用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3201-3220项 搜索用时 96 毫秒
[首页]
« 上一页
[156]
[157]
[158]
[159]
[160]
161
[162]
[163]
[164]
[165]
[166]
下一页 »
末 页»
3201.
一种基于FP树的挖掘关联规则的增量更新算法
总被引:15,自引:0,他引:15
挖掘关联规则是数据挖掘领域的一个重要研究方向.人们已经提出了许多用于高效地发现大规模数据库中关联规则的算法,但对关联规则维护问题的研究却比较少.该文在FP树的基础上,引入支持度函数的慨念,对FP树进行改造,提出了一种关于挖掘关联规则的增量更新算法IFP—growth.该算法既考虑… …
相似文献
易彤
徐宝文
吴方君
《计算机学报》
2004,27(5):703-710
3202.
在线分割时间序列数据
总被引:15,自引:0,他引:15
时间序列分割是时间序列数据挖掘研究的重要任务之一.它主要有两个应用:检测生成时间序列的系统何时发生变化;创建时间序列的高级数据表示,从而对时间序列进行索引、聚类和分类.在实时时间序列数据挖掘应用中,需要在线时间序列分割算法,以便实时发现和预测时态模式.在对时间序列分割问题进行形式… …
相似文献
李爱国
覃征
《软件学报》
2004,15(11):1671-1679
3203.
基于J2ME的小型移动商务系统的设计与实现
总被引:15,自引:1,他引:15
讨论了如何利用J2ME,XNL和HTTP等进行移动终端应用程序开发。结合传统网站,实现了基于J2ME的小型移动商务系统。通过实验验证了建立移动商务网站的可行性。
相似文献
柯科峰
邵世煌
张珏
《计算机应用研究》
2004,21(2):160-162
3204.
过程模型建造环境PMBE
总被引:15,自引:0,他引:15
过程模型建造环境PMEBE对于用可视化过程建模语言VPML定义过程模型及实例化过程提供了自动化支持。本文详细讨论了用PMBE建造过程模型的原理,分析了PMEB所支持的过程建模方法,介绍了PMBE的各个组成部其体系结构,最后总结了PMBE的主要特点并指出了今后的改进改进方向。… …
相似文献
张社英
刘又诚
《软件学报》
1997,8(A00):554-564
3205.
标准模型下可证安全的身份基认证密钥协商协议
总被引:15,自引:0,他引:15
提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协议与目前现有仅在随机预言模型中证明安全的协议相比,在… …
相似文献
王圣宝
曹珍富
董晓蕾
《计算机学报》
2007,30(10):1842-1852
3206.
电子商务系统信任管理研究综述
下载全文
总被引:15,自引:2,他引:15
信任在电子商务系统的开发和实现过程中扮演了十分重要的角色.本文对计算机领域和电子商务系统相关的信任管理模型进行综述,介绍了不同领域信任计算的基本框架和方法,对信任模型进行分类并描述了不同类别中具有代表性的信任模型,然后对这些模型进行了分析和比较,最后总结出信任管理模型的一些特点… …
相似文献
张宇
陈华钧
姜晓红
盛浩
于彤
周林华
《电子学报》
2008,36(10):2011-2020
3207.
足球机器人视觉图象的快速识别
下载全文
总被引:15,自引:0,他引:15
针对机器人彩色视觉系统的实时性要求 ,提出了一种基于 YUV色彩空间的利用阈值向量来分割图象的识别方法 ,并改进了种子填充算法 ,从而明显减少了识别的计算量 ,并在保证识别精度的前提下 ,提高了处理速度 .通过在 Miro Sot机器人足球系统上的应用 ,验证了此方法的有效性 ,… …
相似文献
何超
熊蓉
戴连奎
《中国图象图形学报》
2003,8(3):271-275
3208.
利用杂凑函数的在线秘密分享机制
下载全文
总被引:15,自引:1,他引:14
本文提出一种利用杂凑函数有效的在线秘密分享方式,此秘密分享方式通过一分享情报网可以生成多次秘密分享,使得秘密分享机制是多次性的.既使接入结构(Access Structure)发生变化的情形下,成员的秘密分享值不需改变,只需变更公告牌(Notice board)公开的情报,就可任… …
相似文献
罗小平
韦巍
《电子学报》
2003,31(1):59-62
3209.
信息协同过滤
总被引:15,自引:0,他引:15
1.引言网络的迅速发展、信息的日益丰富使得信息过滤越来越重要。在网络发展初期发挥了重大作用的搜索引擎正面临着困境:网络资源的众多和低组织性使得搜索引擎无法准确地根据用户提交的查询返回用户需要的内容。单一的关键词提供的信息量太少,难以据此准确判断用户的需求。而传统的基于内容(关键词… …
相似文献
蔡登卢增祥
李衍达
《计算机科学》
2002,29(6):1-4
3210.
虚拟现实技术在教学中的应用
总被引:15,自引:0,他引:15
探讨了网上虚拟现实技术的实现,介绍了金刚石的晶体结构、DNA模型两个课件的开发方法,为制作VRCAI课件奠定了基础。
相似文献
陈守满
姜建国
《计算机应用》
2002,22(4):111-112
3211.
基于形状特性和反Hough变换的车牌区域定位与重建
总被引:15,自引:0,他引:15
提出一种基于车牌形状特性和反Hough变换的车牌区域定位与重建方法,该方法由车牌区域定位及区域重建算法组成,针对汽车车牌的形状特征,对其在Hough空间的变换结果进行分析,由此在Hough空间中定位出车牌区域,并在此基础上采用反Hough变换在图像空间中重建车牌轮廓,取得了较为满… …
相似文献
梁栋
高隽
付启众
陈迎春
《计算机应用》
2002,22(5):43-44,47
3212.
异构数据库同步系统的研究与实现
总被引:15,自引:0,他引:15
采用“事件-条件-动作”的数据驱动机制实现数据库变更事件的实时获取,通过多个通讯代理协同工作完成异构数据库间的数据一致性维护。
相似文献
张震
《计算机应用》
2002,22(10):43-45
3213.
属性直方图及其在声纳图像模糊增强中的应用
总被引:15,自引:0,他引:15
提出了属性直方图的概念,分析了一种模糊增强算法的实质,并将它们应用于沉底小目标声纳图像增强过程,给出了模糊增强的实现过程和实验结果。直方图是图像处理中最重要的基本概念之一,该文提出的属性直方图的概念,是对图像处理中直方图概念的发展。
相似文献
郭海涛
孙大军
田坦
《电子与信息学报》
2002,24(9):1287-1290
3214.
基于PayWord的小额电子支付协议
总被引:15,自引:0,他引:15
本文基于R.Rivest和A.Shamir提出的小额电子支付协议PayWord,为因特网上低价位信息商品的交换设计了一种小额电子支付协议NMP.与现有的小额电子支付协议相比,NMP协议可以支持更多种类信息商品的交易,而且具有更好的安全性、公平和不可否认性。NMP协议仅仅增加了尽可… …
相似文献
姬东耀
王育民
《电子学报》
2002,30(2):301-303
3215.
尺度核函数支撑矢量机
下载全文
总被引:15,自引:0,他引:15
本文提出了一种可容许的支撑矢量机核—尺度核.该尺度核函数可以被看作是一个具有平移因子的多维尺度函数,它能作为平方可积空间的子空间上一组完备的基函数.在此意义上,采用尺度核函数的支撑矢量机,可以认为是在尺度空间中寻找最佳的尺度系数.因此在理论上尺度核函数支撑矢量机能够以零误差逼近某… …
相似文献
张莉
周伟达
焦李成
《电子学报》
2002,30(4):527-529
3216.
通用访问控制框架扩展研究
总被引:15,自引:1,他引:14
通用访问控制框架(generalized framework for access control,GFAC)是经典的多安全政策支持结构,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷。通过引入访问决策缓冲器得到扩展的通用访问控制框架,并且在RS-Linux安全操作系统… …
相似文献
单智勇
孙玉芳
《计算机研究与发展》
2003,40(2):228-234
3217.
GridOF:面向大规模数据集的高效离群点检测算法
总被引:15,自引:3,他引:12
作为数据库知识发现研究的重要技术手段,现有离群点检测算法在运用于大型数据集时其时间与空间效率均无法令人满意.通过对数据集中离群点分布特征的分析,在数据空间网格划分的基础上,研究数据超方格层次上的密度近似计算与稠密数据主体滤除策略.给出通过简单的修正近似计算取代繁复的点对点密度函数… …
相似文献
李存华
孙志挥
《计算机研究与发展》
2003,40(11):1586-1592
3218.
演化密码与DES的演化研究
总被引:15,自引:0,他引:15
安全密码的设计是十分复杂、困难的.密码的高安全性和密码设计自动化是人们长期追求的目标.该文将密码学与演化计算结合起来,借鉴生物进化的思想,提出演化密码的概念和用演化计算设计密码的方法,以DES密码为例,实际获得了成功,演化设计得到一批比DES原S盒好的S盒.而且以这种渐强的S盒为… …
相似文献
张焕国
冯秀涛
覃中平
刘玉珍
《计算机学报》
2003,26(12):1678-1684
3219.
实现医学影象存档和传输系统中的若干关键技术
下载全文
总被引:15,自引:0,他引:15
PACS的重要性已被人们所认识,并且其技术在近15a中得到了迅速发展。但是,实现PACS仍然还有很多问题有待于解决。该文通过大量有关文献研究,指出并分析了实现PACS过程中涉及到的关键技术,特别是对国际医学影象通信标准的内容进行了介绍;讨论了系统中有关影象存档和处理显示功能的软件… …
相似文献
贾克斌
沈波
《中国图象图形学报》
2000,5(7):539-544
3220.
空间数据存储机制研究
总被引:15,自引:0,他引:15
在地理信息系统中,空间数据的存储至关重要,对空间数据的几种存储模型进行了分析探讨,指出全关系型的扩展数据模型或面向对象的关系数据模型是较佳的存储方式,关系对象数据库在GIS中将发挥更大的作用。
相似文献
许捍卫
冯学智
《计算机应用研究》
2003,20(2):39-40,74
[首页]
« 上一页
[156]
[157]
[158]
[159]
[160]
161
[162]
[163]
[164]
[165]
[166]
下一页 »
末 页»