用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3841-3860项 搜索用时 93 毫秒
[首页]
« 上一页
[188]
[189]
[190]
[191]
[192]
193
[194]
[195]
[196]
[197]
[198]
下一页 »
末 页»
3841.
汉字的数学表达式研究
总被引:14,自引:1,他引:14
通过深入分析汉字的有关结构知识,提出了一种全新的汉字表达方法,该方法将汉字表示成由505个部件作为操作数、部件间的6种位置关系作为运算符号的数学表达式,这种表达方法接近自然、结构简单,而且可像普通的数学表达式一样按一定的运算规则处理,它可广泛应用于排版印刷、广告、包装设计、网络传… …
相似文献
孙星明
殷建平
陈火旺
吴泉源
景新海
《计算机研究与发展》
2002,39(6):707-711
3842.
RFID系统密钥无线生成
总被引:14,自引:0,他引:14
随着无线射频识别(Radio Frequency Identification,RFID)系统发展,众多安全和隐私的相关应用对隐私保护认证(Privacy-Preserving Authentication,PPA)技术提出了强烈需求.而PPA应用的先决条件是合法读写器和标签之间… …
相似文献
鲁力
《计算机学报》
2015,38(4)
3843.
可信计算环境证明方法研究
总被引:14,自引:0,他引:14
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计算算法和多远程证明实例证明协议组成可信计算环境证明方法.最后对… …
相似文献
冯登国
秦宇
《计算机学报》
2008,31(9)
3844.
关联规则挖掘技术研究的新进展
总被引:14,自引:3,他引:11
在数据库中发现频繁模式和关联规则是数据挖掘领域的最基本、最重要的问题。自从Agrawal的开创性工作以来,有关研完从未停止过。然而由于其内在的计算复杂性,这一问题并未完全解决。本文对关联规则的基本概念和类型、重要挖掘算法、特别是近年来相关研究的新进展做了全面综述与深入分析,并指出… …
相似文献
刘君强孙晓莹
潘云鹤
《计算机科学》
2004,31(1):110-113
3845.
知识工程中的本体研究现状与存在问题
总被引:14,自引:2,他引:12
本体是知识工程领域一个新的研完方向。本文对知识工程中的本体研完进行了概括性的总结:首先介绍了知识工程中本体研完的意义和基本概念;其次从构造准则、表示语言、开发方法、重要工程、主要应用等方面总结了知识工程中本体的研完现状;最后指出了知识工程中本体研完存在的问题和发展的方向。… …
相似文献
顾芳
曹存根
《计算机科学》
2004,31(10):1-10
3846.
半结构化数据的模式研究综述
总被引:14,自引:0,他引:14
1 引言近年来,Internet的飞速发展已经给人类的生活带来了翻天覆地的变化,网络迅速成为一种重要的信息传播和交换的手段。在Internet上,存在着大量的各种形式的数据,如文本文件,HTML文档,各种数据库等,如何快速准确地在网上查找所需的信息,成为一个重要的问题。为了解决这… …
相似文献
王静
孟小峰
《计算机科学》
2001,28(2):6-10
3847.
SOA研究进展
总被引:14,自引:2,他引:14
近年来,面向服务的体系结构(SOA)逐渐成为软件工程领域的研究热点,它在企业信息系统集成、分布式软件系统开发方面都具有明显的优势,也是应对企业灵活多变的业务需求挑战的关键技术.总结了面向服务的体系结构技术发展过程及其主要研究方向,介绍了当前面向服务的体系结构的研究进展,应用实践.… …
相似文献
邢少敏
周伯生
《计算机科学》
2008,35(9):13-20
3848.
考虑环境因素的计算机可靠性云模型评价
总被引:14,自引:0,他引:14
计算机可靠性与其产品的环境适应能力和工作条件紧密相关,对产品工作条件描述的模糊性,对环境适应能力描述的概略性,是考虑环境因素的可靠性评价最大的困难,采用去模型将不确定的工作条件和概略性的环境适应能力描述映射为可细微变化的不同云滴,实现定性和定量的合理转换,并在此基础上,提出一种新… …
相似文献
宋远骏
崔东华
杨孝宗
李德毅
《计算机研究与发展》
2001,38(5):631-636
3849.
从故事到动画片--全过程计算机辅助动画自动生成
下载全文
总被引:14,自引:0,他引:14
论述了作者提出并实现的全过程计算机辅助动画自动生成技术,即从用自然语言书写的故事开始,直至最终生成动画,每一步都是在计算机辅助下完成的,这是一种新的基于人工智能的动画生成技术.文中还分别从自然语言理解、故事理解、动画设计和生成、规划、动画知识库、常识处理几个方面对该技术进行阐述.… …
相似文献
陆汝钤
张松懋
《自动化学报》
2002,28(3):321-348
3850.
高效均值滤波算法*
总被引:14,自引:0,他引:14
为了提高现有均值滤波算法的速度,减少冗余操作,提出了一种高效的均值滤波算法。首先建立一个辅助数组,结合滤波窗口在按行滑动时相邻窗口之间的递归关系和按列移动时相邻两行对应的辅助数组之间的递归关系,设计出更新辅助数组元素和新窗口中心点对应均值的递归式,根据这两个递归式,设计出了高效的… …
相似文献
王科俊
熊新炎
任桢
《计算机应用研究》
2010,27(2):434-438
3851.
基于多尺度边缘保持正则化的超分辨率复原
下载全文
总被引:14,自引:1,他引:14
超分辨率复原是一种由一序列低分辨率变形图像来估计一幅(或一序列)较高分辨率的非变形图像的技术,同时,它能够消除加性噪声以及由有限检测器尺寸和光学元件产生的模糊.提出了一种基于多尺度正则化先验的最大后验概率超分辨率复原算法.算法特点如下:(1) 对运动估计结果实施可信度验证;(2)… …
相似文献
张新明
沈兰荪
《软件学报》
2003,14(6):1075-1081
3852.
关于约束底盘装载问题的一种启发式方法
下载全文
总被引:14,自引:1,他引:14
已研究多年的底盘装载问题属于NP完备问题,关于它的解决方法多为启发式方法.本文讨论了约束底盘装载问题,并提出了一种基于计算机的启发式方法.实例表明,该方法能较好地解决约束底盘装载问题.
相似文献
王金敏
陈东祥
查建中
王爱虎
章节笑
《软件学报》
1996,7(10):616-620
3853.
自适应搜索空间的混沌蜂群算法
总被引:14,自引:3,他引:14
针对人工蜂群(ABC)算法的不足,以种群收敛程度为依据,结合混沌优化的思想,提出一种改进的人工蜂群算法—自适应搜索空间的混沌蜂群算法(SA-CABC)。其基本思想是在原搜索区域的基础上,根据每次寻优的结果自适应地调整搜索空间,逐步缩小搜索区域,并利用混沌变量的内在随机性和遍历性跳… …
相似文献
暴励
曾建潮
《计算机应用研究》
2010,27(4):1330-1334
3854.
容错计算网格作业调度模型的研究
总被引:14,自引:1,他引:14
网格技术的发展对网格系统的效率和服务质量提出了更高要求.在综合研究目前网格作业调度环境的基础上,提出一种容错计算网格作业调度的随机Petri网模型,并给出了网格作业分派策略和计算站点内的作业选择策略,以及容错计算网格的性能评价指标.仿真实验对容错计算网格的性能进行有效的分析,反映… …
相似文献
金海
陈刚
赵美平
《计算机研究与发展》
2004,41(8):1382-1388
3855.
层次化WebGIS构件系统的设计与实现
总被引:14,自引:0,他引:14
给出了一个实用的WebGIS对象构件系统模型Geo Union .它由 4个层次组成 :存储层、服务层、构件层和应用层 ,其中服务层又可分为客户端和服务器两个层面 .详细论述了Geo Union各层的结构、对象组成以及相互之间的关系 ,并对Geo Union中所采取的关键技术——… …
相似文献
罗英伟
汪小林
许卓群
《计算机学报》
2004,27(2):177-185
3856.
主观试题的计算机自动批改技术研究
总被引:14,自引:0,他引:14
作为网络教学系统的关键技术之一,主观题的自动化批改技术日益受到关注。介绍了近年来国内外开发的具有代表性、性能突出的主观题自动批改系统,包括PEG,ISA,ATM,AutoMark等。
相似文献
高思丹
袁春风
《计算机应用研究》
2004,21(2):181-185
3857.
信息系统安全度量与评估模型
总被引:14,自引:1,他引:13
信息技术安全评估标准GB17859定义了信息系统安全评估的安全要素集,并以等级的形式表示信息系统的安全度量.为区分各个安全要素在信息系统安全度量评估过程中表现出的不同特性,提出了组合独立性安全要素、组合互补性安全要素及组合关联性安全要素的概念,通过定义访问路径、规范路径及组件之间… …
相似文献
闫强
陈钟
段云所
王立福
《电子学报》
2003,31(9):1351-1355
3858.
一种新型图像分形压缩的改进算法
总被引:14,自引:1,他引:13
本文首先分析图像分形压缩技术中传统加速方法的性能缺陷,随后提出使用图像块的熵值来改进分形压缩性能的思想.在证明迭代函数系统不会改变图像块的熵值的结论基础上,本文给出了基于熵值的图像分形压缩基本方法及其扩展.实验结果说明该方法在压缩质量、压缩率、压缩时间等方面上都较传统方法有明显改… …
相似文献
谭郁松
周兴铭
《电子学报》
2003,31(11):1739-1742
3859.
多级安全性政策的历史敏感性
下载全文
总被引:14,自引:1,他引:13
对安全政策灵活性的支持是现代安全操作系统追求的目标之一,DTOS(distributed trusted operating system)项目提出了安全政策格的思想,为安全政策灵活性的研究提供了一种很好的手段.然而,DTOS项目给出的安全政策的格描述把多级安全性(multi-l… …
相似文献
石文昌
孙玉芳
《软件学报》
2003,14(1):91-96
3860.
MODIS图象的云检测及分析
下载全文
总被引:14,自引:0,他引:14
云一直是遥感图象处理、图象分析的一大障碍.为了解决这一问题,试图探讨利用中分辨率成像光谱仪MODIS检测云的方法,该方法充分考虑到MODIS数据具有36个光谱通道,特别是红外波段细分的特点,先是基于云的波谱特性采用多光谱综合法、红外差值法及指数法来对MODIS图象上的云点进行检测… …
相似文献
宋小宁
赵英时
《中国图象图形学报》
2003,8(9):1079-1083
[首页]
« 上一页
[188]
[189]
[190]
[191]
[192]
193
[194]
[195]
[196]
[197]
[198]
下一页 »
末 页»