用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4321-4340项 搜索用时 104 毫秒
[首页]
« 上一页
[212]
[213]
[214]
[215]
[216]
217
[218]
[219]
[220]
[221]
[222]
下一页 »
末 页»
4321.
基于优势关系下不协调目标信息系统的知识约简
总被引:12,自引:3,他引:12
在基于优势关系下不协调目标信息系统中引入了分配约简和近似约简的概念,并讨论了它们二者之间的关系,进一步给出了知识约简的判定定理和辨识矩阵,从而提供了在优势关系下不协调目标信息系统知识约简的具体操作方法。
相似文献
徐伟华
张文修
《计算机科学》
2006,33(2):182-184
4322.
基于语义扩展的Web服务发现方法
总被引:12,自引:0,他引:12
提出了一种基于语义扩展的Web服务发现方法,对服务描述和服务请求中的领域概念进行了同义扩展、特征扩展和合成扩展,在输入输出的匹配上提出了“扩展的语义包含”的概念,实验表明,该方法在不降低服务查准率的前提下,提高了服务的查全率。当单个服务不能满足服务请求时,尝试服务组合匹配服务请求… …
相似文献
张正
左春
王裕国
《通信学报》
2007,28(1):57-63
4323.
时态数据挖掘研究进展
总被引:12,自引:0,他引:12
Temporal data mining is one of the important braches of data mining.In this paper with the present documents first we systematically classif… …
相似文献
张保稳
何华灿
《计算机科学》
2002,29(2):124-126
4324.
基于运动矢量区域特征的视频水印方案
下载全文
总被引:12,自引:1,他引:12
H.264是一种高压缩比、高视频质量、高复杂度的新一代视频压缩标准,因为其高压缩率的特性,一些常用的水印方案无法直接运用于该视频压缩标准。提出了一种利用运动矢量的区域特性来隐藏水印信息的视频水印方案,该算法的最大特点为简单、实用,并且在隐藏水印信息的过程中还可以降低H.264编码… …
相似文献
郑振东
王沛
陈胜
《中国图象图形学报》
2008,13(10):1926-1929
4325.
基于Wigner-Hough变换的多分量LFM信号 检测及离散计算方法
总被引:12,自引:1,他引:12
Wigner-Hough变换对LFM信号有压缩和聚焦的作用,这种作用的又具有阈值特性,本文简述Wigner-Hough变换的方法及对该方法的评价.重点讨论Wigner-Hough变换的离散计算,提出了一种对Wigner变换的结果再进行Hough变换的类似二维搜索的离散计算方法.… …
相似文献
孙晓昶
皇甫堪
《电子学报》
2003,31(2):241-244
4326.
基于DWT域的混沌置乱二值图像数字水印新算法
总被引:12,自引:0,他引:12
提出了一种基于DWT(Discrete Wavelet Transform)域有意义二值图像数字水印新算法.利用广义猫映射产生的混沌序列对水印序列的嵌入位置进行置乱,增加了嵌入水印的安全性;并利用改正的二值运算方法将水印嵌入到图像深层小波域的低频子图中.水印的检测不需要原始图像.… …
相似文献
朱从旭
陈志刚
《小型微型计算机系统》
2005,26(7):1241-1245
4327.
基于图像的全景视图的实现技术
总被引:12,自引:0,他引:12
基于全景视图的方法作为IBR中的一项关键技术,目前正广泛的应用于虚拟现实和计算机视觉等多种领域。在此基础上,探讨了由局部散列照片如何生成固定视点全景图的实现技术,并指出了其应用范围。
相似文献
蒋苏蓉
王松
冯刚
《计算机应用》
2002,22(6):86-87
4328.
SQL查询语句优化研究
总被引:12,自引:0,他引:12
数据库是一个复杂的高性能的软件产品,它的复杂性允许用户做细小的调整就可以提高数据库和应用程序的性能,SQL语言作为用户与数据库的交互语言,针对它进行优化研究,采用更为合理的查询策略和语法,对快速、准确、高效地完成应用任务和提升数据库性能大有裨益.
相似文献
王振辉
吴广茂
《计算机应用》
2005,25(Z1):207-208
4329.
基于Web的综合查询系统的设计与实现
总被引:12,自引:0,他引:12
本文首先介绍了用于创建Web应用程序的ASP技术的特点和系统要求,然后介绍用ASP实现Intranet上基于Web的数据库综合查询系统的设计思想及具体实现。
相似文献
王志鹏
张海盛
沈益民
《计算机应用》
1999,19(10):27-29
4330.
高效的Crossbar仲裁算法--ISP
总被引:12,自引:0,他引:12
交换开关是高性能路由器的核心,目前高性能骨干路由器一般采用基于输入队列的crossbar交换开关。高效的crossbar仲裁算法对路由器设计十分重要,文中提出一种轮询与Round Robin相结合的仲裁算法-ISP(Input Serial Polling)。轻负载时ISP… …
相似文献
孙志刚
苏金树
卢锡城
《计算机学报》
2000,23(10):1078-1082
4331.
遗传算法的一种特例——正交试验设计法
下载全文
总被引:12,自引:0,他引:12
简要介绍正交试验设计法与遗传算法的基本原理,分析它们之间的内在关系,指出正交试验设计法可以认为是遗传算法的一种特例,即它是一种初始种群固定的、只使用定向变异算子的、只进化一代的遗传算法.计算结果表明,正交试验设计法可以解决一般遗传算法中的最小欺骗问题.
相似文献
吴浩扬
常炳国
朱长纯
《软件学报》
2001,12(1):148-153
4332.
关键方程的新推广
总被引:12,自引:0,他引:12
给出了关键方程的全新的推广,构造了一个齐次关键模方程,并用域F上的两个变元的多项式环F[x,y]的齐次理想刻画该方程的解空间;证明了齐次关键模方程可以用来解决卷积码的盲识别问题,这是一个全新的研究课题,在智能通信、信息截获和密码分析等领域有重要的应用;利用该方法得到的二元多项式齐… …
相似文献
邹艳
陆佩忠
《计算机学报》
2006,29(5):711-718
4333.
三维人体行走模型的研究与实现
总被引:12,自引:0,他引:12
本文采用多面体组合建立人体模型,用三角函数拟合步行时的关节活动轨迹,设计bend函数来实现关节体和部位体的转动控制,采用逐节调整转动角度的方法实现人体旋转坐标变换,整体进行人体的坐标平移变换,生成了步行过程中的一幅幅三维人体活动模型图形,使之在连续播映时产生逼真的人体行走画效果。… …
相似文献
宋顺林
詹永照
《计算机学报》
1996,19(6):429-434
4334.
布鲁姆过滤器查询算法
总被引:12,自引:0,他引:12
从理论和应用两方面系统地综述了布鲁姆过滤器查询算法迄今为止的主要研究成果,分析了目前布鲁姆过滤器查询算法的研究现状,最后展望了布鲁姆过滤器查询算法未来可能的研究方向.
相似文献
谢鲲
文吉刚
张大方
谢高岗
《软件学报》
2009,20(1):96-108
4335.
背包问题的一种自适应算法
总被引:12,自引:1,他引:12
背包问题是经典的NP-hard组合优化问题之一,由于其难解性,该问题在信息密码学和数论研究中具有极重要的应用.基于求解背包问题著名的二表算法和动态二表算法,利用归并原理和4个非平衡的子表,提出一种求解该问题的自适应算法,算法可根据计算资源和问题实例规模的大小,允许使用O(2^n/… …
相似文献
李肯立
李庆华
戴光明
周炎涛
《计算机研究与发展》
2004,41(7):1292-1297
4336.
一种基于DTD的XPath逻辑优化方法
下载全文
总被引:12,自引:1,他引:12
Xpath成为XML数据查询的基本机制.Xpath中表达节点之间的祖孙关系的‘//'和任意匹配字符的‘*'等非确定操作符,增强了Xpath表达方式的灵活性,但同时引入了Xpath处理的复杂性.如何利用DTD减少Xpath中的不确定操作符,从而提高Xpath的执行效率成为一个基本的… …
相似文献
高军
杨冬青
唐世渭
王腾蛟
《软件学报》
2004,15(12):1860-1868
4337.
HoneyBow: 一个基于高交互式蜜罐技术的恶意代码自动捕获器
总被引:12,自引:0,他引:12
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全… …
相似文献
诸葛建伟
韩心慧
周勇林
宋程昱
郭晋鹏
邹维
《通信学报》
2007,28(12):8-13
4338.
基于小波域HMM模型的稳健多比特图像水印算法
下载全文
总被引:12,自引:0,他引:12
稳健性是多比特图像水印的关键问题之一,提出了一种基于小波域隐马尔可夫模型(hidden Markov model,简称HMM)的多比特图像水印算法,该算法的主要特点为:(1) 利用向量HMM模型精确描述图像小波系数间的统计特性,基于此统计模型的水印盲检测系统较之传统的相关检测器,… …
相似文献
张荣跃
倪江群
黄继武
《软件学报》
2005,16(7):1323-1332
4339.
非平稳自相似业务下自适应动态功耗管理
下载全文
总被引:12,自引:1,他引:12
动态功耗管理(dynamic power management,简称DPM)是一种优化计算机设备能量消耗的设计技术,优化效果依赖于采用的功耗管理策略和控制算法.研究表明,传统排队论的指数分布假设不适用于DPM策略研究,DPM最优策略是超时策略,超时策略可以获得很好的节能效果的理论… …
相似文献
吴琦
熊光泽
《软件学报》
2005,16(8):1499-1505
4340.
分布式路由器的性能模型与分析
总被引:12,自引:0,他引:12
利用随机Petri网对一种高性能的分布式路由体系结构进行了模型抽象,化简和性能分析。为解决模块数增多而引起的状态爆炸问题,提出了一种分割迭代的简化分析计算方法,从而大大降低计算的复杂性。最后,给出了计算比较结果,显示了这种算法的可行性和有效性。
相似文献
范晓勃
林闯
吴建平
徐恪
《计算机学报》
1999,22(11):1223-1227
[首页]
« 上一页
[212]
[213]
[214]
[215]
[216]
217
[218]
[219]
[220]
[221]
[222]
下一页 »
末 页»