用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第61-80项 搜索用时 80 毫秒
[首页]
« 上一页
[1]
[2]
[3]
4
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
61.
信息安全风险评估综述
总被引:141,自引:2,他引:141
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的… …
相似文献
冯登国
张阳
张玉清
《通信学报》
2004,25(7):10-18
62.
可信网络研究
总被引:141,自引:13,他引:141
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.… …
相似文献
林闯
彭雪海
《计算机学报》
2005,28(5):751-758
63.
一种基于蚁群算法的TSP问题分段求解算法
总被引:140,自引:3,他引:140
群居性昆虫行为的研究为计算机科学家提供了设计分布式控制和优伦算法的有力方法。对以蚁群算法为代表的群集群能的研究已经逐渐成为一个研究热点。该文首先在蚁群算法的基础上提出了相遇算法,提高了蚁群算法蚂蚁一次周游的质量,然后将相遇算法与采用并行策略的分段算法相结合,提出一种基于蚁群算法的… …
相似文献
吴斌
史忠植
《计算机学报》
2001,24(12):1328-1333
64.
基于向量空模型的文本自动分类系统的研究与实现
总被引:140,自引:11,他引:140
随着网络信息的迅猛发展,信息处理已经成为人工获取有用信息不可缺少的工具,文本自动分类系统是信息处理的重要研究方向,它是指在给定的分类体系下,根据文本的内容自动判别文本类别的过程。对文本分类中所涉及的关键技术,包括向量空间模型、特征提取、机器学习方法等进行了研究和探讨,并且提出了基… …
相似文献
庞剑锋
卜东波
白?
《计算机应用研究》
2001,18(9):23-26
65.
非线性PID控制器
总被引:139,自引:6,他引:139
本文利用非线性跟踪-微分器和非线性组合方式来改进经典PID调节器以提高其适应性和鲁棒性.
相似文献
韩京清
《自动化学报》
1994,20(4):487-490
66.
基于模糊集合理论的主观信任管理模型研究
下载全文
总被引:137,自引:3,他引:137
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管… …
相似文献
唐文
陈钟
《软件学报》
2003,14(8):1401-1408
67.
基于奇异值分解的数字图像水印方法
下载全文
总被引:137,自引:6,他引:137
随着计算机和网络技术的飞速发展,数字图像、音频和视频产品愈来愈需要一种有效的版权保护方法,另外通信系统在网络环境下的信息安全问题也日益显露出来.数字图像水印技术为上述问题提供了一个潜在的解决方案.所谓水印技术就是将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版… …
相似文献
刘瑞祯
谭铁牛
《电子学报》
2001,29(2):168-171
68.
零水印的概念与应用
总被引:133,自引:1,他引:133
已有的数字水印方法为了嵌入水印信息都对原图像数据采用各种方法或多或少地进行了修改,这样做使其鲁棒性和安全性受到限制.零水印是不对原图像数据进行修改的一种新的数字水印技术.本文利用了高阶累积量提取图像的特征来构造零水印,实验证明这种方法构造的零水印具有很好的性能.
相似文献
温泉
孙锬锋
王树勋
《电子学报》
2003,31(2):214-216
69.
一种基于Rough Set理论的属性约简及规则提取方法
总被引:132,自引:1,他引:132
该文针对Rough Set理论中属性约简和值约简这两个重要问题进行了研究,提出了一种借助于可辨识矩阵(discernibility matrix)和数学逻辑运算得到最佳属性约简的新方法.同时,借助该矩阵还可以方便地构造基于Rough Set理论的多变量决策树.另外,对目前广泛采用… …
相似文献
常犁云
王国胤
吴渝
《软件学报》
1999,10(11):1206-1211
70.
压缩感知理论及其研究进展
下载全文
总被引:130,自引:10,他引:130
信号采样是联系模拟信源和数字信息的桥梁.人们对信息的巨量需求造成了信号采样、传输和存储的巨大压力.如何缓解这种压力又能有效提取承载在信号中的有用信息是信号与信息处理中急需解决的问题之一.近年国际上出现的压缩感知理论(Compressed Sensing,CS)为缓解这些压力提供… …
相似文献
石光明
刘丹华
高大化
刘哲
林杰
王良君
《电子学报》
2009,37(5):1070-1081
71.
灰度图像的二维Otsu自动阈值分割法
总被引:127,自引:2,他引:127
Otsu法是最常用的利用图象一维灰度直方图的阈值化方法之一,本文的目的是将它推广到二维直方图,二维otsu法除了考虑象素点的灰度信息外还考虑了象素点与其邻域的空间相关信息,通过与一维的0tsu法比较表明,在有噪声的图象中,本文提出的方法性能好得多.
相似文献
刘健庄
栗文青
《自动化学报》
1993,19(1):101-105
72.
人脸识别技术综述
下载全文
总被引:126,自引:2,他引:126
首先对计算机人脸自动识别技术的研究背景及发展历程做了简单回顾,然后对人脸正面像的识别方法,按照识别特征的不同进行了分类综述,主要介绍了特征脸(Eigenface)方法、基于小波特征的弹性匹配(Elastic Matching)的方法、形状和灰度模型分离的可变形模型(Flexib… …
相似文献
张翠平
苏光大
《中国图象图形学报》
2000,5(11):885-894
73.
ABC:基于体系结构、面向构件的软件开发方法
下载全文
总被引:125,自引:11,他引:125
基于构件的软件复用和开发被认为是提高软件开发效率和质量的有效途径,并在分布式系统中得到了广泛的应用.但是,目前的软件构件技术主要还是着眼于构件实现模型和运行时互操作,缺乏一套系统的方法以指导整个开发过程.近年来,以构件为基本单元的软件体系结构研究取得了较大的发展.它通过对软件系统… …
相似文献
梅宏
陈锋
冯耀东
杨杰
《软件学报》
2003,14(4):721-732
74.
多层前向网络的交叉覆盖设计算法
总被引:125,自引:4,他引:125
文章根据多层前向权、阈值神经网络的设计原则,将设计过程分成两步进行:先用尽可能少的领域将样本中的各类分隔开来,然后再用作者提出的交叉覆盖算法进行网络设计.文章给出两个很有代表性的模拟例子,一个是平面上两根螺线的分离问题,另一个是“无穷样本学习”的例子.模拟结果证明了此方法的有效性… …
相似文献
张铃
张钹
殷海风
《软件学报》
1999,10(7):737-742
75.
无线传感器网络分簇路由协议
总被引:122,自引:3,他引:122
在无线传感器网络体系结构中,网络层的路由技术至关重要.分簇路由具有拓扑管理方便、能量利用高效、数据融合简单等优点,成为当前重点研究的路由技术.分析了无线传感器网络分簇路由机制,着重从簇头的产生、簇的形成和簇的路由角度系统地描述了当前典型的分簇路由算法,并比较和分析了这些算法的特点… …
相似文献
沈波
张世永
钟亦平
《软件学报》
2006,17(7):1588-1600
76.
网络蠕虫研究与进展
总被引:121,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …
相似文献
文伟平
卿斯汉
蒋建春
王业君
《软件学报》
2004,15(8):1208-1219
77.
基于GIS的城市道路网最短路径算法探讨
总被引:121,自引:0,他引:121
文中从城市道路网络的特点出发分析了道路路段间的连通关系,得出一种求城市道路网络两节点间的最短路径的算法,算法的复杂度与网络节点数N成线性线性关系,即O(N),最后通过在GIS软件MapInfo中编制的算法程序实例,验证了算法的实用性和可靠性。
相似文献
严寒冰
刘迎春
《计算机学报》
2000,23(2):210-215
78.
基于本体论和词汇语义相似度的Web服务发现
总被引:120,自引:2,他引:120
Web服务的大量涌现对服务发现提出了挑战,UDDI上基于关键词和简单分类的服务发现机制已经不能很好满足需要.该文在分析现有相关研究的基础上,提出了基于本体论和词汇语义相似度的Web服务发现方法.通过构建Web服务本体,给出一个明晰的Web服务发现的研究对象,指出可对Web服务进行… …
相似文献
吴健
吴朝晖
李莹
邓水光
《计算机学报》
2005,28(4):595-602
79.
计算机取证技术及其发展趋势
下载全文
总被引:119,自引:2,他引:119
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由… …
相似文献
王玲
钱华林
《软件学报》
2003,14(9):1635-1644
80.
基于软件体系结构的可复用构件制作和组装
下载全文
总被引:118,自引:3,他引:118
软件复用和基于构件的软件开发是软件工程化开发和工业化生产的必然趋势,可复用构件的制作和集成组装是其中涉及的两个重要活动.首先分析了现有的构件集成方式所存在的不足,引出了基于体系结构的构件集成;接着对几种不同的体系结构类型进行比较,阐述了它们对构件集成的影响;然后提出了支持接口连接… …
相似文献
张世琨
张文娟
常欣
王立福
杨芙清
《软件学报》
2001,12(9):1351-1359
[首页]
« 上一页
[1]
[2]
[3]
4
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»