用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2321-2340项 搜索用时 152 毫秒
[首页]
« 上一页
[112]
[113]
[114]
[115]
[116]
117
[118]
[119]
[120]
[121]
[122]
下一页 »
末 页»
2321.
二维均速运动模糊图像恢复问题的研究
总被引:18,自引:0,他引:18
从离散直观理念分析了二维匀速运动模糊图像的退化及恢复过程。由此自然推出其相关数学模型。并运用计算机模拟达到预期效果。
相似文献
王旭辉
郭光亚
《计算机应用》
2000,20(10):25-28
2322.
关于决策支持系统的结构与进化
总被引:18,自引:1,他引:18
本文在总结作者开发决策支持系统的实践经验的基础上,从DSS的结构分析入手,探讨了DSS的进化问题,首先通过软件开发方式,程序设计风范,人工智能道路和系统科学发展等方面的深入剖析,指出了进化能力的强弱是DSS成败的关键。其次展开了关于DSS结构的研究,提出了DSS的外延结构和内涵结… …
相似文献
肖人彬
王雪
《计算机研究与发展》
1994,31(4):48-53
2323.
SC文法功能体系
总被引:18,自引:0,他引:18
文法体系的研究一直是自然语言处理研究的核心问题之一.但是,由于自然语言本身所固有的复杂性和非规范性,多义问题始终未能得到圆满的解决.本文提出了SC文法(A SubCategory grammar for integrating Se-mantic and Case analysi… …
相似文献
陈肇雄
《计算机学报》
1992,15(11):801-808
2324.
新型遗传模拟退火算法求解物流配送路径问题
总被引:18,自引:0,他引:18
文中提出了将遗传算法和模拟退火算法结合,并加入了记忆装置.根据这种想法设计了一种有记忆功能的遗传模拟退火算法,并进行了试验计算.结果表明用这种有记忆功能的遗传模拟退火算法求解物流配送路径优化问题,可以在一定程度上解决一些问题,从而得到较高质量的解.
相似文献
阎庆
鲍远律
《计算机应用》
2004,24(Z1):261-263
2325.
基于属性的概念格渐进式生成算法
总被引:18,自引:0,他引:18
提出了一种新的基于属性的渐进式概念格生成算法 ,通过不断地渐增属性来构造概念格 .该算法不仅为概念格的构造提供了一种新的方法 ,还解决了在已构造好概念格的前提下 ,增加属性所带来的概念格更新问题 .给出了算法的实现方法 ,并结合实例说明了概念格的更新过程 .试验表明 ,在通常情况… …
相似文献
李云
刘宗田
陈崚
沈夏炯
徐晓华
《小型微型计算机系统》
2004,25(10):1768-1771
2326.
支持向量机最优模型选择的研究
总被引:18,自引:0,他引:18
通过对核矩阵的研究,利用核矩阵的对称正定性,采用核校准的方法提出了一种SVM最优模型选择的算法——OMSA算法.利用训练样本不通过SVM标准训练和测试过程而寻求最优的核参数和相应的最优学习模型,弥补了传统SVM在模型选择上经验性强和计算量大的不足.采用该算法在UCI标准数据集和F… …
相似文献
刘向东
骆斌
陈兆乾
《计算机研究与发展》
2005,42(4):576-581
2327.
一个门限代理签名方案的改进
总被引:18,自引:0,他引:18
1996年Mambo,Usuba和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名,Mambo,Usuda和Okamoto指出代理签名方案应满足不可否认性,可验证性,不可伪造性,可区分性等性质并给出3种类型的代… …
相似文献
李继国
曹珍富
《计算机研究与发展》
2002,39(11):1513-1518
2328.
用XML实现电子公文的签名和加密
总被引:18,自引:1,他引:18
XML是一种结构化的标记语言,XML签名和加密是最近才通过的XML安全标准。通过对电子公文的签名和加密方案的分析比较,提出把安全XML用于电子公文的思想,给出了电子公文处理的系统框架,详细描述了公文的签名和验证的软件实现技术。
相似文献
何永忠
王晓京
《计算机应用》
2002,22(8):85-88
2329.
非对称网络环境中数据广播的启发式多盘调度算法
总被引:18,自引:0,他引:18
在以无线网络为代表的非对称网络环境中,数据广播是一种有效的数据访问方式。针对非均匀的访问概率分布,我们分析了数据广播访问时间的最优值,并提出了一种启发式多盘调度算法(HMD),该算法能够根据给定的数据项访问概率分布,自动生成广播调度。 欠的理论分析和实验结果表明,HMD算法是一… …
相似文献
李霖
周兴铭
《计算机学报》
1999,22(1):45-50
2330.
玉米病虫害防治专家系统
下载全文
总被引:18,自引:0,他引:18
文中利用知识工程的方法和技术,结合不确定性推理、多媒体、友好界面和协作冲突消解技术,充分考虑引起玉米病虫害发生的多种因素及因素中信息的不确定性,实现了一个面向农民用户的玉米病虫害防治专家系统,该系统作为国家“八六三”高技术项目“绥化市多媒体玉米生产专家系统”和“吉林省中部地区玉米… …
相似文献
刘大有
唐海鹰
陈建中
庄铁成
陈桂芬
《计算机研究与发展》
1999,36(1):36-41
2331.
一种中文文档的非受限无词典抽词方法
总被引:18,自引:2,他引:18
本文提出了一种非受限无词典抽词模型,该模型通过自增长算法获取中文文档中的汉字结合模式,并引入支持度、置信度等概念来筛选词条。实验表明:在无需词典支持和利用语料库学习的前提下,该算法能够快速、准确地抽取中文文档中的中、高频词条。适于对词条频度敏感,而又对计算速度要求很高的中文信息处… …
相似文献
金翔宇
孙正兴
张福炎
《中文信息学报》
2001,15(6):34-40
2332.
基于CC2530 及ZigBee 协议栈设计无线网络传感器节点
下载全文
总被引:18,自引:3,他引:15
针对智能家居、环境监测等的实际要求,设计了一种远距离通讯的无线传感器节点。该系统采用集射频与控制器于一体的第二代片上系统CC2530为核心模块,外接CC2591射频前端功放模块;软件上基于ZigBee2006协议栈,在ZStack通用模块基础上实现应用层各项功能。介绍了基于Zig… …
相似文献
章伟聪
俞新武
李忠成
《计算机系统应用》
2011,20(7):184-187,120
2333.
面向真实性鉴别的数字图像盲取证技术综述
总被引:18,自引:0,他引:18
数字图像盲取证技术作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的技术, 正逐步成为多媒体安全领域新的研究热点, 且有着广泛的应用前景. 首先简要描述了图像盲取证技术要解决的问题和任务. 根据图像鉴别使用的取证特征, 将用于真实性鉴别的图像盲取证技术划分为三类: 基… …
相似文献
吴琼
李国辉
涂丹
孙韶杰
《自动化学报》
2008,34(12):1458-1466
2334.
基于形态开闭滤波二值标记和纹理特征合并的分水岭算法
总被引:18,自引:2,他引:16
为了防止分水岭算法过分割问题 ,研究了一种基于形态处理和纹理分析的图象分水岭分割方法 ,该方法是在分水岭算法的基础上 ,首先对形态梯度图象运用形态开闭滤波器组的方法来获得较好的参考图象 ,然后将提取的二值化初始分割结果作为区域标记来进行分割 .另外 ,为了获得整体目标 ,还定义了… …
相似文献
马丽红
张宇
邓健平
《中国图象图形学报》
2003,8(1):77-83
2335.
分布式入侵检测系统综述
总被引:18,自引:0,他引:18
1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题。入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一。近几年,对于入侵检测技术的研究发展很快,出现了很多入侵检测系统。但是,随着新… …
相似文献
董晓梅
王丽娜于戈 王国仁
《计算机科学》
2002,29(3):16-19
2336.
任意初始状态下的学习控制
下载全文
总被引:18,自引:0,他引:18
本文对线性时不变系统和一类非线性系统提出了一种新的学习控制方案,此方案包括两种学习,即同时进行系统的输入和初始状态的学习.因此在学习开始时对系统的初始状态无要求.仿真结果表明了这种方法的可行性.
相似文献
任雪梅
高为炳
《自动化学报》
1994,20(1):74-79
2337.
复合离散混沌动力系统与Hash函数
总被引:18,自引:0,他引:18
在对一般的复合离散混池系统和一个由两个混池映射构成的特殊复合离散混池系统进行初步分析的基础上,建立了一个基于复合离散混池系统的带秘密密钥的Hash算法。算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其Hash值。该带秘密密钥的Hash函数满足一定的安全性要求,并且算法简单快… …
相似文献
李红达
冯登国
《计算机学报》
2003,26(4):460-464
2338.
一种多重密钥共享认证方案
总被引:18,自引:0,他引:18
给出了一种多重密钥共享认证方案.在该方案中,管理者容易给出任意用于共享的多重密钥集,成员拥有的子密钥不仅能重复使用,而且是可认证的.所给方案提供了抵御管理者欺骗和成员欺骗的解决方法.该方案的安全性取决于求解因子分解问题与离散对数问题的计算难度.所给方案与已有方案相比具有明显的优越… …
相似文献
施荣华
《计算机学报》
2003,26(5):552-556
2339.
基于混沌序列的多重数字图像水印算法
总被引:18,自引:0,他引:18
采用一维混沌映射,根据不同的混沌初始条件生成多个互不相关的混沌实值序列,进而得到性能良好的多重数字图像水印信号,有效地解决了多重数字图像水印信号的构造问题.同时采用二维混沌映射将各水印信号置乱,随机均匀地叠加在图像小波变换的中低频系数上,各水印信号的嵌入和提取可以互不干扰,解决了… …
相似文献
纪震
肖薇薇
王建华
张基宏
《计算机学报》
2003,26(11):1555-1561
2340.
数据ETL工具通用框架设计
总被引:18,自引:0,他引:18
异构多数据源集成和数据清洗是将操作数据导入数据仓库过程中面临的两大挑战。从实践角度设计了数据ETL工具的整体框架,使用通用数据访问接口来屏蔽各种数据源之间的差异,并以数据清洗为主要目的,为消除多数据源的模式冲突和数据冲突提供了通用而有效的解决方案。
相似文献
周宏广
周继承
彭银桥
龙思锐
《计算机应用》
2003,23(12):96-98
[首页]
« 上一页
[112]
[113]
[114]
[115]
[116]
117
[118]
[119]
[120]
[121]
[122]
下一页 »
末 页»