用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第601-620项 搜索用时 81 毫秒
[首页]
« 上一页
[26]
[27]
[28]
[29]
[30]
31
[32]
[33]
[34]
[35]
[36]
下一页 »
末 页»
601.
Internet上协同环境的虚拟现实交互技术
总被引:40,自引:0,他引:40
本文在讨论第二WWW的核心技术-VRML的基础上,分析了它对Internet上的CSCW应用的影响,特别是在提高Internet上同工作环境中用户交互的感知性和交互性方面的作用。
相似文献
王河
顾君忠
《计算机应用》
1999,19(10):17-20
602.
访问控制模型研究综述
总被引:40,自引:3,他引:40
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一… …
相似文献
沈海波
洪帆
《计算机应用研究》
2005,22(6):9-11
603.
论汉语自动分词方法
下载全文
总被引:39,自引:2,他引:37
文章简单考查了目前中文信息处理领域中已有的几种主要的汉语自动分词方法, 提出自动分词方法的结构模型ASM(d,a,m),对各种分词方法的时间复杂度进行计算, 对于时间复杂度对分词速度的影响, 以及分词方法对分词精度的影响也进行了分析;同时指出并论证在自动分词中设立“ 切分标志”是… …
相似文献
揭春雨
刘源
梁南元
《中文信息学报》
1989,3(1):3-11
604.
网络安全的随机模型方法与评价技术
总被引:39,自引:9,他引:39
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总… …
相似文献
林闯
汪洋
李泉林
《计算机学报》
2005,28(12):1943-1956
605.
一种具有统计不相关性的最佳鉴别矢量集
总被引:39,自引:4,他引:39
在模式识别领域,基于Fisher鉴别准则语数的Foley-Sammon最佳鉴别技术在着重大的影响,特征抽取的一般原则是最好抽取模式的不相关的特征,而Foley-Sammon最佳鉴别矢量集的诸鉴别特是统计相关的。
相似文献
金忠
杨静宇
陆建峰
《计算机学报》
1999,22(10):1105-1108
606.
数字图像修复技术综述
总被引:39,自引:6,他引:39
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …
相似文献
张红英
彭启琮
《中国图象图形学报》
2007,12(1):1-10
607.
基于混沌映射的鲁棒性公开水印
下载全文
总被引:39,自引:0,他引:39
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.… …
相似文献
王宏霞
何晨
丁科
《软件学报》
2004,15(8):1245-1251
608.
智能电网信息系统体系结构研究
总被引:39,自引:0,他引:39
智能电网在传统电网基础上,通过先进的信息技术手段实现能源和电力的进一步精密化调控.文中在总结智能电网的概念定义、国内外发展现状、主要技术难点和挑战的基础上,着重从信息技术的角度提出适合于智能电网发展的信息系统体系结构.该结构分为3个层次:基础设施层,包括电力系统基础设备及通信网络… …
相似文献
曹军威
万宇鑫
涂国煜
张树卿
夏艾瑄
刘小非
陈震
陆超
《计算机学报》
2013,36(1):143-167
609.
Bernstein-Bézier类曲线和Bézier曲线的重新参数化方法
总被引:39,自引:0,他引:39
在Bernstein函数类和B啨zier曲线类的基础上 ,研究了BBC曲线和附权BBC曲线的表示方法和有关性质 对BBC曲线和附权BBC曲线理论与B啨zier曲线的关系剖析表明 :附权BBC曲线不仅是B啨zier曲线的推广形式 ,同时该理论蕴涵着系统的B啨zier曲线的重新参数… …
相似文献
梁锡坤
《计算机研究与发展》
2004,41(6):1016-1021
610.
VC中几种数据库访问技术的比较与选择
总被引:39,自引:4,他引:35
讨论了当前流行的几种数据库访问技术 :ODBC ,MFCODBC ,DAO ,OLEDBandADO。在叙述了这些技术各自的原理和结构体系后 ,对这些技术的特点和性能作了集中的比较 ,并给出了如何在不同情况下选用这些技术的一般原则
相似文献
成功
杨佃福
《计算机应用研究》
2002,19(2):82-84
611.
交通网络限制搜索区域时间最短路径算法
总被引:39,自引:1,他引:39
在基于四叉堆优先级队列的改进型Dijkstra 最短路径算法的基础上,进一步提出了利用交通网络的空间分布及方位特征构造限制区域的时间最短路径算法。在对城市交通网络空间分布特征进行统计分析的基础上,针对具体的起、终节点,设定合理的椭圆限制搜索区域,以减少算法的搜索规模。针对椭圆限制… …
相似文献
陆锋
卢冬梅
崔伟宏
《中国图象图形学报》
1999,4(10):849
612.
自动信任协商研究
下载全文
总被引:39,自引:2,他引:39
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型… …
相似文献
李建欣
怀进鹏
李先贤
《软件学报》
2006,17(1):124-133
613.
基于置乱与融合的数字图象隐藏技术及其应用
总被引:39,自引:4,他引:35
文中首先介绍数字图象的置乱与融合,并基于数字图象的置乱与融合,提出了一种数字图象隐藏方法,在该方法中,地数字图象隐藏的预处理和后处理融合用于将一幅图象隐藏于别一幅图象之中,其次介绍所提出的数字图象隐藏方法,探讨了该方法在数字图象分存与数字水印技术中的应用,实例分析显示,证明该方法… …
相似文献
丁玮
闫伟齐
齐东旭
《中国图象图形学报》
2000,5(8):644-649
614.
基于导频的OFDM信道估计及其研究进展
总被引:39,自引:0,他引:39
正交频分复用(OFDM)是实现无线多媒体通信的关键技术之一。本文介绍了基于导频的OFDM系统的基本信道估计方法,并给出了典型估计方法的比较与计算机仿真;在此基础上对今后的研究方向进行了概括的描述。
相似文献
张继东
郑宝玉
《通信学报》
2003,24(11):116-124
615.
基于实数编码的遗传算法的收敛性研究
下载全文
总被引:39,自引:0,他引:39
用基于实数(浮点)编码的遗传算法(FGA)求解连续参数优化问题是遗传算法的重要应用领域,但一直缺少其完整的收敛性结果。分析了在绝大多数实际应用中使用的FGA的收敛性问题,在采用最优个体保留策略的前提下得到了保证收敛性的一般条件,并以之检验了采用常用的变异与交叉算子时FGA的收敛性… …
相似文献
林丹
李敏强
寇纪凇
《计算机研究与发展》
2000,37(11):1321-1327
616.
基于角色的存取控制及其实现
总被引:39,自引:6,他引:39
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理, 活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现RBAC的过程,运行方式及系统评价,最后列举进一步的研究方向。
相似文献
施景超
孙维祥
许满武
《计算机应用研究》
2000,17(6):13-15
617.
模糊Petri网
总被引:39,自引:1,他引:39
本文首先把Petri网模糊化为一种模糊Petri网,它很适合用来描述具有模糊行为的并行(或并发)系统。它可用在许多应用领域,如应用在诸如大而复杂的制造系统及至社会和经济系统的模拟仿真等实际问题中。
相似文献
何新贵
《计算机学报》
1994,17(12):946-950
618.
一种改进的支持向量机NN-SVM
总被引:39,自引:0,他引:39
支持向量机(SVM)是一种较新的机器学习方法,它利用靠近边界的少数向量构造一个最优分类超平面。在训练分类器时,SVM的着眼点在于两类的交界部分,那些混杂在另一类中的点往往无助于提高分类器的性能,反而会大大增加训练器的计算负担,同时它们的存在还可能造成过学习,使泛化能力减弱.为了改… …
相似文献
李红莲
王春花
袁保宗
《计算机学报》
2003,26(8):1015-1020
619.
基于最大熵模型的组块分析
总被引:39,自引:0,他引:39
采用最大熵模型实现中文组块分析的任务.首先明确了中文组块的定义,并且列出了模型中所有的组块类型和组块标注符号.组块划分和识别的过程可以转化为对于每一个词语赋予一个组块标注符号的过程,我们可以把它作为一个分类问题根据最大熵模型来解决.最大熵模型的关键是如何选取有效的特征,文中给出了… …
相似文献
李素建
刘群
杨志峰
《计算机学报》
2003,26(12):1722-1727
620.
基于奇异值分解和判别式KL投影的人脸识别
下载全文
总被引:39,自引:0,他引:39
人脸识别是计算机视觉和模式识别领域的一个活跃课题,有着十分广泛的应用前景.提出了一种新的彩色人脸识别方法.该算法采用模拟K-L变换、奇异值分解、主分量分析和Fisher线性判别分析技术来提取最终特征,可以使分类器的设计更加简洁、有效,使用较少的特征向量数目就能取得较高的识别率.仿… …
相似文献
周德龙
高文
赵德斌
《软件学报》
2003,14(4):783-789
[首页]
« 上一页
[26]
[27]
[28]
[29]
[30]
31
[32]
[33]
[34]
[35]
[36]
下一页 »
末 页»