用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1221-1240项 搜索用时 136 毫秒
[首页]
« 上一页
[57]
[58]
[59]
[60]
[61]
62
[63]
[64]
[65]
[66]
[67]
下一页 »
末 页»
1221.
数字商品非法复制和扩散的监测机制
总被引:27,自引:1,他引:27
在Internet电子商务环境下,数字商品很容易被非法复制和扩散,使商家的知识产权得不到有效的保护,无疑会妨碍电子商务健康而有序的发展。为了解决这个问题,以数字水印技术为基础,提出了一种基于注册的数字商品非法复制和扩散的监测机制;可完成包括正文、图像、和音频等制品在内的各种数字商… …
相似文献
宋擒豹
沈钧毅
《计算机研究与发展》
2001,38(1):121-125
1222.
基于多关联模板匹配的人脸检测
总被引:27,自引:0,他引:27
提出一种基于多关联模板匹配的人脸检测算法.模板由一系列关联的双眼模板和人脸模板组成,它们都是通过仿射变换根据伸缩比和姿态(即旋转角度)从单一平均脸模板产生出来的.首先,使用双眼模板搜索候选人脸,再用人脸模板匹配进一步筛选候选人脸,最后,通过启发式规则验证是否是人脸.对于各种类型的… …
相似文献
梁路宏
艾海舟
何克忠
张钹
《软件学报》
2001,12(1):94-102
1223.
基于Internet的信息资源发现技术与实现
总被引:27,自引:1,他引:27
Internet上大量,异质,分布,动态的信息造成了“信息过载”。在信息充斥的情况下,如何有效地为用户提供基于Internet的资源发现服务已经成为一项重要而迫切的研究课题。搜索引擎部分地解决了资源发现的问题。然而其效果却远不能使人满意。文中首先提出了分布协作式资源发现策略,讨论… …
相似文献
王继成
邹涛
杨小江
潘金贵
张福炎
《计算机研究与发展》
1999,36(11):1369-1374
1224.
一种计算图象形态梯度的多尺度算法
下载全文
总被引:27,自引:1,他引:27
分水岭变换是一种非常适用于图象分割的形态算子,然而,基于分水岭变换的图象分割方法,其性能在很大程度上依赖于用来计算待分割图象梯度的算法。为了高效地进行分水岭变换,提出了一种计算图象形态梯度的多尺度算法,从而对阶跃边缘和“模糊”边缘进行了有效的处理,此外,还提出了一种去除因噪声或量… …
相似文献
卢官明
《中国图象图形学报》
2001,6(3):214-218
1225.
分布式网络入侵检测系统NetNumen的设计与实现
总被引:27,自引:1,他引:27
详细介绍了在Linux环境下基于规则的分布式网络入侵检测系统NetNumen.同现有的网络入侵检测系统相比,NetNumen将异常检测(检测包到达频度的异常)和特征检测(检测特定攻击和攻击工具的固有特征)有机地结合起来,对DoS(denial of service),DdoS(d… …
相似文献
李旺
吴礼发
胡谷雨
《软件学报》
2002,13(8):1723-1728
1226.
基于视点转移和视区追踪的图像显著区域检测
下载全文
总被引:27,自引:0,他引:27
借鉴心理学中有关视觉注意的研究成果,提出了一个基于视点转移和视区追踪的显著区域检测模型.它首先通过视点转移利用全局显著性度量找到显著区域的位置,然后通过视区追踪利用局部显著性度量确定显著区域的尺寸,并通过视点转移与视区追踪的循环交替依次得到一系列显著区域.根据该模型开发出了一个新… …
相似文献
张鹏
王润生
《软件学报》
2004,15(6):891-898
1227.
小波滤波方法及应用
总被引:27,自引:0,他引:27
小波滤波是十年来小波分析在信号处理技术中应用的一个重要领域,与传统的滤波方法相比,具有独特的优势。该文在对目前小波滤波文献进行理解和综合的基础上,通过对小波滤波问题的描述,系统论述了小波滤波的基本原理、模型和滤波特性;对小波滤波方法进行了分类,对三类基本方法进行了分析比较;着重对… …
相似文献
潘泉
孟晋丽
张磊
程咏梅
张洪才
《电子与信息学报》
2007,29(1):236-242
1228.
数据挖掘中决策树算法的最新进展
总被引:27,自引:1,他引:27
概述了传统决策树方法的基本原理和优越性,指出了该方法应用于超大数据集的数据挖掘环境时的局限性;着重分五个方面概括了近年来决策树方法在数据挖掘中的主要进展,并讨论了决策树方法面临的挑战及其发展趋势。
相似文献
韩慧
毛锋
王文渊
《计算机应用研究》
2004,21(12):5-8
1229.
异构分布式数据库系统集成的研究与实现
总被引:27,自引:2,他引:25
介绍了异构分布式数据库系统集成的现状、主要的技术问题 ;并介绍了异构分布式数据库系统———UPHDDB的分析、设计和实现
相似文献
胡彬华
李晓
梁剑
《计算机应用研究》
2002,19(10):67-70
1230.
语音信号中的情感特征分析和识别的研究
下载全文
总被引:27,自引:0,他引:27
提出了一种利用全局和时序结构的组合特征以及MMD进行情感特征识别的方法.对于从10名话者中搜集的带有欢快,愤怒,惊奇和悲伤4种情感的1000句语句,利用提出的新的识别方法获得了94%的平均情感识别率.
相似文献
赵力
将春辉
邹采荣
吴镇扬
《电子学报》
2004,32(4):606-609
1231.
快速子空间分解方法及其维数的快速估计
总被引:26,自引:3,他引:26
提出一种快速子空间分解方法.该方法只需要知道某一期望信号的训练信号就可以实现信号子空间和噪声子空间的快速估计.给出快速确定子空间维数的方法.子空间维数的估计和子空间的快速分解是同时进行的.本文方法只需要多级维纳滤波器的前向递推,不需要估计协方差矩阵和对其作特征值分解,所以运算量可… …
相似文献
黄磊
吴顺君
张林让
冯大政
《电子学报》
2005,33(6):977-981
1232.
基于keystone变换的微弱目标检测
总被引:26,自引:1,他引:26
提高雷达对微弱目标探测能力的主要方法是增加积累时间.根据传统PD雷达的设计原则,在相参积累时间内,目标的距离走动不能超过半个距离单元,也就是说相参积累时间受限于目标运动.对于高距离分辨雷达或观测高速目标的雷达系统,这种限制是很难满足的.本文提出一种基于keystone变换的运动补… …
相似文献
张顺生
曾涛
《电子学报》
2005,33(9):1675-1678
1233.
区间值Vague决策系统及其规则提取方法
总被引:26,自引:0,他引:26
区间值(i-v)模糊集合和Vague集是不精确知识表达的两种新理论.它们已被广泛地应用于决策系统中对于不确定决策数据的描述.本文将两者有机地结合,给出了i-v Vague集的有关概念,并详细地讨论了其性质.最后,结合一个决策系统实例,利用文中所提出的包含与相交因子,分析了规则生成… …
相似文献
马志锋
邢汉承
郑晓妹
《电子学报》
2001,29(5):585-589
1234.
门限多重秘密共享方案
下载全文
总被引:26,自引:0,他引:26
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.
相似文献
许春香
肖国镇
《电子学报》
2004,32(10):1688-1689
1235.
XML数据索引技术
总被引:26,自引:3,他引:26
对XML数据建立有效的索引,是左右XML数据处理性能的重要因素.深入地讨论了目前XML索引技术的研究现状,将XML索引技术分为两大类:节点记录类索引(本身还可以分为3个小的类型)和结构摘要类索引.根据XML数据查询处理效率以及XML数据修改对XML索引的要求,讨论了相关XML索引… …
相似文献
孔令波
唐世渭
杨冬青
王腾蛟
高军
《软件学报》
2005,16(12):2063-2079
1236.
一种面向对象的领域工程方法
总被引:26,自引:0,他引:26
介绍了一种面向对象的领域工程方法--"青鸟领域工程方法".领域工程是对一个领域中的若干系统进行分析,识别这些应用的共同特征和可变特征,进行面向复用的开发,产生出特定于领域的构件和构架.领域工程给软件复用提供了有力的支持."青鸟领域工程方法"以" 青鸟面向对象开发方法"为基础,明确… …
相似文献
王千祥
吴琼
李克勤
杨芙清
《软件学报》
2002,13(10):1977-1984
1237.
一种改进的遗传算法及其在布局优化中的应用
总被引:26,自引:0,他引:26
该文以人造卫星舱布局为背景,研究二维带平衡及不干涉等约束的圆集在圆容器内的布局优化问题,属于NP-困难问题.文章提出一种求解此类问题的改进的遗传算法,即十进制编码控制参数自适应遗传算法,从而缓解了“组合爆炸”和遗传算法的早熟收敛问题.文章给出两个算例(其中一个为作者构造的已知最优… …
相似文献
唐飞
滕弘飞
《软件学报》
1999,10(10):1096-1102
1238.
中间件技术研究
总被引:26,自引:4,他引:26
介绍了中间件技术,讨论了中间件的分类,比较了不同中间件技术之间的特色和不足。重点介绍了基于PRC和面向对象技术的中间件机制的工作原理。
相似文献
常煜芬
张育平
《计算机应用研究》
2001,18(10):21-23
1239.
基于笔迹的身份鉴别
总被引:26,自引:0,他引:26
提出了一种鉴别笔迹的新方法.现有的笔迹识别方法大多需要进行分割或关联部分的分析,都是与内容相关的方法.在新方法里,把手写笔迹作为一种纹理来看待,将笔迹鉴别的问题转化为纹理识别来处理,这是一种与内容无关的方法.使用多通道二维Gabor滤波器来提取这些纹理的特征,并使用加权欧氏距离分… …
相似文献
朱勇
谭铁牛
王蕴红
《自动化学报》
2001,27(2):229-234
1240.
判定P3P问题正解数目的充要条件
总被引:26,自引:6,他引:26
本文研究用于摄像机定位的三点透视问题(P3P),长期以来由于缺少判定非线性方程组根数目的充要的方法,P3P问题的多解现象使其应用一直受到限制。本文采用新提法对P3P问题分类,采用新的化简方法,充分利用多项式根的数目估计实现了对非线性的P3P方程组根的数目估计,并完整地分析了P3P… …
相似文献
苏成
徐迎庆
李华
刘慎权
李冬果
《计算机学报》
1998,21(12):1084-1095
[首页]
« 上一页
[57]
[58]
[59]
[60]
[61]
62
[63]
[64]
[65]
[66]
[67]
下一页 »
末 页»