用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第861-880项 搜索用时 84 毫秒
[首页]
« 上一页
[39]
[40]
[41]
[42]
[43]
44
[45]
[46]
[47]
[48]
[49]
下一页 »
末 页»
861.
基于Contourlet变换的彩色图像融合算法
下载全文
总被引:32,自引:1,他引:32
以红外和彩色可见光图像为研究对象,提出一种基于Contourlet变换的彩色图像融合算法.算法首先通过IHS(Intensity-Hue-Saturation)变换将彩色可见光图像从RGB颜色空间变换到IHS空间,进而利用Contourlet变换和加权融合规则将 I 分量图像与红… …
相似文献
李光鑫
王珂
《电子学报》
2007,35(1):112-117
862.
差集偶与最佳二进阵列偶的组合研究方法
下载全文
总被引:32,自引:4,他引:32
本文提出了一类新的区组设计——差集偶的概念. 研究了差集偶的性质,给出了差集偶与最佳二进阵列偶之间的关系. 为应用差集偶这种区组设计的方法研究最佳二进阵列偶提供了理论依据.
相似文献
许成谦
《电子学报》
2001,29(1):87-89
863.
一种基于折叠计数器重新播种的确定自测试方案
总被引:32,自引:3,他引:32
提出了一种基于扫描自测试的确定与混合模式新方案,这种方案依赖于一个新型的模式生成器,它主要配备一个可编程的约翰逊计数器,称之为折叠计数器。这种新技术首先使用一个小的线性反馈移位寄存器(LFSR),生成伪随机测试模式测试容易测试的故障,并且获得一个硬故障测试立方集T;其次采用经典的… …
相似文献
梁华国
聚贝勒*海伦布昂特
汉斯-耶西姆·冯特利希
《计算机研究与发展》
2001,38(8):931-938
864.
电子商务与Web数据挖掘
总被引:32,自引:0,他引:32
在电子商务中,运用数据挖掘技术对服务器上的日志文件等Web数据进行客户访问信息的Web数据挖掘,了解客户的访问行为,从而调整站点结构、市场策略等,使电子商务活动具有针对性。
相似文献
邹显春
谢中
周彦晖
《计算机应用》
2001,21(5):21-23
865.
两种对URL的散列效果很好的函数
总被引:32,自引:2,他引:32
在Web信息处理的研究中,不少情况下需要对很大的URL序列进行散列操作.针对两种典型的应用场合,即Web结构分析中的信息查询和并行搜索引擎中的负载平衡,基于一个含有2000多万个URL的序列,进行了大规模的实验评测.说明在许多文献中推荐的对字符串散列效果很好的ELFhash函数对… …
相似文献
李晓明
凤旺森
《软件学报》
2004,15(2):179-184
866.
四层B/S结构及解决方案
总被引:32,自引:3,他引:29
全面地分析了两层和三层体系结构 ,介绍了一种新的四层体系结构 ,并介绍了JSP技术的四层体系结构解决方案。四层体系结构克服了两层和三层体系结构的不足 ,以便很好地满足开发复杂Web应用的需要。
相似文献
张宏森
朱征宇
《计算机应用研究》
2002,19(9):21-22
867.
传感器网络中一种分布式数据汇聚层次路由算法
下载全文
总被引:32,自引:1,他引:32
由于传感器网络具有能量约束,低速率冗余数据和多对一传输等特点,传统的端到端集中式路由算法一般不适合传感器网络.提出了一种分布式数据汇聚层次路由算法,该算法利用能量核的思想汇聚数据和减少传输到目的节点的信息.模拟结果表明:比较传统的端到端集中式路由算法,该算法可以显著减少能量消耗;… …
相似文献
林亚平
王雷
陈宇
张锦
陈治平
童调生
《电子学报》
2004,32(11):1801-1805
868.
基于无监督聚类的入侵检测方法
下载全文
总被引:32,自引:0,他引:32
研究了基于无监督聚类的入侵检测算法.算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类,并根据正常类比例N来确定异常数据类别,然后再用于真实数据的检测.该方法的优点在于不需要用人工的或其他的方法来对训练集进行分类.实验采用了KDD99的测试数据,结果表明,该方法能够比… …
相似文献
罗敏
王丽娜
张焕国
《电子学报》
2003,31(11):1713-1716
869.
支撑矢量机推广能力分析
下载全文
总被引:32,自引:1,他引:32
本文针对两种不同用途的支撑矢量机 ,分类支撑矢量机和回归支撑矢量机 ,分别证明了它们的一些几何性质 ,从这些性质出发讨论了这两种支撑矢量机对新增样本的推广能力 ,新增样本对支撑矢量 ,非支撑矢量的影响以及新增样本本身的一些特点 ,得到了一些非常有价值的结论 .从这些结论可以看出支… …
相似文献
周伟达
张莉
焦李成
《电子学报》
2001,29(5):590-594
870.
文本数字水印
总被引:32,自引:0,他引:32
目前数字水印技术的研究和文献主要集中在静止图像和视频的保护等方面,文本数字水印研究的很少,国内甚至还未见到文本数字水印的相关文献。而实际上,一些文本文档比图像、视频等更需要得到保护;数字文本的保护对互联网时代的政府工作和电子商务等也具有重要意义。本文主要介绍文本数字水印技术的基本… …
相似文献
黄华
齐春
李俊
朱伟芳
《中文信息学报》
2001,15(5):53-58
871.
网络态势感知系统研究综述
总被引:32,自引:1,他引:32
开展网络态势感知系统NSAS(Network Situation Awareness System,也称Cyberspace Situation Awareness System)的研究,对于提高我国网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为,提高系… …
相似文献
王慧强
赖积保朱亮 梁颖
《计算机科学》
2006,33(10):5-10
872.
采掘关联规则的高效并行算法
总被引:32,自引:1,他引:32
采掘关联规则是数据采掘领域的一个重要问题。文中对采掘关联规则问题进行了简单的回顾,给出了一种提高顺序采掘关联规则效率的方法;分析了已有并采掘关联规则算法的优缺点;设计了一个效率较高的并行采掘关联规则的算法PMAR;并与其它相应算法进行了比较,实验证明,算法PMAR是有效的。… …
相似文献
铁治欣
陈奇
俞瑞钊
《计算机研究与发展》
1999,24(8):948-953
873.
矩形件排样问题的遗传算法求解
总被引:32,自引:0,他引:32
本文研究了求解矩形件正交排样优化问题的遗传算法。同时,将矩形件正交排样问题转化为一个排列问题,提出了求一个排列所对应的排样图的下台阶算法(改进的BL算法)将下台阶算法与遗传算法相结合,用于矩形件排样问题的求解,给出了该算法的实现。用该算法对文献中的两个算例进行了求解,结果表明该算… …
相似文献
刘德全
腾弘飞
《小型微型计算机系统》
1998,19(12):20-25
874.
基于关联规则的Web文档聚类算法
总被引:32,自引:1,他引:32
Web文档聚类可以有效地压缩搜索空间,加快检索速度,提高查询精度.提出了一种Web文档的聚类算法.该算法首先采用向量空间模型VSM(vector space model)表示主题,根据主题表示文档;再以文档为事务,以主题为事务项,将文档和主题间的关系看作事务的形式,采用关联规则挖… …
相似文献
宋擒豹
沈钧毅
《软件学报》
2002,13(3):417-423
875.
Rough逻辑及其在数据约简中的应用
总被引:32,自引:1,他引:32
讨论了被定义在邻域值决策表上的Rough逻辑及其公式的真值,它在数据约简中的应用比Pawlak定义的决策表上的决策逻辑更加广泛.目前常用的数据约简方法有Pawlak的数据分析和Skowron的分明矩阵法.前者是非形式的,不易机械化;而后者虽说直观、易理解,但还要求生成一个分明矩阵… …
相似文献
刘清
刘少辉
郑非
《软件学报》
2001,12(3):415-419
876.
管理信息系统中基于角色的访问控制
总被引:32,自引:2,他引:32
基于角色的访问控制(RBAC)中,根据组织中不同的工作岗位创建角色,用户的责任与能力,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题,并将RBAC应用于管理信息系统中,给出了实现的逻辑模型。
相似文献
曹天杰
张永平
《计算机应用》
2001,21(8):21-23
877.
基于归一化互相关函数的基音检测算法
总被引:32,自引:2,他引:32
本文提出了一种归一化互相关函数基音检测算法(NCCFPDA——NormalizedCross-CorrelationFunctionPitchDetectionAlgorithm),该算法在基音检测主过程的前端和末端加入了有效的预处理和后处理技术,实验分析表明,该方法在一般噪声环… …
相似文献
鲍长春
樊昌信
《通信学报》
1998,19(10):27-31
878.
角色访问控制
总被引:32,自引:1,他引:31
1 引言角色访问控制是一种介于传统的自主访问控制和强制访问控制机制之间的安全策略,越来越引起人们的重视。角色访问控制机制很自然映射到组织机构中,每个用户可以赋予一些角色,每个角色负责一些任务。在最近20年中,角色访问控制机制已经有各种不同形式的应用。本文介绍Sandhu在96年提… …
相似文献
毛碧波
孙玉芳
《计算机科学》
2003,30(1):121-123
879.
分形图像编码研究的进展
下载全文
总被引:32,自引:2,他引:32
分形图像编码是近几年发展起来的一种新的图像编码方法,目前对其研究较为广泛.本文介绍了分形图像压缩编码的数学原理、基本特性,着重介绍了当今这一领域的发展成果,比较了各种方案的优缺点,分析了目前编码方案所存在的缺点、原因及未来的发展方向.
相似文献
赵耀
王红星
袁保宗
《电子学报》
2000,28(4):95-101
880.
网格模型化简综述
总被引:32,自引:1,他引:32
网格模型的化简对于其存储、传输、处理以及实时绘制有着重要的意义.对国内外在这一领域的工作成果进行了较为系统的介绍,并对各方面典型算法的优缺点进行了分析,最后对这一技术的发展进行了展望.
相似文献
何晖光
田捷
张晓鹏
赵明昌
李光明
《软件学报》
2002,13(12):2215-2224
[首页]
« 上一页
[39]
[40]
[41]
[42]
[43]
44
[45]
[46]
[47]
[48]
[49]
下一页 »
末 页»