用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2041-2060项 搜索用时 114 毫秒
[首页]
« 上一页
[98]
[99]
[100]
[101]
[102]
103
[104]
[105]
[106]
[107]
[108]
下一页 »
末 页»
2041.
带标记矫正的二值图象连通域像素标记算法
总被引:20,自引:1,他引:20
分析了连通域像素标记算法以及游程连通性算法的不足 ,提出了一种带标记矫正的二值图象连通域像素标记算法 ,该算法首先采用标记矫正来减少图象扫描次数 ,然后再对标记采用 RL E游程编码来提高合并效率 .这种改进算法对大多数形状目标可以在一次扫描中完成像素的标记 ,从而使像素标记算法… …
相似文献
张修军
郭霞
金心宇
《中国图象图形学报》
2003,8(2):198-202
2042.
用于高光谱遥感图象分类的一种高阶神经网络算法
总被引:20,自引:0,他引:20
BP神经网络近年来广泛地应用于图象分类,但是它也有多层感知器神经网络的通病,即隐含层及其节点数问题,局部最小问题、训练速度问题等,为了从根本上解决这些问题,该文提出了一种高阶神经网络分类算法,这种高阶神经网络没有隐含层,从而也就没了隐含层及其节点数的问题;它的模式划分界面是 一… …
相似文献
熊桢
童庆禧
郑兰芬
《中国图象图形学报》
2000,5(3):196-201
2043.
匀速直线运动模糊的RSF之估计
总被引:20,自引:3,他引:20
点扩展函数的设置是影响图像恢复结果好坏的关键问题。对于匀速直线运动模糊,要得到好的恢复效果必须能够正确估计模糊范围D和运动模糊方向。在文献[2]中用带最优窗的维纳滤波方法有效地去除了噪声和减小了边缘误差,除了边缘的L-形条带外可得到近乎完善的恢复效果;并且证明了对任意方向的直线运… …
相似文献
王晓红
赵荣椿
《计算机应用》
2001,21(9):40-41
2044.
一种基于DWT的彩色图像数字水印算法
总被引:20,自引:0,他引:20
本文提出了一种基于离散小波变换(DWT)的彩色图像数字水印算法,算法选择彩色图像的YIQ色彩空间的Y分量嵌入水印,利用人类视觉系统(HVS)的特性,定义视觉掩蔽函数,将二值图像加密后自适应地嵌入到Y分量的DWT系数中,从而兼顾了水印的不可见性的鲁棒性,该算法既能在有源的条件下提取… …
相似文献
王慧琴
李人厚
《小型微型计算机系统》
2003,24(2):299-302
2045.
一种基于前缀广义表的关联规则增量式更新算法
总被引:20,自引:1,他引:20
关联规则挖掘是数据挖掘研究的一个重要方面,关联规则的高效维护算法研究是当前研究的热点.传统更新算法与Apriori算法框架一致,要多遍扫描数据库并产生大量的候选项目集.为此,该文对FP-tree进行了改进,引入了前缀广义表——PG-List,并提出了基于PG-List的关联规则挖… …
相似文献
杨明
孙志挥
《计算机学报》
2003,26(10):1318-1325
2046.
电子公文中数字签名的设计与实现
总被引:20,自引:3,他引:20
首先对各种签名中涉及到的加密算法作了比较和介绍,然后介绍了一种数字签名实现的系统流程,最后对密钥管理作了简要介绍。
相似文献
张大陆
时慧
《计算机应用研究》
2001,18(6):79-79,93
2047.
一种新的Web数据库系统结构——B/W/D/C四层结构
总被引:20,自引:0,他引:20
针对传统Web数据库三层体系结构不足,综合B/W系统与C/S系统的优点,本文提出了一种新的Web数据库系统的B/W/D/C四层体系结构。并给出对于四层体系结构在物理上的精简实现。
相似文献
张震
张曾科
《小型微型计算机系统》
2001,22(5):559-561
2048.
利用Agent个性化搜索结果
总被引:20,自引:0,他引:20
由于传统搜索引擎机制不能很好地考虑到用户的兴趣,我们为此研制了一个个性经搜索代理系统PSA.PSA在客户端利用个人兴趣代理为每个用户维护一个个人兴趣剖象,为局域网用户维护一个共同兴趣剖象。利用这些兴趣剖象可以根据用户的兴趣对搜索结果进行过滤,从而使得搜索结果具有个性化。… …
相似文献
张卫丰
徐宝文
许蕾
陈振强
赵凯华
《小型微型计算机系统》
2001,22(6):724-727
2049.
软件安全漏洞检测技术
总被引:20,自引:0,他引:20
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程… …
相似文献
李舟军
张俊贤
廖湘科
马金鑫
《计算机学报》
2015,38(4)
2050.
基于刻面描述的构件查询匹配模型及算法研究
总被引:20,自引:1,他引:20
在软件复用研究不断深入的情况下,软件构件库的管理研究得到了产业界与学术界越来越多的重视.作为构件库管理的两个核心技术,构件的表示与检索技术已经成为研究热点,其中基于刻面描述的构件相关应用得到了广泛研究,针对构件查询的特点,结合模式分析中的树匹配思想,提出了新颖的构件树路径包含匹配… …
相似文献
贾晓辉
陈德华
严梅
乐嘉锦
丁晓东
《计算机研究与发展》
2004,41(10):1634-1638
2051.
群密钥分配的动态安全性及其方案
总被引:20,自引:0,他引:20
相对于端到端的通信、安全群组通信更为复杂,从基本算法,系统及安全协议到安全实现都存在需解决的问题,安全群通信的一个基本方法是所有群成员共享一个群密钥、如何将群密钥安全有效地分配给群组的成员是安全群通信应用的一个基本问题,它的难点在于群线的动态性,针对该问题,目前已提出了各种解决方… …
相似文献
李先贤
怀进鹏
刘旭东
《计算机学报》
2002,25(4):337-345
2052.
网络管理的研究和发展
总被引:20,自引:0,他引:20
网络管理理念,模型和产品的研究和开发与计算机和通信网络相关学科的发展有着紧密联系,分布和智能的网络管理是必然趋势,目前的体系结构需要集成,Web,Java分布对象以及多Agent系统等关键技术,但是通过对现有网络管理标准和系统的分析发现,当前亟需探索和解决的是信息模型问题,DMT… …
相似文献
沈俊
顾冠群
罗军舟
《计算机研究与发展》
2002,39(10):1153-1167
2053.
一种r可变阴性选择算法及其仿真分析
总被引:20,自引:0,他引:20
论文首先简要介绍了人工免疫系统的基本概念,然后着重分析了人工免疫系统中的主要算法“阴性选择算法”,并提出一种r可变阴性选择算法.同传统的阴性选择算法相比,该算法大大减少了不可避免的“黑洞”数量.仿真结果表明:r可变阴性选择算法产生成熟检测器的迭代次数、黑洞数量均大幅下降,同时检测… …
相似文献
张衡吴礼发
张毓森曾庆凯
《计算机学报》
2005,28(10):1614-1619
2054.
支持VPN的隧道技术研究
总被引:20,自引:0,他引:20
道技术是实现VPN的关键技术,本文首先对GRE,L2TP,IPSec和IP/IP等隧道协议进行了比较研究;然后提出了在现有条件下实现VPN的隧道协议的集成方案,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障,利用Internet密钥交换协议IKE作为隧道… …
相似文献
赵阿群
吉逸
顾冠群
《通信学报》
2000,21(6):85-91
2055.
全相位FFT频谱分析
总被引:20,自引:1,他引:20
本文提出全相位FFT频谱分析,它有良好的频率分析特性,泄漏小,功率谱比原FFT法改善1倍,比加窗FFT改善20dB。
相似文献
王兆华
侯正信苏飞
《通信学报》
2003,24(B11):16-19
2056.
一种检测噪声中正弦信号的SVD方法
下载全文
总被引:20,自引:0,他引:20
本文以对观测数据矩阵直接进行奇异值分解为基础提出了一种正弦检测的新方法.与其它方法相比,本文方法具有噪声特性较好,能处理较短数据序列以及较好的计算稳定性等优点,能够有效地消除正弦观测序列中的噪声干扰,得到较好的估计结果.仿真实验证明了本文方法的正确性和有效性.
相似文献
苏卫民
顾红
倪晋麟
刘国岁
张光义
《电子学报》
2000,28(6):105-107
2057.
模糊控制系统的闭环模型及稳定性分析
下载全文
总被引:20,自引:0,他引:20
本文在分析模糊控制系统推理机制的基础上,给出了模糊控制系统的闭环分析模型,并利用其模糊关系矩阵,在模糊集合理论基础上,提出了模糊闭环控制系统稳定的充分和必要条件.
相似文献
陈建勤
吕剑虹
陈来九
《自动化学报》
1994,20(1):1-10
2058.
拆分型Bloom Filter
下载全文
总被引:20,自引:0,他引:20
Bloom Filter对数据集合采用一个位串表示并能有效支持集合元素的哈希查找操作.在对Bloom Filter及其改进型进行综述性分析研究并探讨它们的实用性之后,本文提出了使用位矩阵表示数据集合的拆分型Bloom Filter并对其作了分析比较研究,以允许集合元素不断增加的分… …
相似文献
肖明忠
代亚非
李晓明
《电子学报》
2004,32(2):241-245
2059.
基于PKI技术的数字签名身份认证系统
总被引:20,自引:2,他引:20
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术… …
相似文献
刘知贵
杨立春
蒲洁
张霜
《计算机应用研究》
2004,21(9):158-160
2060.
基于Contourlet变换的稳健性图像水印算法
总被引:20,自引:0,他引:20
提出了基于Contourlet变换的数字图像水印算法。与小波变换不同的是,Contourlet变换采用类似于线段(contoursegment)的基得到一种多分辨、局部化、方向性的图像表示。水印信号通过基于内容的乘性方案加载到Contourlet变换系数。在采用零均值广义高斯分布… …
相似文献
李海峰
宋薇薇
王树勋
《通信学报》
2006,27(4):87-94
[首页]
« 上一页
[98]
[99]
[100]
[101]
[102]
103
[104]
[105]
[106]
[107]
[108]
下一页 »
末 页»