用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4481-4500项 搜索用时 97 毫秒
[首页]
« 上一页
[220]
[221]
[222]
[223]
[224]
225
[226]
[227]
[228]
[229]
[230]
下一页 »
末 页»
4481.
基于图像的信息隐藏检测算法和实现技术研究综述
总被引:12,自引:0,他引:12
基于图像的信息隐藏及分析技术是信息安全领域的一个重要方面。信息隐藏技术包括了隐写术和数字水印。信息隐藏检测技术是信息隐藏技术的攻击技术。通过基于图像的信息隐藏检测技术,可以判断图像中是否存在信息的隐藏和嵌入。基于图像的信息隐藏检测技术包括了数字图像特征分析、检测算法和实现技术。提… …
相似文献
夏煜
郎荣玲
曹卫兵
戴冠中
《计算机研究与发展》
2004,41(4):728-736
4482.
CBIR关键技术研究*
总被引:12,自引:2,他引:12
从图像特征提取和图像特征匹配两个关键环节对目前的CBIR技术进行了细致的阐述,分析和比较了不同方法的原理及优缺点;分类研究了压缩域的图像检索技术;指出了CBIR的一些研究热点及发展方向。
相似文献
孟繁杰
郭宝龙
《计算机应用研究》
2004,21(7):21-24
4483.
基于Web的多媒体教学资源库系统的设计与实现
总被引:12,自引:0,他引:12
介绍了一种基于Web的多媒体教学资源库系统,讨论了系统的设计和实现过程。该系统可用于多媒体网络教学,对提高教学质量和教学水平有一定的应用价值。
相似文献
郑力明
张会汀
刘伟平
黄君凯
黄伟英
《计算机应用研究》
2004,21(11):178-180
4484.
一种基于自动阈值发现的文本聚类方法
总被引:12,自引:0,他引:12
文本聚类随着网上文本的激增以及实际应用中的需求,引起了人们越来越多的重视.通过分析文本的特征以及常用的文本聚类方法,提出了一种对文本进行细致划分获取细化簇、并在细化簇基础上进行聚类的文本聚类方法.在聚类过程中,采用曲线的多项式拟合技术提出了一种自动发现阈值的方法,并把该方法应用于… …
相似文献
张猛
王大玲
于戈
《计算机研究与发展》
2004,41(10):1748-1753
4485.
基于模型的虚拟企业伙伴选择研究与应用
总被引:12,自引:0,他引:12
选择正确的合作伙伴是组建虚拟企业的关键因素之一,而要保证伙伴选择过程中决策的正确性,就必须采用合理的合作伙伴评价指标体系,并采用适当的优化决策方法。本文从虚拟企业建模的角度出发,提出了虚拟企业伙伴选择的三阶段模型,给出了评价指标体系,并用AHP算法给出了伙伴选择系统的实现方式。… …
相似文献
罗永远
王坚
戴毅茹
《计算机应用》
2004,24(1):152-154
4486.
基于WMI的系统管理的设计与实现
总被引:12,自引:0,他引:12
WMI是Microsoft基于Web的企业管理(WBEM)的实现。对基于WMI的系统管理技术进行了深入的研究,设计并实现了一个基于WMI的系统管理软件。
相似文献
姜劲松
吴礼发
张萍
《计算机应用》
2004,24(3):16-18
4487.
Reduct and attribute order
下载全文
总被引:12,自引:2,他引:12
Based on the principle of discernibility matrix, a kind of reduction algorithm with attribute order has been developed and its solution has … …
相似文献
Su-QingHan JueWang
《计算机科学技术学报》
2004,19(4):0-0
4488.
.NET环境下两种Web报表解决方案的对比分析
总被引:12,自引:1,他引:12
主要探讨了.NET下COM互操作性及水晶报表这两种Web报表解决方案的实现原理与过程,并分析了其各自的优缺点。最后,通过在一个具体的项目中的实践,提出了一种比较切实可行的Web报表解决方案。
相似文献
李云亮
李相枢
《计算机应用研究》
2004,21(6):212-214
4489.
随机Hough变换的概率模型:有限数据点
总被引:12,自引:0,他引:12
该文研究了基于有限个数据点的随机Hough变的的概率模型,在这个模型中,主要讨论了在随机Hough变换的基本算法中起相当关键作用的两个量,累加器数组的控制以及从图像中提取全部基元所需随机抽样的总次数,这两个量对随机Hough变换的算法设计及其终止规则是相当有用的。该文的主要结果包… …
相似文献
李泉林
周渊
《计算机学报》
2002,25(3):238-246
4490.
高精度三次参数样条曲线的构造
总被引:12,自引:0,他引:12
构造参数样条曲线的关键是选取节点,该文讨论了GC^2三次参数样条曲线需满足的连续性方程,提出了构造GC^2三次参数样条曲线的新方法,在讨论了平面有序五点确定一组三次多项式函数曲线,平面有序六点唯一确定一条三次多项式函数曲线的基础上,提出了计算相邻两区间上的节点的算法,构造的插值曲… …
相似文献
张彩明
《计算机学报》
2002,25(3):262-268
4491.
基于时序逻辑的加密协议分析
总被引:12,自引:0,他引:12
形式化方法由于其精炼,简洁和无二义性,逐步成为分析加密协议的一条可靠和准确的途径,但是加密协议的形式化分析研究目前还不够深入,至今仍没有统一的加密协议验证体系,针对这一现状,该文从加密协议可能面临的最强大的攻击着手,提出了一种基于时序逻辑的加密协议描述方法,在该模型下,对协议行为… …
相似文献
肖德琴
周权
张焕国
刘才兴
《计算机学报》
2002,25(10):1083-1089
4492.
软件质量评价技术
总被引:12,自引:0,他引:12
首先分析了传统软件质量评价过程模型的不足,提出了可操作性更强的软件质量评价过程模型,在此基础上,明确提出了以软件度量为基础,软件质量预测模型为依托,基于用户评测历史信息库的预测模型调整技术为优化手段的完整软件质量评价体系,并以实验方法验证了上述体系的合理性与有效性。
相似文献
李虎
史晓华
杨海燕
高仲仪
《计算机研究与发展》
2002,39(1):61-67
4493.
一种改进的嵌入零树小波图像编码算法
总被引:12,自引:0,他引:12
基于逐次逼近量化与零树结构的嵌入零树小波编码(EZW)是一种优秀的图像压缩算法,然而该算法进行逐次逼近量化时需搜索扫描所有小波系数,从而必然导致高频子带所产生的二进制符号流中存在大量冗余,这无疑会大大影响其编码效率,针对EZW编码算法存在的以上不足,提出了一种改进的嵌入零树小波图… …
相似文献
王向阳
杨红颖
《计算机研究与发展》
2002,39(6):737-742
4494.
NDIS网络驱动程序的研究与实现
总被引:12,自引:2,他引:12
分析了NDIS网络驱动程序的种类及NDIS的特点,给出了一个NDIS网络驱动程序的例子--网络数据包采集驱动程序。
相似文献
李晓莺
曾启铭
《计算机应用》
2002,22(4):60-61
4495.
走近网络化校准——远程校准技术初探(之一)
总被引:12,自引:2,他引:12
远程校准是信息技术特别是计算机网络技术与传统的计量测试技术结合后的必然产物。介绍与之有关的一些概念及美国国家标准和技术研究院 (NIST)相应项目的情况 ,并对在我国开展远程校准工作的必要性和可行性提出一些看法。
相似文献
殳伟群
《计算机应用研究》
2002,19(9):23-26
4496.
PKI与PMI联合安全认证系统及其设计
总被引:12,自引:0,他引:12
文章在研究X.509 V3所定义的公钥证书和属性证书的基础上,分析了PKI和PMI的系统组织结构,设计了一个PKI和PMI联合安全认证系统,给出了证书存储与管理目录服务器的配置与管理程序设计,系统使用公钥证书进行身份认证,使用属性证书进行角色控制,可以方便灵活地实现网络资源的安… …
相似文献
李俊娥
王娟
《计算机应用》
2002,22(12):7-10
4497.
基于J2EE体系结构的高校毕业生就业信息系统的设计研究
总被引:12,自引:1,他引:12
通过对J2EE体系结构的分析,介绍了J2EE在信息系统设计中的优越性。针对高校毕业生就业信息系统,通过实例说明J2EE在信息系统中的设计与实现过程。
相似文献
成科扬
《计算机应用研究》
2005,22(5):214-216
4498.
垃圾邮件过滤的贝叶斯方法综述
总被引:12,自引:2,他引:12
目前,基于内容的垃圾邮件过滤问题是Internet安全技术研究的一个重点问题,将机器学习的相关方法应用于垃圾邮件的搜索和判定是进行大量垃圾邮件处理的有效方法。由于贝叶斯分类方法在垃圾邮件处理上表现出了很高的准确度,因此基于贝叶斯分类的垃圾邮件分类方法受到了广泛的关注。主要介绍了贝… …
相似文献
张铭锋
李云春
李巍
《计算机应用研究》
2005,22(8):14-19
4499.
组件化分布式应用平台的研究与设计
总被引:12,自引:0,他引:12
本文根据软件开发行业的发展现状和问题,通过对相关解决技术如组件技术、分布对象技术和软件体系结构技术的研究与分析,提出了一个基于组件的分布式应用运行平台及其开发环境,目标在于降低应用开发复杂度,提高软件生产率,支持动态的、灵活可扩展的软件系统结构模型。
相似文献
傅韶勇
张杰
《小型微型计算机系统》
1999,20(12):885-889
4500.
一种基于Bezier插值曲面的图像放大方法
总被引:12,自引:0,他引:12
章提出了一种利用Bezier插值曲面进行图像放大的方法,该方法是为数字图像的第一个色彩分量构造一个分块双三次Bezier插值C^1曲面的 图像放大等价于以不同的采样速度地该曲面进行采样的过程,实验结果表明,该方法可以大大改善放大图像的效果。
相似文献
孙庆杰
张晓鹏
《软件学报》
1999,10(6):570-574
[首页]
« 上一页
[220]
[221]
[222]
[223]
[224]
225
[226]
[227]
[228]
[229]
[230]
下一页 »
末 页»