用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4721-4740项 搜索用时 96 毫秒
[首页]
« 上一页
[232]
[233]
[234]
[235]
[236]
237
[238]
[239]
[240]
[241]
[242]
下一页 »
末 页»
4721.
基于策略的网络管理
总被引:12,自引:0,他引:12
现代企业网络出现一些新的特点和管理需求,本文在对此进行分析的基础上提出了基于策略的集成化网络管理模型,并详细地探讨了其工作原理及实现机理。
相似文献
伍俊明
雍建明
罗军舟
《计算机应用研究》
1999,(9)
4722.
基于四叉堆优先级队列及逆邻接表的改进型Dijkstra 算法
下载全文
总被引:12,自引:4,他引:12
在深入分析传统Dijkstra算法的基础上,提出了利用基于k 叉堆的优先级队列对算法进行改进的思想,并对3 种可合并堆进行了比较,从理论上证明了四叉堆在k 叉堆中的最优性,设计了基于四叉堆优先级队列及逆邻接表、顾及路段方向阻抗的改进型Dijkstra最短路径算法,将Dijkstr… …
相似文献
陆锋
卢冬梅
崔伟宏
《中国图象图形学报》
1999,4(12)
4723.
符合人眼视觉特性的视频质量评价模型
下载全文
总被引:12,自引:3,他引:12
视频技术的发展为其质量评价的出了新的课题,但由于评价图像质量的关键在于所用视觉模型是否符合人的感知特性,因此评价图象质量必须考虑以视觉锐度,对比度敏感度,多通道结构和掩盖特性为基础的人眼视觉特性(HVS),为了使人们对基于人眼视觉特性的视频质量评价模型研究现状有所了解,介绍了几种… …
相似文献
王楠楠
李桂苓
《中国图象图形学报》
2001,6(6):523-527
4724.
计算机辅助协同工作
总被引:12,自引:0,他引:12
一、什么是计算机辅助协同工作?随着高性能计算机及其网络的广泛应用,计算机系统正由传统的问题求解,执行一定的计算,朝着帮助用户进行交互并支持协同工作的方向发展。分工协作是一种完善
相似文献
杜兴
谢立
《计算机科学》
1994,21(1):12-16
4725.
软件重用研究与应用
总被引:12,自引:0,他引:12
一、技术问题研究 九十年代,软件重用的潜力日益为人们所接受。软件重用的研究方向发生了根本性变化,人们不仅研究技术问题,而且开始研究非技术问题,如管理问题,资金问等等。 软件重用的研究状况如图1所示。 技术问题是软件重用研究的基础和核心,它涉及域分析和领域工程,软… …
相似文献
毛新军
齐治昌
《计算机科学》
1994,21(4):65-68
4726.
(t,n)阈方案的欺诈识别
总被引:12,自引:0,他引:12
(t,n)阈方案中的欺诈识别是一个很重要的问题。文中提出了一种有效的基于平方剩作的欺诈识别方案,攻击时的难度相当于分解两个在大素数的乘积的难度,它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起在某个特殊的成员,它很容易扩展到分享多个秘密的情况,它所需的通信… …
相似文献
谭凯军
诸鸿文
顾尚杰
《计算机研究与发展》
1999,36(7):853-858
4727.
基于模拟退火的最大似然聚类图像分割算法
总被引:12,自引:0,他引:12
图像分割可视为两类模式分类问题.将最大似然聚类方法应用于图像分割,并采用模拟退火技术求解最大似然聚类,解决了用迭代方法求解最大似然聚类只能得到局部最优解的问题.获得的图像分割效果优于迭代方法和著名的Otsu方法,且分类误差小于迭代方法.
相似文献
张引
潘云鹤
《软件学报》
2001,12(2):212-218
4728.
SPVT:一个有效的安全协议验证工具
总被引:12,自引:0,他引:12
描述了基于Objective Caml开发的一个安全协议验证工具SPVT(security protocol verifying tool).在SPVT中,以扩展附加项的类(演算作为安全协议描述语言,以扩展附加项的Horn逻辑规则描述协议攻击者的Dolev-Yao模型,通过一组抽… …
相似文献
李梦君
李舟军
陈火旺
《软件学报》
2006,17(4):898-906
4729.
一种基于角色代理的服务网格虚拟组织访问控制模型
总被引:12,自引:0,他引:12
给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成本电子政务平台中的实例进行了验证.
相似文献
孙为群
单保华
张程
刘晨
《计算机学报》
2006,29(7):1199-1208
4730.
一种基于Sobel算子和灰色关联度的图像边缘检测方法
总被引:12,自引:0,他引:12
把灰色关联度与图像的边缘检测相结合,提出了一种利用Sobel算子作为参考序列,通过计算灰色关联度来检测图像边缘的新方法,并介绍了其原理和算法实现过程。仿真实验表明,该方法对图像边缘的检测精度较高,抗噪声能力强,提高了图像边缘检测效果。
相似文献
王康泰
戴文战
《计算机应用》
2006,26(5):1035-1036
4731.
关于FCM算法中的权重指数m的一点注记
下载全文
总被引:12,自引:0,他引:12
模糊c均值算法(FCM)是经常使用的聚类算法之一.使用模糊c均值算法时,如何选取模糊指标m一直是一个悬而未决的问题.部分文献根据实验结果建议最佳的权重指数可能位于区间 ,但大多数研究者使用m=2.本文阐述了FCM算法有效性与聚类有效性之间的理论联系,指出如果某个权重指数使得FCM… …
相似文献
于剑
程乾生
《电子学报》
2003,31(3):478-480
4732.
融合自动指纹认证的安全密码体制在网络安全中的应用
总被引:12,自引:0,他引:12
网络信息安全是目前国内外数据通信领域的一个重要研究方向,简要地讨论了广泛使用珩信息安全领域的数码技术中存在的一些缺陷,针对这些问题提出了运用自动指纹认证与密码机制相结合的解决方案。
相似文献
王星明
田捷
武岩
《计算机应用研究》
2000,17(2):53-54
4733.
多层前向神经网络中BP算法的误调分析及其改进的算法
总被引:12,自引:1,他引:11
本文分析了传统BP乍法中动量因子a对多层神经网络所引入的误噪声,指出它是影响网收敛精度的一个不可忽略的因素,同时给出了一个变动量因子的改进方法。
相似文献
杨大力
刘泽民
《电子学报》
1995,23(1):117-120
4734.
基于全信息矩阵的多分类器集成方法
下载全文
总被引:12,自引:0,他引:12
自动文本分类是提高信息利用效率和质量的有效方法,而多分类器的有效组合能够得到更高的分类准确率.给出了样本集在多分类器下的全信息矩阵概念,并提出一种权重自适应调整的多分类器集成方法.该方法能够自适应地选择分类器组合及确定分类器权重,并利用分类统计信息指导分类结果的集成判决.通过在标… …
相似文献
唐春生
金以慧
《软件学报》
2003,14(6):1103-1109
4735.
遗传算法在FIR滤波器设计——频率抽样法中的应用
下载全文
总被引:12,自引:0,他引:12
本文介绍了遗传算法在FIR滤波器设计——频率抽样法中的应用.用遗传算法确定过渡带样本值,解决了传统方法(查表法)不能保证数据是最优的问题.本文还对标准遗传算法进行了适当的改进.给出了FIR数字低通、带通滤波器设计的两个例子.实验结果说明通过遗传算法设计的FIR滤波器性能较查表法得… …
相似文献
陈小平
于盛林
《电子学报》
2000,28(10):118-120
4736.
被动传感器系统分层快速关联算法
下载全文
总被引:12,自引:0,他引:12
被动传感器系统的核心问题是测量数据关联问题.在被动传感器系统中,多维分配算法是一种有效的关联算法,但多维分配本身是一个NP-hard问题并且建立候选分配树需耗费大量时间.为解决被动传感器系统中测量数据快速关联问题,本文提出了分层快速关联算法.该算法通过统计量检验减少候选关联,分层… …
相似文献
刘宗香
谢维信
杨烜
《电子学报》
2004,32(12):2038-2040
4737.
奇异值分解带通滤波背景抑制和去噪
下载全文
总被引:12,自引:2,他引:12
针对可见光图像弱小目标检测中的背景抑制和去噪问题,提出了奇异值分解(Singular Value Decomposition,SVD)带通滤波新方法.首先分析了图像奇异值与目标、噪声和图像背景的关系,结果表明奇异值的高序部分更多地反映图像噪声,中序部分更多地反映目标性质,而低序部… …
相似文献
胡谋法
董文娟
王书宏
陈曾平
《电子学报》
2008,36(1):111-116
4738.
重视企业信息系统建设的非技术性问题
总被引:12,自引:5,他引:12
本文提出了企业信息系统建设中非技术性问题及其分类,并就此类问题提出了一个研究的纲领。
相似文献
李东
董小英
《计算机系统应用》
2000,9(9):4-6
4739.
网络传输控制的综合性能评价标准
总被引:12,自引:0,他引:12
在网络传输控制策略和算法的设计中,性能评价的标准是一个关键问题,不同的评价标准将导致不同的控制策略和算法设计。由于网络传输控制策略有着多方面性能的要求,如何同时满足多个性能目标是当前的研究难点,该文基于网络传输控制模型提出了一套对网络传输控制进行综合性能评价的有效标准,该标准综合… …
相似文献
江勇
林闯
吴建平
《计算机学报》
2002,25(8):869-877
4740.
个人化电子邮件自动过滤系统的设计
总被引:12,自引:2,他引:10
用户每天要花大量时间去整理邮件,删除不感兴趣的邮件。因而实现基于用户个性化的电子邮件自动过滤有重要的意义。该文设计了一个基于内容的电子邮件过滤系统,它采用了统计学习和规则学习相结合,并充分利用了类属领域知识,自适应地学习用户的在邮件处理方面的个性偏好,实现中英文电子邮件的自动过滤… …
相似文献
谭立球
谷士文
费耀平
《计算机应用》
2002,22(6):54-55
[首页]
« 上一页
[232]
[233]
[234]
[235]
[236]
237
[238]
[239]
[240]
[241]
[242]
下一页 »
末 页»