用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4041-4060项 搜索用时 88 毫秒
[首页]
« 上一页
[198]
[199]
[200]
[201]
[202]
203
[204]
[205]
[206]
[207]
[208]
下一页 »
末 页»
4041.
基于语音参数模型的语音隐藏算法
总被引:13,自引:0,他引:13
基于语音参数模型,该文提出一种将保密语音隐藏在公开语音中的信息隐藏算法.首先将保密语音经混合激励线性预测(MELP)编码和纠错编码形成隐藏信息.然后根据瞬态互相关基音周期检测算法确定频域嵌入点,并通过修改对应的DFT系数来隐藏信息.提取时按同样方法确定嵌入点恢复隐藏信息,并经ME… …
相似文献
陈亮
张雄伟
《计算机学报》
2003,26(8):974-981
4042.
基于可重用框架的软件开发模式及其应用
总被引:13,自引:2,他引:11
框架是可重用的特定领域应用软件的半成品,开发者通过定制可以建立具体的应用系统,一个好的框架可大大降低应用系统的开发成本。讨论了基于框架的应用系统开发模式,提出了一个基于多层结构的可重用的交易服务器框架,并给出了该框架的设计方法与实现技术。
相似文献
王成耀
姚琳
《计算机应用研究》
2003,20(1):49-51
4043.
基于复小波邻域隐马尔科夫模型的图像去噪
下载全文
总被引:13,自引:1,他引:13
多分辨信号和图像模型可用于捕获图像中平滑和奇异区域的统计结构,但是,基于正交小波变换的模型受到平移变化的影响从而降低了其准确性和实时性.本文将邻域隐马尔科夫模型LCHMM( Local Contextual Hidden Markov Model)扩展到复小波的范围,提出了一种基… …
相似文献
刘芳
刘文学
焦李成
《电子学报》
2005,33(7):1284-1287
4044.
面向XPath执行的XML数据流压缩方法
总被引:13,自引:0,他引:13
由于XML(extensible markup language)本身是自描述的,所以XML数据流中存在大量冗余的结构信息.如何压缩XML数据流,使得在减少网络传输代价的同时有效支持压缩数据流上的查询处理,成为一个新的研究领域.目前已有的XML数据压缩技术,都需要扫描数据多遍,或… …
相似文献
王腾蛟
高军
杨冬青
唐世渭
刘云峰
《软件学报》
2005,16(5):869-877
4045.
容迟网络路由算法
总被引:13,自引:1,他引:12
容迟网络泛指那些由于节点移动、能量管理、调度等原因而出现频繁中断、甚至长时间处于中断状态的一类网络.它涵盖了由于节点调度而处于间歇式连通的无线传感网络、移动Ad hoc网络、周期性连通的卫星网络、乡村网络、野生动物追踪网络以及个人设备交换网络等等.具有十分广阔的应用前景,引起了广… …
相似文献
肖明军
黄刘生
《计算机研究与发展》
2009,46(7)
4046.
一种基于关系矩阵的关联规则快速挖掘算法
总被引:13,自引:0,他引:13
首先对关联规则挖掘问题进行了简单的回顾,然后应用关系理论思想,引入了项目可辨识向量及其“与”运算,设计了一种快速挖掘算法SLIG,将频繁项目集的产生过程转化为项目集的关系矩阵中向量运算过程。算法只需扫描一遍数据库,克服了Aprori及其相关算法产生大量候选集和需多次扫描数据库的缺… …
相似文献
胡慧蓉
王周敬
《计算机应用》
2005,25(7):1577-1579
4047.
网络入侵检测中的自动决定聚类数算法
总被引:13,自引:0,他引:13
针对模糊C均值算法(fuzzy C-means algorithm,简称FCM)在入侵检测中需要预先指定聚类数的问题,提出了一种自动决定聚类数算法(fuzzy C-means and support vector machine algorithm,简称F-CMSVM).它首先用… …
相似文献
肖立中
邵志清
马汉华
王秀英
刘刚
《软件学报》
2008,19(8):2140-2148
4048.
一种设计层次支持向量机多类分类器的新方法
总被引:13,自引:2,他引:13
层次结构的设计是层次支持向量机多类分类方法应用中的关键问题,类间可分性是设计层次结构的重要依据,提出了一种基于线性支持向量机度量类间相似程度的方法,并给出了一种基于类间可分性设计层次支持向量机多类分类器的新方法。实验表明,新方法有效地提高了层次支持向量机多类分类器的分类精度和速度… …
相似文献
赵晖
荣莉莉
李晓
《计算机应用研究》
2006,23(6):34-37
4049.
安胜安全操作系统的隐蔽通道分析
总被引:13,自引:0,他引:13
安胜安全操作系统是自主研制的基于Linux的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于Linux内核开发的安全操作系统的隐蔽通道分析结果.应用新型的"回溯方法"发现了某些新的隐蔽通道.对被标识的隐蔽通道,准确地计算… …
相似文献
卿斯汉
朱继锋
《软件学报》
2004,15(9):1385-1392
4050.
一种融合颜色和纹理特征的遥感图像检索方法
总被引:13,自引:3,他引:13
海量遥感图像的自动查询和选择,迫切需要有效的基于内容的图像检索方法。鉴于单一视觉特征不能很好地表达图像内容,为此提出一种基于五叉树分解的线性加权颜色和纹理特征距离的检索新方法。该方法首先采用五叉树分解法分解图像,然后在利用多通道Gabor滤波器与图像做卷积得到滤波能量值的基础上,… …
相似文献
陆丽珍
刘仁义
刘南
《中国图象图形学报》
2004,9(3):328-333
4051.
前馈我层神经网络的一种优质高效学习算法
总被引:13,自引:1,他引:13
本文对BP算法的突出 问题-收敛性问题,进入了深入分析,提出了六条改进措施。在微机上 试表明,用于XOR问题,迭代40次,均方误差E=6.19E-5,迭代50次,E=1.55E-38;用于故障诊断,收敛效果也极佳。
相似文献
罗莉
罗强
《计算机研究与发展》
1997,34(2):107-112
4052.
集成服务网络中的分组调度算法研究综述
总被引:13,自引:0,他引:13
未来的计算机网络将是一种能够提供多种不同服务,以支持多种不同应用需求,有着集成服务,支持能力的网络。这种网络是通过在统一的分组交换网络上实现各种不同的服务性能保证机制来构造的。
相似文献
王宏宇
顾冠群
《计算机学报》
1999,22(10):1090-1099
4053.
空域中退化图像恢复的有效算法
总被引:13,自引:0,他引:13
在作者先行研究工作-频域正则化参数自适应修正模式的基础上,对退化图像的空域正则化恢复提出了隐式迭代算法及改进的近似求逆技术,并对隐式迭代过程中解的稳定性与逼近性给予了分析。试验表明,在迄今的所有退化图像空域恢复技术中,该算法是十分成功的,它的高质量恢复图像与合理的机时开销,有助于… …
相似文献
陈武凡
李超
陈和晏
《计算机学报》
1999,22(12):1267-1271
4054.
面向智能主体的程序设计
总被引:13,自引:1,他引:13
面向智能主体的程序设计是一种以计算的社会观为基础的新型程序设计范例。本文介绍我们在AOP方面进行的研究工作。AOP工作以多个智能主体的知识信息处理问题为背景,采用AOP的语法途径,强调将知识本文首先讨论与AOP相关的智能主体的体系结构。然后,以AOP语言ROOT的技术支点(即面向… …
相似文献
王怀民
陈火旺
《计算机学报》
1994,17(5):367-375
4055.
从关系数据库中获取专家系统规则
总被引:13,自引:0,他引:13
获取知识是构造专家系统最重要的环节。论述了一种从关系数据库中获取专家系统规则的方法,它以集合论和概率论为基础,特别适用于决策和推量型专家系统。
相似文献
杨刚成
娄臻亮
张永清
《计算机应用研究》
2002,19(3):45-46,75
4056.
SAR图像去斑方法
下载全文
总被引:13,自引:2,他引:13
合成孔径雷达图像固有的相干斑噪声严重降低了图像的可解译程度,影响了后续目标检测、分类和识别等应用。因此,SAR图像的相干斑抑制问题一直是SAR图像应用的重要课题之一。一个理想的去斑算法应该在平滑的同时保持图像的边缘等细节不受损失,目前存在各种各样的算法,但没有一种方法能够完美的满… …
相似文献
贾承丽
匡纲要
《中国图象图形学报》
2005,10(2):135-141
4057.
用神经网络计算矩阵特征值与特征向量
总被引:13,自引:0,他引:13
该文研究用神经网格求解一般实对称矩阵的全部特征向量的问题。详细讨论了网络的平均态度合的结构并建立了平衡态集合的构造定理。通过求解简单的一维微分方程求出了网络的解析表达式。这一表达式是由对称矩阵的特征值与特征向量表达的、因而非常清晰利用解的解析表达式分析了网络的解的全局渐近行为。提… …
相似文献
章毅
王平安
周明天
《计算机学报》
2000,23(1):71-76
4058.
单体模糊神经网络的函数逼近能力
总被引:13,自引:1,他引:13
研究了单体模糊神经网络的函数逼近能力,由于在MFNNs中神经元的基本运算由原来的积-和运算改为求极小-极大运算,网络的函数逼近性质发生了很大的改变。给出了单调传递函数的MFNNs按序单调特性,连续映射定理以及非函数一致逼近定理,从而说明MFNNs虽然能够保持连续映射,但不如原神经… …
相似文献
梁久祯
何新贵
《计算机研究与发展》
2000,37(9):1045-1049
4059.
网络和分布式系统中的认证
总被引:13,自引:0,他引:13
文中在Kerberos认证协议的基础上,采用Yakshe体制,提出了一个公钥密码交互式认证体制。
相似文献
孙蓝蓉
徐春光
《计算机研究与发展》
1998,35(10):865-868
4060.
遗传重采样粒子滤波器
总被引:13,自引:1,他引:13
粒子退化现象是影响粒子滤波器性能的一个重要因素. 本文针对粒子退化, 将遗传机制应用于粒子重采样, 以进化设计解决退化问题. 分析并给出了平衡粒子集的有效性与多样性的手段以取得最佳性能的遗传粒子滤波结构的方法.
相似文献
叶龙
王京玲
张勤
《自动化学报》
2007,33(8):885-887
[首页]
« 上一页
[198]
[199]
[200]
[201]
[202]
203
[204]
[205]
[206]
[207]
[208]
下一页 »
末 页»