用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4141-4160项 搜索用时 96 毫秒
[首页]
« 上一页
[203]
[204]
[205]
[206]
[207]
208
[209]
[210]
[211]
[212]
[213]
下一页 »
末 页»
4141.
P2P网络中基于矢量空间的分布式信任模型
总被引:13,自引:0,他引:13
传统安全方案已无法解决P2P网络中诸如服务欺骗和节点滥用资源的问题.基于信誉的信任系统可以抑制该类恶意行为,但容易受到节点有策略的改变服务质量和提供不诚实回馈信息的攻击.借助社会网络信任关系模型,利用“时间敏感因子”来提高信任模型检测节点行为的敏感性,通过基于矢量空间模型的推荐可… …
相似文献
郭磊涛
杨寿保
王菁
周金洋
《计算机研究与发展》
2006,43(9):1564-1570
4142.
PACS系统的存储技术研究与实现
总被引:13,自引:0,他引:13
介绍了PACS系统在医学影像领域的应用,分析了PACS系统对存储的需求,论述了不同存储技术实现机制和在PACS中的应用.并利用SAN,NAS,DAS几种不同的技术,设计并实施了医院的存储方案,突出在线存储为特点,利用虚拟化存储技术,实现大容量、高性能、高可靠性的医学影像存储.… …
相似文献
杨伟锋
《小型微型计算机系统》
2006,27(6):1145-1148
4143.
三层Client/Server结构分析
总被引:13,自引:0,他引:13
本文就网络计算模式的发展,介绍了传统两层Client/Server结构特点,详细分析了由此发展而来的三层Client/Server的逻辑结构和物理结构及实现它需要考虑的因素,并重点对Browser/Server结构和相关技术现状进行了研究。
相似文献
周莺
吴秋云
《小型微型计算机系统》
2001,22(11):1291-1293
4144.
移动Ad-hoc网络安全
总被引:13,自引:0,他引:13
移动Ad-hoc网络是一种不依赖任何固定的基础设施的新型的无线网络。在网络中,节点之间的通信完全依赖无线链路,网络拓扑随着节点的移动频繁变化。移动Ad-hoc网络不同于有线网络的特性对于保证其安全性提出了新的挑战。本文在探讨移动Ad-hoc网络的安全需求的基础上,着重分析了移动A… …
相似文献
况晓辉
胡华平
吕世辉
《小型微型计算机系统》
2003,24(10):1861-1864
4145.
周期芽苞Fibonacci序列构造M-J混沌分形图谱的一族猜想
总被引:13,自引:1,他引:13
利用逃逸时间算法绘制M-J混沌分形图谱,通过计算机数学实验找到Mandellbrot集的普适常数和相应充满Julia集的近似标度不变因子,定性说明了M-J混沌分形图谱标度不变的特性,同时,通过实验与数据分析发现Mandelbrot集周期芽苞的Fibonacci序列的拓扑不变性,找… …
相似文献
朱伟勇
朱志良
刘向东
曾文曲
于海
曹林
《计算机学报》
2003,26(2):221-226
4146.
基于Level Set方法的人脸轮廓提取与跟踪
总被引:13,自引:0,他引:13
提出一种基于level set方法的图像序列中人脸轮廓提取与跟踪算法,首先利用图像帧间差分快速检测出运动区域,并根据人脸图像的投影映射规则确定人脸所在的外接矩形,然后以此矩形作为初始曲线,采用一种改进的1evelset模型精确提取出入脸轮廓。由于图像序列中人脸是一直运动的,该文引… …
相似文献
黄福珍
苏剑波
《计算机学报》
2003,26(4):491-496
4147.
绣花缝针轨迹问题
总被引:13,自引:0,他引:13
运用几何计算和图论理论提出了一个绣花缝针轨迹自动生成算法:先对轮廓走向进行定义,通过轮廓铅垂方向的局部极值点的分割线将图案从上向下进行分割,采用交点的特征值比较彻底地解决了分割时的重点问题,将图案区域准确地划分成缝针能一次完成的若干个节点,在此基础上根据节点的邻接关系建立节点的邻… …
相似文献
何援军
孙承山
曹金勇
《计算机学报》
2003,26(9):1211-1216
4148.
基于DDMINER分布式数据库系统中频繁项目集的更新
总被引:13,自引:0,他引:13
给出了一种分布式数据挖掘系统的体系结构DDMINER,对分布式数据库系统中频繁项目集的更新问题进行探讨,既考虑了数据库中事务增加的情况,又考虑了事务删除的情况;提出了一种基于DDMINER的局部频繁项目集的更新算法ULF和全局频繁项目集的更新算法UGF.该算法能够产生较少数量的候… …
相似文献
吉根林
杨明
赵斌
孙志挥
《计算机学报》
2003,26(10):1387-1392
4149.
一类值函数激励学习的遗忘算法
总被引:13,自引:1,他引:13
大状态空间值函数的激励学习是当今国际激励学习领域的一个热点和难点的问题,将记忆心理中有关遗忘的基本原理引入值函数的激励学习,形成了一类适合于值函数激励学习的遗忘算法,首先简要介绍了解决马尔夫决策问题的基本概念,比较了离策略和在策略激励学习算法的差别,概述了标准的SARSA(λ)算… …
相似文献
陈焕文
谢丽娟
谢建平
《计算机研究与发展》
2001,38(4):487-494
4150.
遗传算法的早熟现象研究
总被引:13,自引:1,他引:13
通过对遗传算法机理的认识,给出了早熟现象产生的原因是模式减少;提出了一个在遗传算法中的补偿算子以解决早熟现象。
相似文献
熊伟清
魏平
赵杰煜
《计算机应用研究》
2001,18(9):12-14
4151.
图像水印系统有效性的评价框架
总被引:13,自引:0,他引:13
介绍了信息隐藏分析技术的研究进展,在对典型的图像水印基准测试工具软件StirMark,Checkmark和Optimark的功能进行比较的基础上,讨论了水印系统的安全性;提出一种水印系统满足有效性的评价框架,并给出了一个基本的必要条件;进而讨论了水印系统的鲁棒性、嵌入量和质量之间… …
相似文献
王道顺
梁敬弘
戴一奇
罗颂
齐东旭
《计算机学报》
2003,26(7):779-788
4152.
基于本体的知识门户
总被引:13,自引:0,他引:13
提出一种基于本体的知识门户,它建立了用户与知识之间的联系,通过提供个人化和自适应的交互手段,帮助用户方便地找到需要的知识或知识载体并与之交流,并为用户提供快速准确的知识导航和交流环境。为实现对知识门户中信息的智能访问和提供,提出一个本体驱动基于Agent的知识门户框架,通过将本体… …
相似文献
王洁
刘南
刘仁义
《计算机应用研究》
2003,20(5):40-42,62
4153.
基于HHT运动想象脑电模式识别研究
下载全文
总被引:13,自引:6,他引:13
脑机接口是一种变革性的人机交互, 其中基于运动想象(Motor imagery, MI)脑电的脑机接口是一类非常重要的脑机交互. 本文旨在探索有效的运动想象脑电特征模式提取方法. 采用在时域、频域同时具有很高分辨率的希尔伯特--黄变换(Hilbert-Huang transfor… …
相似文献
孙会文
伏云发
熊馨
杨俊
刘传伟
余正涛
《自动化学报》
2015,41(9):1686-1692
4154.
一种改进的双链量子遗传算法及其应用*
总被引:13,自引:2,他引:11
针对目前双链量子遗传算法中保持种群多样性和改善优化效率问题提出了三种改进方法。通过在量子比特概率幅三角函数表达式中引入常数因子,使搜索过程在多个周期上同时进行,以改善算法的优化效率;提出了一种基于单比特量子Hadamard的变异策略,可提高保持种群多样性的概率;改进了量子旋转门转… …
相似文献
许少华
许辰
郝兴
王颖
李盼池
《计算机应用研究》
2010,27(6):2090-2092
4155.
基于超混沌系统的图像加密算法的安全性分析*
总被引:13,自引:3,他引:10
为了验证文献中提出的一种基于Logistic强混沌映射和陈氏超混沌系统的图像加密算法的安全性,对其进行了安全性分析,提出了适用于任意大小加密图像的已知明文攻击方法和选择明文攻击方法。同时,指出了原加密算法不安全的根本原因,并给出了提高其安全性的若干建议。
相似文献
刘金梅
丘水生
刘伟平
《计算机应用研究》
2010,27(3):1042-1044
4156.
混沌粒子群优化算法
总被引:13,自引:1,他引:12
将混沌融入到传统粒子群提出了混沌粒子群算法。该方法利用了混沌运动的遍历性、随机性以及对初值的敏感性等特性,根据早熟判断机制,在基本粒子群算法陷入早熟时,进行群体的混沌搜索.数值仿真结果表明该方法能跳出局部最优,进一步提高了计算精度和收敛速度,以及全局寻优能力。
相似文献
刘军民
高岳林
《计算机应用》
2008,28(2):322-325
4157.
情感分析研究综述
总被引:13,自引:0,他引:13
由于Web文本迅速增多,对这些文本,特别是用户主动发布的评论数据进行挖掘和分析,识别出其情感趋向及演化规律,可以更好地理解用户的消费习惯,分析热点舆情,给企业、政府等机构提供重要的决策依据。首先对情感分析的研究对象和目标进行了定义和说明,并给出基本的研究思路。然后,在主观性句子识… …
相似文献
周立柱
贺宇凯
王建勇
《计算机应用》
2008,28(11):2725-2728
4158.
基于DCT压缩域的图像检索方法
下载全文
总被引:13,自引:0,他引:13
本文提出了一种基于DCT(Discrete Cosine Transform)压缩域的图像检索方法.对于DCT编码的图像数据,在不需要完全解码的情况下,直接抽取图像的内容特征进行图像检索.首先,重组DCT域的频率系数,使其具有方向性、多分辨率等特点,并利用这些特点提取图像的大致轮… …
相似文献
黄祥林
宋磊
沈兰荪
《电子学报》
2002,30(12):1786-1789
4159.
一种基于自相关法的H.264/AVC高效帧内预测算法
总被引:13,自引:2,他引:13
H.264/AVC是最新的视频压缩标准,具有极高的压缩率,但由于编码时间较长,无法达到实时应用的要求.本文提出了一种新的基于自相关法的高效帧内预测算法.该算法在进行帧内预测之前先对宏块预判,从两种预测模式中选择一种,从而减少了算法的复杂度.实验结果表明,本文提出的算法在码率只有少… …
相似文献
贾克斌
谢晶
方晟
《电子学报》
2006,34(1):152-154
4160.
数据挖掘技术
下载全文
总被引:13,自引:0,他引:13
数据挖掘技术是当前数据库和人工智能领域研究的热点课题,为了使人们对该领域现状有个概略了解,在消化大量文献资料的基础上,首先对数据挖掘技术的国内外总体研究情况进行了概略介绍,包括数据挖掘技术的产生背景、应用领域、分类及主要挖掘技术;结合作者的研究工作,对关联规则的挖掘、分类规则的挖… …
相似文献
吉根林
孙志挥
《中国图象图形学报》
2001,6(8):715-721
[首页]
« 上一页
[203]
[204]
[205]
[206]
[207]
208
[209]
[210]
[211]
[212]
[213]
下一页 »
末 页»