用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1861-1880项 搜索用时 84 毫秒
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»
1861.
CSCW系统中共享对象的协作支持模型
总被引:21,自引:0,他引:21
信息共享是CSCW系统中多用户协作的基础。文中在分析CSCW系统中共享对象服务的功能需求的基础上,提出了一个共享对象的协作模型SOCSM/LSI,该模型使用分层的服务界面来实现共享对象的访问控制、协作感知和界面显示等服务功能,完成对共享对象的协作支持。该模型具有实现简单,功能层次… …
相似文献
冯晨华
徐捷
王鸿谷
庄钊文
《计算机研究与发展》
1999,36(3):304-308
1862.
文本信息检索技术
总被引:21,自引:1,他引:21
1.引言随着信息技术的发展,人们已经从信息缺乏的时代过渡到了信息极大丰富的时代,于是也就出现了“富数据穷信息”的问题。如何迅速、有效地从大量数据中找到所需的信息已经成为信息服务领域中的重要的、亟待解决的问题,信息检索技术就是针对这一问题所发展起来的。尽管与多媒体信息相比,文本信息… …
相似文献
邹涛
王继成
《计算机科学》
1999,26(9):72-75
1863.
一种新的指纹图象细化算法
下载全文
总被引:21,自引:4,他引:21
针对OPTA细化算法存在的不足,即细化不全,速度较慢的缺点进行分析和研究,提出了一种新的细化算法,该算法速度快,细化全,细化后的指纹骨架在纹线中心线,且光滑无毛刺。
相似文献
冯星奎
李林艳
颜祖泉
《中国图象图形学报》
1999,4(10):835-838
1864.
基于元数据与Z39.50的分布协作式Web信息检索
总被引:21,自引:0,他引:21
Web上大量的异质、分布、动态的信息造成了“信息过载”.如何有效地为用户提供Web信息检索已经成为一项重要的研究课题.Web搜索引擎部分地解决了信息检索问题,然而其效果却远远不能令人满意.提出了Web信息检索的分布协作策略以取代传统的集中式信息检索方式;给出了一种新的Web信息检… …
相似文献
王继成
杨晓江
潘金贵
张福炎
《软件学报》
2001,12(4):620-627
1865.
信息系统安全技术策略研究
总被引:21,自引:1,他引:21
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。
相似文献
王晋东
张明清
韩继红
《计算机应用研究》
2001,18(5):61-63
1866.
基于多小波变换的图像融合研究
总被引:21,自引:2,他引:21
多小波是小波理论的扩展,在图像处理方面具有单小波所不具有的优点。它能够为图像提供一种比小波多分辨分析更加精确的分析方法。在研究了多小波变换的特性后,提出了一种基于离散多小波变换的图像融合方法,并将由不同传感器获得的不同分辨率的遥感图像数据利用此方法进行了融合。这种方法不仅能够完好… …
相似文献
王海晖
彭嘉雄
《中国图象图形学报》
2004,9(8):1002-1007
1867.
实时嵌入式软件的测试技术
总被引:21,自引:1,他引:21
实时嵌入式软件作为应用软件的大流派,在很多领域有着极其广泛的应用,但其质量却令人担忧,本文首先概括地介绍了实时嵌入式软件的应用现状,在详细分析了实时嵌入式软件的特征-实时性、嵌入性特性反应性-的基础上,综述了在该领域的国内外测试现状,包括各种测试方法,测试工具,测试策略和存在的问… …
相似文献
孙昌爱
靳若明
刘超
金茂忠
《小型微型计算机系统》
2000,21(9):920-924
1868.
一种用于圆检测的快速HOUGH算法
总被引:21,自引:0,他引:21
分析了现有的几种于圆检测的HOUGH算法,针对它们的变换速度较慢等不足之处,提出了一种新的快速算法,这种算法应用于圆检测时能提高变换速度接近一个数量级,并且非常适应于多个圆嵌套的图象检测,给出了与传统HOUGH变换相对照的结果。
相似文献
王强
胡建平
胡凯
陆志敏
胡维平
《小型微型计算机系统》
2000,21(9):970-973
1869.
知识发现的若干问题及应用研究
总被引:21,自引:3,他引:21
知识发现是一个众多学科诸如人工智能、机器学习、模式识别、统计学、数据库和知识库数据可视化等相互交叉、融合所形成的一个新兴的且具有广阔应用前景的领域。目前国际上对识发现的研究
相似文献
王清毅
陈恩红
《计算机科学》
1997,24(5):73-77
1870.
有效地检索HTML文档
总被引:21,自引:1,他引:21
WWW上的资源大多以HTML格式的文档存储,同普通文档不同,THML文档的标签特性使得它具有一定的结构我们采取了一种检索,它扩展了传统的传统检索,利用HTML文档结构提高了在WWW环境下的检索和率。本文介绍了HTML的结构以及传统的向量空间信息检索提出了运用聚族方法为标符合分组;… …
相似文献
刘芳
卢正鼎
《小型微型计算机系统》
2000,21(9):986-988
1871.
图像去雾算法清晰化效果客观评价方法
总被引:21,自引:3,他引:21
针对目前去雾效果评价方法少和已有评价方法存在局限性等问题, 提出了两种图像清晰化效果评价方法.一种借助由环境渲染或光路传播图所模拟的雾 环境图像,采用全参考方式评估算法的去雾效果;一种从人类视觉感知的角度出发,采 用无参考方式构建综合评价体系以全面衡量算法的去雾性能.实验证明两种… …
相似文献
郭璠
蔡自兴
《自动化学报》
2012,38(9):1410-1419
1872.
计算机软件质量模糊综合评价方法
总被引:21,自引:0,他引:21
软件产品质量是软件企业的生命 .本文通过对软件质量特性的分析 ,提出了软件质量的综合评价指标体系 ,并讨论怎样根据该指标体系收集有关数据 ,采用二级模糊综合评判法处理所得数据 ,得出定量评价结果 .
相似文献
杨扬
《小型微型计算机系统》
2000,21(3):313-315
1873.
用VMware构建高效的网络安全实验床*
总被引:21,自引:0,他引:21
采用几个新的技术来管理VMware内存。用内存虚拟术回收页面使得运行在虚拟机上的操作系统占用最少的内存。设计基于内容的页面共享技术来消除冗余内存。综合利用这些技术可高效地支持虚拟机系统对过量使用内存。
相似文献
刘武
吴建平
段海新
李星
任萍
《计算机应用研究》
2005,22(2):212-214
1874.
一类有效的脆弱型数字水印技术
下载全文
总被引:21,自引:1,他引:21
数字水印是多媒体数字产品版权保护和内容抗篡改的重要技术之一.本文在对以往脆弱型数字水印分析基础之上,给出了三种基于混沌系统的脆弱型数字水印技术,充分利用混沌系统对初值敏感和伪噪音等特性,使得相同子块在不同混沌状态下可能隐藏不同的水印信息,从而克服Holliman攻击和矢量拼贴攻击… …
相似文献
张小华
孟红云
刘芳
焦李成
《电子学报》
2004,32(1):114-117
1875.
大粒度软件复用
总被引:21,自引:0,他引:21
自八十年代早期已来,国内外的学术界和软件界都十分重视复有技术的研究和应用,软件复用是指在构造新
相似文献
张志华
全炳哲
《计算机科学》
1997,24(2):69-73
1876.
细胞自动机反向迭代加密技术研究
总被引:21,自引:0,他引:21
细胞自动机固有的组成单元的简单性、单元之间作用的局部性和信息处理的高度并行性 ,并表现出复杂的全局特性等特点使得细胞自动机尤其适合于密码学中的应用 .该文简述了细胞自动机的基本概念 ,研究了基于细胞自动机反向迭代的输出序列熵最大化加密技术 ,并对系统保密性进行了分析 .… …
相似文献
张传武
沈野樵
彭启琮
《计算机学报》
2004,27(1):125-129
1877.
服务组合中一种自适应的负载均衡算法
总被引:21,自引:1,他引:21
服务组合可以整合网络上现有的多种异构服务,形成新的服务.针对服务组合中服务路径的选择和负载均衡问题,提出了一种自适应的分布式负载均衡算法--LCB(load capacity based algorithm)算法.LCB算法使用服务路由来查找服务和转发数据,使用负载容率(load… …
相似文献
李文中
郭胜
许平
陆桑璐
陈道蓄
《软件学报》
2006,17(5):1068-1077
1878.
一种新型的防火墙系统
总被引:21,自引:0,他引:21
利用防火墙技术来增强网络安全性越来越得到人们的青睐,但目前的防火墙技术不能有效地解决网络内部安全的问题。针对这一问题,该文提出了一种新型的防火墙系统--ERCIST_B2防火墙系统,它结合了目前流行的防火墙技术--包过滤、代理、虚拟网关,并将代理服务器和认证系统建立在B2级操作系… …
相似文献
刘克龙
蒙杨
卿斯汉
《计算机学报》
2000,23(3):231-236
1879.
一种可视化智能户外监控系统
下载全文
总被引:21,自引:1,他引:21
针对目前流行的可视化监控系统存在的缺陷,研制了一种利用计算机系统辅助完成运动目标自动检测和分类的智能化监控系统;并针对户外监控场景复杂、干扰大,人体识别困难等问题,提出了检测块、提取函数、特征点等概念,以及基于影子模式的投景直方图技术,基于时空信息的累加和技术和基于边缘检测的几何… …
相似文献
刘晓冬
苏光大
周全
田超
《中国图象图形学报》
2000,5(12):1024-1029
1880.
关于模糊PID控制器推理机维数的研究
总被引:21,自引:1,他引:21
对一维(1D)至三维(3D)模糊PID控制器进行了系统的分析研究,提出了四项系统功能特性指标来评价不同结构的控制器;这包括控制分量合成,耦合影响,增益相关和规则增长.通过对最常见的二维Mamdani模糊控制器进行分析研究,发现该控制器存在功能缺陷.为此,提出了最优结构的一维模糊P… …
相似文献
胡包钢
G.K.I.Mann
R.G.Gosine
《自动化学报》
1998,24(5):608-615
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»