用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第61-80项 搜索用时 72 毫秒
[首页]
« 上一页
[1]
[2]
[3]
4
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
61.
基于奇异值分解的数字图像水印方法
下载全文
总被引:143,自引:6,他引:137
随着计算机和网络技术的飞速发展,数字图像、音频和视频产品愈来愈需要一种有效的版权保护方法,另外通信系统在网络环境下的信息安全问题也日益显露出来.数字图像水印技术为上述问题提供了一个潜在的解决方案.所谓水印技术就是将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版… …
相似文献
刘瑞祯
谭铁牛
《电子学报》
2001,29(2):168-171
62.
图像的多尺度几何分析:回顾和展望
下载全文
总被引:142,自引:9,他引:142
多尺度几何分析旨在构建最优逼近意义下的高维函数表示方法.本文以二维函数的非线性逼近为主线,分析了推动多尺度几何分析发展的深刻数学和生理学背景,综述了图像多尺度几何分析方法的最新进展及存在的问题,指出了进一步研究的方向.
相似文献
焦李成
谭山
《电子学报》
2003,31(Z1):1975-1981
63.
人运动的视觉分析综述
总被引:142,自引:1,他引:141
目前,人运动的视觉分析是计算机视觉领域中最活跃的研究主题之一,其核心是利用计算机视觉技术从图像序列中检测,跟踪,识别人并对其行为进行理解与描述,它在虚拟现实,视觉监控,感知接口等领域均有着广泛的应用前景,人运动的视觉分析系统一般遵从下述的处理过程:(1)运动检测,(2)运动目标分… …
相似文献
王亮
胡卫明
谭铁牛
《计算机学报》
2002,25(3):225-237
64.
信息安全风险评估综述
总被引:141,自引:2,他引:141
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的… …
相似文献
冯登国
张阳
张玉清
《通信学报》
2004,25(7):10-18
65.
可信网络研究
总被引:141,自引:13,他引:141
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.… …
相似文献
林闯
彭雪海
《计算机学报》
2005,28(5):751-758
66.
基于模糊集合理论的主观信任管理模型研究
下载全文
总被引:140,自引:3,他引:137
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管… …
相似文献
唐文
陈钟
《软件学报》
2003,14(8):1401-1408
67.
基于向量空模型的文本自动分类系统的研究与实现
总被引:140,自引:11,他引:140
随着网络信息的迅猛发展,信息处理已经成为人工获取有用信息不可缺少的工具,文本自动分类系统是信息处理的重要研究方向,它是指在给定的分类体系下,根据文本的内容自动判别文本类别的过程。对文本分类中所涉及的关键技术,包括向量空间模型、特征提取、机器学习方法等进行了研究和探讨,并且提出了基… …
相似文献
庞剑锋
卜东波
白?
《计算机应用研究》
2001,18(9):23-26
68.
ABC:基于体系结构、面向构件的软件开发方法
下载全文
总被引:136,自引:11,他引:125
基于构件的软件复用和开发被认为是提高软件开发效率和质量的有效途径,并在分布式系统中得到了广泛的应用.但是,目前的软件构件技术主要还是着眼于构件实现模型和运行时互操作,缺乏一套系统的方法以指导整个开发过程.近年来,以构件为基本单元的软件体系结构研究取得了较大的发展.它通过对软件系统… …
相似文献
梅宏
陈锋
冯耀东
杨杰
《软件学报》
2003,14(4):721-732
69.
零水印的概念与应用
总被引:133,自引:1,他引:133
已有的数字水印方法为了嵌入水印信息都对原图像数据采用各种方法或多或少地进行了修改,这样做使其鲁棒性和安全性受到限制.零水印是不对原图像数据进行修改的一种新的数字水印技术.本文利用了高阶累积量提取图像的特征来构造零水印,实验证明这种方法构造的零水印具有很好的性能.
相似文献
温泉
孙锬锋
王树勋
《电子学报》
2003,31(2):214-216
70.
一种基于Rough Set理论的属性约简及规则提取方法
下载全文
总被引:133,自引:1,他引:132
该文针对Rough Set理论中属性约简和值约简这两个重要问题进行了研究,提出了一种借助于可辨识矩阵(discernibility matrix)和数学逻辑运算得到最佳属性约简的新方法.同时,借助该矩阵还可以方便地构造基于Rough Set理论的多变量决策树.另外,对目前广泛采用… …
相似文献
常犁云
王国胤
吴渝
《软件学报》
1999,10(11):1206-1211
71.
压缩感知理论及其研究进展
下载全文
总被引:130,自引:10,他引:130
信号采样是联系模拟信源和数字信息的桥梁.人们对信息的巨量需求造成了信号采样、传输和存储的巨大压力.如何缓解这种压力又能有效提取承载在信号中的有用信息是信号与信息处理中急需解决的问题之一.近年国际上出现的压缩感知理论(Compressed Sensing,CS)为缓解这些压力提供… …
相似文献
石光明
刘丹华
高大化
刘哲
林杰
王良君
《电子学报》
2009,37(5):1070-1081
72.
灰度图像的二维Otsu自动阈值分割法
下载全文
总被引:129,自引:2,他引:127
Otsu法是最常用的利用图象一维灰度直方图的阈值化方法之一,本文的目的是将它推广到二维直方图,二维otsu法除了考虑象素点的灰度信息外还考虑了象素点与其邻域的空间相关信息,通过与一维的0tsu法比较表明,在有噪声的图象中,本文提出的方法性能好得多.
相似文献
刘健庄
栗文青
《自动化学报》
1993,19(1):101-105
73.
多层前向网络的交叉覆盖设计算法
下载全文
总被引:129,自引:4,他引:125
文章根据多层前向权、阈值神经网络的设计原则,将设计过程分成两步进行:先用尽可能少的领域将样本中的各类分隔开来,然后再用作者提出的交叉覆盖算法进行网络设计.文章给出两个很有代表性的模拟例子,一个是平面上两根螺线的分离问题,另一个是“无穷样本学习”的例子.模拟结果证明了此方法的有效性… …
相似文献
张铃
张钹
殷海风
《软件学报》
1999,10(7):737-742
74.
人脸识别技术综述
下载全文
总被引:128,自引:2,他引:126
首先对计算机人脸自动识别技术的研究背景及发展历程做了简单回顾,然后对人脸正面像的识别方法,按照识别特征的不同进行了分类综述,主要介绍了特征脸(Eigenface)方法、基于小波特征的弹性匹配(Elastic Matching)的方法、形状和灰度模型分离的可变形模型(Flexib… …
相似文献
张翠平
苏光大
《中国图象图形学报》
2000,5(11):885-894
75.
网络蠕虫研究与进展
下载全文
总被引:126,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …
相似文献
文伟平
卿斯汉
蒋建春
王业君
《软件学报》
2004,15(8):1208-1219
76.
无线传感器网络分簇路由协议
下载全文
总被引:125,自引:3,他引:122
在无线传感器网络体系结构中,网络层的路由技术至关重要.分簇路由具有拓扑管理方便、能量利用高效、数据融合简单等优点,成为当前重点研究的路由技术.分析了无线传感器网络分簇路由机制,着重从簇头的产生、簇的形成和簇的路由角度系统地描述了当前典型的分簇路由算法,并比较和分析了这些算法的特点… …
相似文献
沈波
张世永
钟亦平
《软件学报》
2006,17(7):1588-1600
77.
视觉跟踪技术综述
下载全文
总被引:122,自引:6,他引:116
视觉跟踪问题是当前计算机视觉领域中的热点问题,本文对这一问题进行了详细的介绍.首先,对视觉跟踪技术在视频监视、图像压缩和三维重构等三个主要方面的应用进行了论述.其次,详细阐述了该技术的研究现状,介绍了其中的一些常用方法,为清楚说明这些方法,先对视觉跟踪问题进行了分类,然后介绍了处… …
相似文献
侯志强
韩崇昭
《自动化学报》
2006,32(4):603-617
78.
计算机取证技术及其发展趋势
下载全文
总被引:121,自引:2,他引:119
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由… …
相似文献
王玲
钱华林
《软件学报》
2003,14(9):1635-1644
79.
基于软件体系结构的可复用构件制作和组装
下载全文
总被引:121,自引:3,他引:118
软件复用和基于构件的软件开发是软件工程化开发和工业化生产的必然趋势,可复用构件的制作和集成组装是其中涉及的两个重要活动.首先分析了现有的构件集成方式所存在的不足,引出了基于体系结构的构件集成;接着对几种不同的体系结构类型进行比较,阐述了它们对构件集成的影响;然后提出了支持接口连接… …
相似文献
张世琨
张文娟
常欣
王立福
杨芙清
《软件学报》
2001,12(9):1351-1359
80.
基于GIS的城市道路网最短路径算法探讨
总被引:121,自引:0,他引:121
文中从城市道路网络的特点出发分析了道路路段间的连通关系,得出一种求城市道路网络两节点间的最短路径的算法,算法的复杂度与网络节点数N成线性线性关系,即O(N),最后通过在GIS软件MapInfo中编制的算法程序实例,验证了算法的实用性和可靠性。
相似文献
严寒冰
刘迎春
《计算机学报》
2000,23(2):210-215
[首页]
« 上一页
[1]
[2]
[3]
4
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»