
无线传感器网络的拓扑控制
下载全文
总被引:32,自引:0,他引:32
拓扑控制是无线传感器网络研究中的核心问题之一.拓扑控制对于延长网络的生存时间、减小通信干扰、提高MAC(media access control)协议和路由协议的效率等具有重要意义.全面阐述了拓扑控制技术的研究进展,首先明确了拓扑控制研究的问题和设计目标,然后分别从功率控制和睡眠… …
相似文献
张学
陆桑璐
陈贵海
陈道蓄
谢立
《软件学报》
2007,18(4):943-954
893.
分形图像编码研究的进展
下载全文
总被引:32,自引:2,他引:32
分形图像编码是近几年发展起来的一种新的图像编码方法,目前对其研究较为广泛.本文介绍了分形图像压缩编码的数学原理、基本特性,着重介绍了当今这一领域的发展成果,比较了各种方案的优缺点,分析了目前编码方案所存在的缺点、原因及未来的发展方向.
相似文献
赵耀
王红星
袁保宗
《电子学报》
2000,28(4):95-101
894.
网格模型化简综述
下载全文
总被引:32,自引:1,他引:32
网格模型的化简对于其存储、传输、处理以及实时绘制有着重要的意义.对国内外在这一领域的工作成果进行了较为系统的介绍,并对各方面典型算法的优缺点进行了分析,最后对这一技术的发展进行了展望.
相似文献
何晖光
田捷
张晓鹏
赵明昌
李光明
《软件学报》
2002,13(12):2215-2224
895.
基于文本的信息隐藏技术
总被引:32,自引:2,他引:32
由于所包含的信息冗余量少而难以在其中隐藏信息。提出了两种较实用的文本信息隐藏技术,取得了较好的信息隐藏效果。
相似文献
曹卫兵
戴冠中
夏煜
慕德俊
《计算机应用研究》
2003,20(10):39-41
896.
基于光流场分割和Canny边缘提取融合算法的运动目标检测
总被引:32,自引:2,他引:32
在摄像机运动的情况下,提出了一种基于光流场分割和Canny边缘算子融合技术的运动目标检测方法.这种方法可分为三步:第一步利用运动的内极线约束和C-均值聚类算法完成目标区域的分割,并获得分割图;第二步在分割图中利用Canny边缘算子获得细化的目标区域边缘图;第三步根据光流场中的流速… …
相似文献
张泽旭
李金宗
李宁宁
《电子学报》
2003,31(9):1299-1302
897.
中文信息检索引擎中的分词与检索技术
总被引:32,自引:2,他引:32
文中论述了在开发中文信息检索系统中所涉及到的两项关键技术,即中文分词技术和检索技术。针对中文分词技术,介绍了一种改进的正向最大匹配切分算法,以及为消除歧义引入的校正策略,并在此基础上结合统计方法处理未登录词。针对检索技术,综述了几种最常用的检索模型的原理,并对每种模型的优缺点进行… …
相似文献
吴栋
滕育平
《计算机应用》
2004,24(7):128-131
898.
软件体系结构抽象模型
总被引:32,自引:4,他引:32
相似文献
赵会群
王国仁
高远
《计算机学报》
2002,25(7):730-736
899.
一种基于词汇链的关键词抽取方法
总被引:32,自引:6,他引:26
关键词在文献检索、自动文摘、文本聚类/分类等方面有十分重要的作用。词汇链是由一系列词义相关的词语组成,最初被用于分析文本的结构。本文提出了利用词汇链进行中文文本关键词自动标引的方法,并给出了利用《知网》为知识库构建词汇链的算法。通过计算词义相似度首先构建词汇链,然后结合词频与区域… …
相似文献
索红光
刘玉树
曹淑英
《中文信息学报》
2006,20(6):27-32
900.
图像的自嵌入及窜改的检测和恢复算法
下载全文
总被引:32,自引:2,他引:30
提出一种图像自嵌入的水印算法.它将一个图像的主要内容嵌入该图像自身之中.该算法不仅能检测和定位对图像的窜改,而且能恢复被损坏的图像内容.算法的基本思路是把一个图像块的主要DCT系数经过量化、编码和加密后,嵌入另一个图像块的最低位之中.依据大量图像DCT量化系数的统计性质,本文仔细… …
相似文献
张鸿宾
杨成
《电子学报》
2004,32(2):196-199
[首页]
« 上一页
[40]
[41]
[42]
[43]
[44]
45
[46]
[47]
[48]
[49]
[50]
下一页 »
末 页»