用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8841-8860项 搜索用时 104 毫秒
[首页]
« 上一页
[438]
[439]
[440]
[441]
[442]
443
[444]
[445]
[446]
[447]
[448]
下一页 »
末 页»
8841.
面向彩色图像恢复与边缘检测的Mumford-Shah推广模型研究
总被引:7,自引:1,他引:6
将Ambrosio和Tortorelli提出的Mumford Shah椭圆泛函逼近模型推广到彩色图像情形.推广模型将彩色图像建模为黎曼流形上的嵌入曲面,据此将刻画不同颜色通道问方向梯度差异的物理量——向量积项引入能量泛函中目标的正则化部分,进而建立了新的能量泛函.从理论上证明了新… …
相似文献
肖亮
吴慧中
韦志辉
《计算机学报》
2006,29(2):286-295
8842.
外包数据库系统安全机制研究
总被引:7,自引:1,他引:6
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综… …
相似文献
朱勤
于守健
乐嘉锦
骆轶姝
《计算机科学》
2007,34(2):152-156
8843.
基于最大基线倾角智能逼近的凸壳新算法
总被引:7,自引:7,他引:0
本文评述了有代表性的折半分治递归凸壳算法,并利用同构化凸壳基本定理提出效率更高的最大倾角智能逼近凸壳新算法。本新算法的同构化特点是:1)找出给定二维点集最外点(指最左、最右、最高、最低点),即其X轴、Y轴坐标值最大、最小的四个初始极点;2)用该初始极点,把原二维点集分布域划分为四… …
相似文献
周启海
黄涛
吴红玉
张元新
《计算机科学》
2007,34(9):206-208
8844.
基于随机混沌序列的图像加密算法
总被引:7,自引:0,他引:7
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历… …
相似文献
杨华千
张伟
韦鹏程
黄松
《计算机科学》
2006,33(10):205-209
8845.
下推自动机的状态转换图与下推自动机的化简
总被引:7,自引:2,他引:5
参照有限状态自动机图形表示方式的思想方法,研究了标准下推自动机的图形表示——PAD 状态转换图,证明了下推自动机与标准下推自动机的等价性。给出了对标准下推自动机进行化简的原则,并给出了化简算法,实现了下推自动机的化简。
相似文献
张继军
吴哲辉
《计算机科学》
2006,33(3):271-274
8846.
基于图的Web服务组合优化的研究
总被引:7,自引:0,他引:7
单个Web服务难以满足实际应用的需求,如何组合已有的服务,形成新的服务,已成为此领域的研究热点。现在的组合方法极少考虑服务质量QoS(Quality of Service)。对于一些提供相似功能的Web服务,服务质量是判断是否选择此服务的关键因素,组合服务的质量必须满足用户的需求… …
相似文献
曹利培
刘静
缪淮扣
《计算机科学》
2007,34(2):95-99
8847.
动态Web服务组合研究
总被引:7,自引:0,他引:7
Web服务作为一种崭新的分布式计算模型,是Web上数据和信息集成的有效机制。动态Web服务组合作为一种灵活、快速集成信息的重要方法,成为开放异构环境中复杂分布应用的新的研究热点。本文首先分析了几种Web服务描述方式并给出了动态Web服务组合定义及模式;其次,结合目前存在的一些组合… …
相似文献
张佩云
孙亚民
《计算机科学》
2007,34(5):4-7
8848.
电子证据的获取及可靠性关键技术研究
总被引:7,自引:0,他引:7
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技… …
相似文献
董晓梅
王大玲于戈肖珂
杨景辉
《计算机科学》
2004,31(6):143-145
8849.
网络安全的综合风险评估
总被引:7,自引:0,他引:7
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面… …
相似文献
赵冬梅张玉清
马建峰
《计算机科学》
2004,31(7):66-69
8850.
一种改进的活动轮廓图像分割技术
总被引:7,自引:2,他引:5
图像分割是由图像处理到图像分析的关键步骤,也是一种基本的计算机视觉技术。针对传统的活动轮廓外力模型均存在一些难以克服的缺点,提出了一种改进的活动轮廓图像分割技术,并首先介绍了用活动轮廓进行目标分割的基本原理,即一条曲线在其内部能量和外部能量的共同作用下,可以移动到所期望的位置,并… …
相似文献
蒋晓悦
赵荣椿
《中国图象图形学报》
2004,9(9):1019-1024
8851.
相容RS理论中的属性约简算法
总被引:7,自引:0,他引:7
1.引言 Skowron等提出的相容RS理论是经典的RS理论的推广,它用相容关系(tolerance)代替原来的不可分辨关系(indiscernibility),可以发现属性值之间的相似性、滤除属性值之间的微小偏差,提高系统决策的鲁棒性和决策效率。Duntsch、Gediga等从… …
相似文献
王珏
刘三阳等
《计算机科学》
2003,30(2):161-162
8852.
数据库自然语言查询技术研究
总被引:7,自引:1,他引:6
1引言 近年来,随着DB技术的日益成熟,作为与计算语言学、人工智能等技术紧密结合产物,数据库自然语言查询界面(DBNLI)的研究受到高度重视,成为新一代计算机系统研究的要课题,具有很高的
相似文献
许龙飞
《计算机科学》
1997,24(5):50-54
8853.
WWW集群服务器的数据副本分布方式研究
下载全文
总被引:7,自引:0,他引:7
为了有效地提高WWW服务器的吞吐能力、反应速度和可扩展性,国际上许多著名站点纷纷转向采用WWW集群服务器来替代原有的单一主机服务器.采用不同副本分布方式的WWW集群服务器,其数据可靠性也有所不同.对不同数据副本分布方式进行探讨,同时,论证了最优副本分布方案.
相似文献
沈海华
陈世敏
沈美明
郑纬民
《软件学报》
2001,12(3):367-371
8854.
支持高性能应用的CORBA构件模型
总被引:7,自引:0,他引:7
1 引言全球性的竞争使得从头开发和维护复杂的中间件显得日益困难。在过去的几年中,对分布对象计算中间件,尤其是CORBA的需求迅速增长,基于CORBA的企业级应用发展迅猛。但是,由于目前的CORBA规范缺乏标准的服务员交互模型,使用现有的CORBA中间件开发企业级应用仍显得过于复杂… …
相似文献
赵东
王敏毅等
《计算机科学》
2001,28(2):11-14
8855.
关于人工智能技术在 Internet 上的应用与发展
总被引:7,自引:0,他引:7
Internet is the largest international inter-net system at present, and it's a uniform developing and running environment of computer applica… …
相似文献
高全泉
《计算机科学》
2000,27(6):13-16
8856.
现代汉语分词系统通用接口设计与实现
总被引:7,自引:0,他引:7
现代汉语文本自动分词是中文信息处理的重要基石,为此提供一个通用的分词接口是非常重要的。本文提出了通用分词接口的目标,论述了它的原理和设计方案。该系统已经初步实现。
相似文献
娄珽
宋柔
李卫亮
罗智勇
《中文信息学报》
2001,15(5):2-8
8857.
统一建模语言UML述评
总被引:7,自引:0,他引:7
相似文献
邵维忠
梅宏
《计算机研究与发展》
1999
8858.
基于JSP的零售业SCM系统
总被引:7,自引:1,他引:6
介绍了基于新一代动态网页技术JSP的零售业供需链管理系统的设计、体系结构和主要功能,就其中的关键技术数据传输与采集进行了分析,并给出了可行的解决方案。
相似文献
万丰
王化文
朱雅音
段靖荒
《计算机应用》
2001,21(7):43-45
8859.
Contourlet变换低通滤波器对图像融合算法影响的讨论
总被引:7,自引:0,他引:7
根据Contourlet变换多尺度、多方向的特性以及自然图像的频谱特点, 分析了Contourlet变换低通滤波器对图像融合算法性能和融合结果中伪轮廓的影响, 讨论了低通滤波器与分解层数选取之间的关系. 理论与实验证明, 使用带宽较窄的低通滤波器能够得到较好的融合结果, 当低通滤… …
相似文献
才溪
赵巍
《自动化学报》
2009,35(3):258-266
8860.
关于中国Deep Web的规模、分布和结构
总被引:7,自引:0,他引:7
随着Web数据库的广泛应用,Web正在加速的"深化",大量的高质量的信息隐藏在Deep Web中.基于IP采样的方法,对1,000,000个IP样本进行了分析统计,揭示了2006年初中国Deep Web的规模、分布和结构.主要结论包括有:1中国Deep Web查询接口往往位于站点… …
相似文献
赵朋朋
崔志明
高岭
仲华
《小型微型计算机系统》
2007,28(10):1799-1802
[首页]
« 上一页
[438]
[439]
[440]
[441]
[442]
443
[444]
[445]
[446]
[447]
[448]
下一页 »
末 页»