用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第581-600项 搜索用时 312 毫秒
[首页]
« 上一页
[25]
[26]
[27]
[28]
[29]
30
[31]
[32]
[33]
[34]
[35]
下一页 »
末 页»
581.
基于资源目录技术的网格系统软件设计与实现
总被引:40,自引:0,他引:40
由于网格计算系统中地理分布着大量不同类型动态实体,资源、服务和计算的发现、特征化、监控变得非常困难,资源信息服务成为网格软件的关键技术之一。采用面向对象方法设计网格资源信息模型,使用目录服务技术建造网格系统软件中的资源信息服务,提供了资源信息发现、收集、存储和访问机制,介绍了国家… …
相似文献
肖侬
任浩
徐志伟
唐志敏
谢向辉
李伟
《计算机研究与发展》
2002,39(8):902-906
582.
基于循环谱包络的扩谱直序信号的码片时宽、载频、幅度估计
总被引:40,自引:3,他引:40
扩谱直序信号是二阶循环平稳信号,其循环谱幅度包了信号的码片的时宽、载频、幅度等信息,通过分析,文中提出利用非零循环频率处谱峰的位置与大小估计这三个参数的算法,算法不需要伪随机码序列和信号参数等先验信息,可实现对信号参数的盲估计;对参数的估计是非零循环频率上进行两个一维搜索,很大程… …
相似文献
黄春琳
柳征
姜文利
周一宇
《电子学报》
2002,30(9):1353-1356
583.
概念格上规则提取的一般算法与渐进式算法
总被引:40,自引:2,他引:40
许多研究表明概念格是数据分析与规则提取的一种有效工具。本文首先提出一种在对象与描述符数目较多、概念聚类具有一定规模条件下,在已建造好的概念格上有效地提取规则的算法。这种方法主要依据格结点的直接泛化来产生相应无冗余规则,然后改进了一种渐进式更新概念格与相应Hasse图的算法,并将之… …
相似文献
王志海
胡可云
胡学钢
刘宗田
张奠成
《计算机学报》
1999,22(1):66-70
584.
基于LDAP的网格监控系统
总被引:40,自引:3,他引:40
对于高性能分布计算环境-网格-来说,监控其中计算资源的状态是至关重要的。通过监控可以及时发现并排除故障。通过分析监控数据可以找出性能瓶颈,为系统调整提供可靠的依据,GridMon是基于LDAP目录服务的分布式网格监控系统同,改变了以往目录服务不存储动态信息的使用方法,灵活地将静态… …
相似文献
查礼
徐志伟
林国璋
刘玉树
刘东华
李伟
《计算机研究与发展》
2002,39(8):930-936
585.
基于核函数的SVM机与三层前向神经网络的关系
总被引:40,自引:0,他引:40
针对尚未完全解决的SVM理论中求核函数的问题,首先证明了Vapnik的基于核函数的SVM机与三层前向神经网络的等价性;其次以作者提出的神经网络的覆盖算法为工具,证明了如下的定理(核函数存在性定理);对任给的样本集(规模有限),必存在一函数(或相应的核函数),样本集在此函数映射下,… …
相似文献
张铃
《计算机学报》
2002,25(7):696-700
586.
Internet上协同环境的虚拟现实交互技术
总被引:40,自引:0,他引:40
本文在讨论第二WWW的核心技术-VRML的基础上,分析了它对Internet上的CSCW应用的影响,特别是在提高Internet上同工作环境中用户交互的感知性和交互性方面的作用。
相似文献
王河
顾君忠
《计算机应用》
1999,19(10):17-20
587.
图像Mosaics技术综述
总被引:40,自引:0,他引:40
本文系统综述了当前图像Mosaics技术的研究现状.图像Mosaics技术就是将一组重叠图像拼结成一幅大型的无缝高分辨率图像的技术.我们根据图像Mosaics形成的二维曲面即流形(Manifold)的确定方式将图像Mosaics技术分为两大类:基于自适应流形的图像Mosaics… …
相似文献
解凯
郭恒业
张田文
《电子学报》
2004,32(4):630-634
588.
碰撞检测中的固定方向凸包包围盒的研究
下载全文
总被引:40,自引:2,他引:40
碰撞检测在计算机图形学、CAD、仿真、虚拟现实等领域都有重要的研究意义.包围盒层次是解决碰撞检测问题固有的时间复杂性的一个有效途径.论述了用固定方向凸包(fixeddirectionshulls,简称FDH)作为包围盒进行碰撞检测的方法,证明了固定方向凸包适用于复杂环境中的精确碰… …
相似文献
魏迎梅
王涌
吴泉源
石教英
《软件学报》
2001,12(7):1056-1063
589.
访问控制模型研究综述
总被引:40,自引:3,他引:40
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一… …
相似文献
沈海波
洪帆
《计算机应用研究》
2005,22(6):9-11
590.
数字图像修复技术综述
下载全文
总被引:39,自引:6,他引:39
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …
相似文献
张红英
彭启琮
《中国图象图形学报》
2007,12(1):1-10
591.
一种具有统计不相关性的最佳鉴别矢量集
总被引:39,自引:4,他引:39
在模式识别领域,基于Fisher鉴别准则语数的Foley-Sammon最佳鉴别技术在着重大的影响,特征抽取的一般原则是最好抽取模式的不相关的特征,而Foley-Sammon最佳鉴别矢量集的诸鉴别特是统计相关的。
相似文献
金忠
杨静宇
陆建峰
《计算机学报》
1999,22(10):1105-1108
592.
网络安全的随机模型方法与评价技术
总被引:39,自引:9,他引:39
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总… …
相似文献
林闯
汪洋
李泉林
《计算机学报》
2005,28(12):1943-1956
593.
基于混沌映射的鲁棒性公开水印
下载全文
总被引:39,自引:0,他引:39
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.… …
相似文献
王宏霞
何晨
丁科
《软件学报》
2004,15(8):1245-1251
594.
基于SURE无偏估计的自适应小波阈值去噪
总被引:39,自引:1,他引:39
本文在D.L.Dohono提出的小波阈值去噪的基础上,提出了一种新的阈值函数,与原来的分段阈值函数相比,此函数具有明显优点,表达式简单易于计算,连续可微,易于求导.此函数的这些优点为实现信号的自适应去噪提供了可能.本文应用此阈值函数,基于SURE无偏估计,给出了一种自适应去噪方法… …
相似文献
曲天书
戴逸松
王树勋
《电子学报》
2002,30(2):266-268
595.
Bernstein-Bézier类曲线和Bézier曲线的重新参数化方法
总被引:39,自引:0,他引:39
在Bernstein函数类和B啨zier曲线类的基础上 ,研究了BBC曲线和附权BBC曲线的表示方法和有关性质 对BBC曲线和附权BBC曲线理论与B啨zier曲线的关系剖析表明 :附权BBC曲线不仅是B啨zier曲线的推广形式 ,同时该理论蕴涵着系统的B啨zier曲线的重新参数… …
相似文献
梁锡坤
《计算机研究与发展》
2004,41(6):1016-1021
596.
中间件与分布式计算
总被引:39,自引:1,他引:39
首先阐述了中间件的重要性及其概念,然后结合分布式计算模式的演变历史,对中间件技术的发展过程进行了介绍和分析,最后对中间件技术的发展趋势进行了探讨。
相似文献
蒋雄伟
马范援
《计算机应用》
2002,22(4):6-8
597.
CORBA技术综述
总被引:39,自引:1,他引:39
CORBA specification and technique stemmed from 1991. It has had rapid development and wide applications in the past few yeals. This paper in… …
相似文献
汪芸
顾冠群
《计算机科学》
1999,26(6):1-6
598.
智能电网信息系统体系结构研究
总被引:39,自引:0,他引:39
智能电网在传统电网基础上,通过先进的信息技术手段实现能源和电力的进一步精密化调控.文中在总结智能电网的概念定义、国内外发展现状、主要技术难点和挑战的基础上,着重从信息技术的角度提出适合于智能电网发展的信息系统体系结构.该结构分为3个层次:基础设施层,包括电力系统基础设备及通信网络… …
相似文献
曹军威
万宇鑫
涂国煜
张树卿
夏艾瑄
刘小非
陈震
陆超
《计算机学报》
2013,36(1):143-167
599.
一种改进的支持向量机NN-SVM
总被引:39,自引:0,他引:39
支持向量机(SVM)是一种较新的机器学习方法,它利用靠近边界的少数向量构造一个最优分类超平面。在训练分类器时,SVM的着眼点在于两类的交界部分,那些混杂在另一类中的点往往无助于提高分类器的性能,反而会大大增加训练器的计算负担,同时它们的存在还可能造成过学习,使泛化能力减弱.为了改… …
相似文献
李红莲
王春花
袁保宗
《计算机学报》
2003,26(8):1015-1020
600.
基于角色的存取控制及其实现
总被引:39,自引:6,他引:39
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理, 活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现RBAC的过程,运行方式及系统评价,最后列举进一步的研究方向。
相似文献
施景超
孙维祥
许满武
《计算机应用研究》
2000,17(6):13-15
[首页]
« 上一页
[25]
[26]
[27]
[28]
[29]
30
[31]
[32]
[33]
[34]
[35]
下一页 »
末 页»