用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第81-100项 搜索用时 84 毫秒
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
81.
数字图像水印研究综述
总被引:117,自引:2,他引:117
本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一综述,以期进一步推动我国在此前沿领域的研究工作。
相似文献
刘瑞祯
谭铁牛
《通信学报》
2000,21(8):39-48
82.
数字水印技术研究进展
下载全文
总被引:116,自引:4,他引:116
随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广度,但作品侵权也随之更加容易,篡改也更加方便,因此,如何保护作品版权已受到人们的高度重视,而如今信息隐藏技术,特别是数字水印技术作为版权保护的重要手段,已得到广泛的研究和应用,为了使人们对该技术有一个较全面的了解,因而对… …
相似文献
易开祥
石教英
孙鑫
《中国图象图形学报》
2001,6(2):111-117
83.
视觉跟踪技术综述
总被引:116,自引:6,他引:116
视觉跟踪问题是当前计算机视觉领域中的热点问题,本文对这一问题进行了详细的介绍.首先,对视觉跟踪技术在视频监视、图像压缩和三维重构等三个主要方面的应用进行了论述.其次,详细阐述了该技术的研究现状,介绍了其中的一些常用方法,为清楚说明这些方法,先对视觉跟踪问题进行了分类,然后介绍了处… …
相似文献
侯志强
韩崇昭
《自动化学报》
2006,32(4):603-617
84.
无线传感器网络的研究进展
总被引:115,自引:1,他引:115
随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生.由于无线传感器网络的广阔应用前景,它已经成为21世纪的一个新研究领域,在基础理论和工程技术两个层面向科技工作者提出了大量挑战性问题.从2000年开始,国内外无线传感器网络的研究日趋热烈… …
相似文献
李建中
高宏
《计算机研究与发展》
2008,45(1):1-15
85.
入侵检测技术研究综述
总被引:115,自引:4,他引:115
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
相似文献
卿斯汉
蒋建春
马恒太
文伟平
刘雪飞
《通信学报》
2004,25(7):19-29
86.
模糊商空间理论(模糊粒度计算方法)
下载全文
总被引:114,自引:2,他引:114
把商空间模型推广到模糊粒度世界,并给出了两个基本结论.一个结论是,下面4种提法等价:(1) 在论域X上给定一个模糊等价关系;(2) 给定X的商空间上的一个归一化等腰距离;(3) 给定X的一个分层递阶结构;(4) 给定一个X的模糊知识基.另一个结论是,所有模糊粒度世界全体,构成一个… …
相似文献
张铃
张钹
《软件学报》
2003,14(4):770-776
87.
红外背景抑制与小目标分割检测
总被引:113,自引:2,他引:113
红外寻的导引头小目标图像的分割与检测是地空导弹和航空导弹的关键技术。本文研究用六种高通滤波器抑制大面积低频背景的效果与性能比较,在此基础上提出基于统计计算均值和直方图的自适应门限背景抑制与小目标分割方法。基于目标运动的连续性,规律性和噪声的随机性,研究连续性滤波器的设计和用流水线… …
相似文献
彭嘉雄
周文琳
《电子学报》
1999,27(12):47-51
88.
核聚类算法
总被引:112,自引:0,他引:112
该文提出了一种用于聚类分析的核聚类方法,通过利用Mercer核,作者把输入空间的样本映射到高维特征空间后,在特征空间中进行聚类,由于经过了核函数的映射,使原来没有显现的特征突出来,从而能够更好地聚类,该核聚类方法在性能上比以典的聚类算法有较大的改进,具有更快的收敛速度以及更为准确… …
相似文献
张莉
周伟达
焦李成
《计算机学报》
2002,25(6):587-590
89.
层次化网络安全威胁态势量化评估方法
总被引:111,自引:2,他引:111
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织… …
相似文献
陈秀真
郑庆华
管晓宏
林晨光
《软件学报》
2006,17(4):885-897
90.
数字水印处理技术
下载全文
总被引:111,自引:5,他引:111
近年来,数字水印技术开始广泛用于数字图像,音频,视频和多媒体产品的版权保护.本文综述了数字水印技术的起源,分类和算法.本文提出了水印处理技术基本框架和基本要求,介绍了现有的各种水印生成算法,水印嵌入算法和水印检测算法,提出了几种有效的算法和研究思路,并展望了水印处理技术的应用前景… …
相似文献
孙圣和
陆哲明
《电子学报》
2000,28(8):85-90
91.
M-P神经元模型的几何意义及其应用
总被引:110,自引:4,他引:110
给出M-P神经元模型的几何意义,这个几何的铨释,给神经元一个非常直观的理解,利用这个直观的理解,给出两个颇为有趣的应用:(1)用此法给出三层前向神经网络的学习能力的基本定理的新的证明;(2)给出前向网络的拓扑结构设计的新方法.
相似文献
张铃
张钹
《软件学报》
1998,9(5):334-338
92.
Vague集之间的相似度量
总被引:109,自引:0,他引:109
分析了Chen给出的一种度量Vague集(值)之间相似程度的度量方法,指出了这种相似度量方法所存在的缺陷.在此基础上,给出了一种新的相似度量方法.由于该方法具有较好的性质,更具合理性,因而是一种较为理想的检测Vague集(值)之间相似程度的度量方法.
相似文献
李凡
徐章艳
《软件学报》
2001,12(6):922-927
93.
本体学习研究综述
总被引:109,自引:1,他引:109
近年来,本体学习技术逐渐成为计算机科学领域的一个研究热点.根据数据源的结构化程度(结构化、半结构化、非结构化)以及本体学习对象的层次(概念、关系、公理),将本体学习问题划分为9类子问题.分别阐述了这9类问题的基本特征、常用的方法和最新的研究进展,并在此分析框架下进一步介绍和比较了… …
相似文献
杜小勇
李曼
王珊
《软件学报》
2006,17(9):1837-1847
94.
基于小波变换的数字水印隐藏与检测算法
总被引:109,自引:4,他引:109
主要研究了在数字语音信号中加入数字水印的方法,提出了一种基于小波变换的数字水印隐藏与检测算法,用这种算法隐藏水印具有很强的隐藏性,对原始语音的影响基本上察觉不出来。叠加了水印的语音在经过多种强干扰及各种信号处理的变换之后,使用本算法仍能正确检测出水印的存在,如它可以抵抗噪声干扰、… …
相似文献
钮心忻
杨义先
《计算机学报》
2000,23(1):21-27
95.
佳点集遗传算法
总被引:108,自引:5,他引:108
该文借助于遗传算法的理想浓度模型以及由此模型对遗传算法的机理的分析,给出了遗传算法的运行机理发及特点,即遗传算法是一个具有定向制导的随机搜索技术,其定向制导的原则蛎:导向以高适应度模式为祖先的“家族”方向,以此结论为基础,利用数论中的佳点休的理论和方法,对GA算法中的交叉操作进行… …
相似文献
张钹
张铃
《计算机学报》
2001,24(9):917-922
96.
不协调目标信息系统的知识约简
总被引:107,自引:1,他引:106
在不协调目标信息系统中引入了最大分布约简的概念,讨论了最大分布约简、分配约简、分布约简和近拟约简之间的关系。最大分布 间弱于分布约简,克服了对信息系统过于苛刻的要求。同时,它又克服了分配约简可能产生与原系统不相容的命题规则的缺陷;给出了这些知识约简的判定定理和相应的可辨识属性矩… …
相似文献
张文修
米据生
吴伟志
《计算机学报》
2003,26(1):12-18
97.
基于机器学习的文本分类技术研究进展
总被引:106,自引:1,他引:106
文本自动分类是信息检索与数据挖掘领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了基于机器学习的文本分类技术所面临的互联网内容信息处理等复杂应用的挑战,从模型、算法和评测等方面对其研究进展进行综述评论.认为非线性、数据集偏斜、标注瓶颈、多层分类、算法的扩展性及W… …
相似文献
苏金树
张博锋
徐昕
《软件学报》
2006,17(9):1848-1859
98.
WWW上的信息挖掘技术及实现
总被引:105,自引:2,他引:105
随着Internet应用的逐渐普及,WWW已经发展成为一个巨大的的分布式信息空间,为用户提供了一个极用价值的信息源。但因Internet所固的开放性,动态性与异构性,又使得用户很难准确快捷地从WWW上获取所需信息。文中将数据挖掘的思想引信了WWW信息处理领域来解决网上信息有效获取… …
相似文献
邹涛
王继成
朱华宇
金翔宇
张福炎
《计算机研究与发展》
1999,24(8):1019-1024
99.
织女星网格的体系结构研究
总被引:105,自引:14,他引:91
网格技术是高性能计算机研究的热点,网格的体系结构是构建网格系统的基础,在分析比较现有网格技术的基础上,提出了织女星网格的体系结构设计,并对其中的关键问题进行了研究,织女星网格体系结构的基本思路是实现一台虚拟的、单一的网格超级计算机,其核心是Vege设计思想,织女星网格体系结构的关… …
相似文献
徐志伟
李伟
《计算机研究与发展》
2002,39(8):923-929
100.
基于FP-Tree的最大频繁项目集挖掘及更新算法
下载全文
总被引:105,自引:2,他引:105
挖掘最大频繁项目集是多种数据挖掘应用中的关键问题,之前的很多研究都是采用Apriori类的候选项目集生成-检验方法.然而,候选项目集产生的代价是很高的,尤其是在存在大量强模式和/或长模式的时候.提出了一种快速的基于频繁模式树(FP-tree)的最大频繁项目集挖掘DMFIA(dis… …
相似文献
宋余庆
朱玉全
孙志挥
陈耿
《软件学报》
2003,14(9):1586-1592
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»