用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6181-6200项 搜索用时 124 毫秒
[首页]
« 上一页
[305]
[306]
[307]
[308]
[309]
310
[311]
[312]
[313]
[314]
[315]
下一页 »
末 页»
6181.
概率数据流上Skyline查询处理算法
下载全文
总被引:10,自引:0,他引:10
概率数据流管理与分析逐步引起了研究者们的关注.Skyline查询技术是近年来数据库领域的研究热点.此前相关工作仅限于静态数据集或传统确定性数据流上的Skyline查询处理,尚无人考虑概率数据流上的Skyline计算问题,本文提出的SOPDS算法则较好地解决了该问题.在采用适应性… …
相似文献
孙圣力
戴东波
黄震华
张齐勋
周立新
《电子学报》
2009,37(2):285-293
6182.
SSL技术在构建VPN中的应用
总被引:10,自引:0,他引:10
分析了SSL协议和VPN技术的原理以及SSL VPN的提出背景。通过研究最简单的SSL VPN——Web反向代理运行原理,阐述了SSL VPN的本质,并提出了一个端到端安全的SSL VPN方案。最后对SSL VPN和IPSec VPN进行了对比分析。
相似文献
张学杰
李大兴
《计算机应用》
2006,26(8):1827-1830
6183.
自适应遗传算法在车牌定位中的应用
总被引:10,自引:1,他引:10
车牌自动识别是现代智能交通的重要组成部分,而车牌定位技术又是车牌识别系统的核心之一。由于传统的定位算法存在适应性差,鲁棒性不强的问题,提出一种基于自适应遗传算法的车牌定位方法。先用最大类间方差法(OTSU)对车牌图像进行二值化,然后利用遗传算法对全图进行车牌特征匹配搜索,结合区域… …
相似文献
张玲
刘勇
何伟
《计算机应用》
2008,28(1):184-186
6184.
自适应动态规划综述
下载全文
总被引:10,自引:14,他引:10
自适应动态规划(Adaptive dynamic programming, ADP)是最优控制领域新兴起的一种近似最优方法, 是当前国际最优化领域的研究热点. ADP方法 利用函数近似结构来近似哈密顿--雅可比--贝尔曼(Hamilton-Jacobi-Bellman, HJB)… …
相似文献
张化光
张欣
罗艳红
杨珺
《自动化学报》
2013,39(4):303-311
6185.
基于H∞观测器原理的模糊自适应控制器设计
下载全文
总被引:10,自引:1,他引:10
针对一类非线性系统提出一种利用观测器原理来求解干扰抑制项和控制器参数的新型模糊自适应控制方法.通过寻求线性矩阵不等式(LMI)的可行解来得到具有H∞跟踪性能的模糊自适应观测器.并证明了如果该观测器具有H∞跟踪性能,则由该观测器参数构成的控制器,可以保证闭环系统稳定.
相似文献
张化光
黎明
《自动化学报》
2002,28(6):969-973
6186.
一种基于构件管理模型的域框架设计
下载全文
总被引:10,自引:0,他引:10
通过使用构件管理模型来重新设计基于WEB的协作系统框架.构件管理模型通过关键字、内容和配置信息获得构件与高级开发知识间的连接信息.构件管理模型可以通过每个构件的关键字和内容信息来表示构件之间的连接关系,它也支持特定应用子系统的设计知识.引入构件管理模型来实现更为容易的框架构件管理… …
相似文献
Sang-Geun Kim
《软件学报》
2002,13(3):335-341
6187.
广义时频二维扩频在加性白高斯噪声信道中的性能
下载全文
总被引:10,自引:2,他引:10
该文提出了一种广义时频二维扩频的概念。在加性白高斯噪声信道中,给出了这种二维扩频通信方式的发射机、接收机工作原理,分析了二维扩频通信方式的误比特率,同时,给出了二维扩频通信方法的误比特率的仿真结果.结果表明,分析结果与仿真结果相近。
相似文献
唐友喜
李少谦
《电子与信息学报》
2004,26(2):248-253
6188.
基于改进暗通道和导向滤波的单幅图像去雾算法
下载全文
总被引:10,自引:0,他引:10
针对单幅雾霾图像中包含的大面积天空或白色物体等区域暗通道先验失效和导向滤波去雾方法去雾不彻底的问题, 提出了一种基于改进暗通道和导向滤波的单幅图像去雾算法.首先基于暗通道引入了混合暗通道, 然后对混合暗通道进行映射处理, 从而得到大气耗散函数粗估计值; 利用导向滤波方法优化大气耗… …
相似文献
陈书贞
任占广
练秋生
《自动化学报》
2016,42(3):455-465
6189.
传感器网络安全研究
下载全文
总被引:10,自引:0,他引:10
由于传感器网络自身的一些特殊需求,加上其节点资源非常有限和网络特征的多样性,其安全问题在很大程度上不同于传统网络.给出了传感器网络的安全体系结构,力图对该领域的研究进行整体的描述.讨论了3个方面的问题:1)所采用的密码体制,如SKE,MAC,PKC等;2)密钥管理中的多种密钥建立… …
相似文献
李平
林亚平
曾玮妮
《软件学报》
2006,17(12):2577-2588
6190.
极大代数方法在轧钢厂DEDS中的应用
下载全文
总被引:10,自引:0,他引:10
本文用极大代数方法对某轧钢厂建立了离散事件动态系统(DEDS)模型,在周期分析与配置理论的基础上解决了最优调度与控制问题.
相似文献
陈文德
张迪生
《自动化学报》
1995,21(1):99-103
6191.
一种定性定量信息转换的不确定性模型——云模型*
总被引:10,自引:1,他引:10
目前,许多领域的研究进入到复杂系统阶段。从复杂系统描述与评价的角度来讲,严格、精确的数学描述几乎是不可能做到的,只有将定性定量的知识加以变换与集成才能获得关于系统的定性定量相结合的完整描述。因此,建立一个定性定量的不确定性转换模型,实现语言值与数值的互换,是复杂系统研究迫切需要解… …
相似文献
陈贵林
《计算机应用研究》
2010,27(6):2006-2010
6192.
一种抗差分功耗攻击的改进DES算法及其硬件实现
总被引:10,自引:0,他引:10
该文在研究差分功耗分析(differential power analysis,DPA)模型的基础上,同时考虑DES算法的特点以及存储空间的局限性,提出了把MASK技术应用于DES算法线性部分的抗DPA攻击的改进DES算法,即DES_DPA算法,并以此为基础设计了防止DPA攻击的… …
相似文献
蒋惠萍
毛志刚
《计算机学报》
2004,27(3):334-338
6193.
并行分词方法的研究
总被引:10,自引:0,他引:10
目前,中文分词方法都是属于串行分词方法。本文提出了一种并行分词方法,该方法是根据多级内码理论设计的,它大大提高了分词的速度,并行分词方法还便于设计成集成电路。
相似文献
吴胜远
《计算机研究与发展》
1997,34(7):542-545
6194.
一种亚健康诊断推理的新方法
总被引:10,自引:0,他引:10
通过融合模糊逻辑推理、神经网络控制技术及可拓学方法,设计了一个基于模糊神经网络的对复杂的亚健康状态进行智能化诊断的模型,实现了对专家诊断推理过程的模拟。结果表明,该诊断系统可以较好地应用于亚健康中医辨证。
相似文献
韦玉科
汪仁煌
黎敬波
《计算机应用研究》
2006,23(3):70-72
6195.
遗传算法在Snake模型中的应用
总被引:10,自引:2,他引:10
文章针对Snake模型应用于图像边缘检测时对于噪音过于敏感的不足,提出了一种改进的方法。利用遗传算法的全局优化特性改进Snake模型局部优化的缺点,并取得了较好的效果。
相似文献
陈允杰
张建伟
《计算机应用》
2004,24(5):80-81,84
6196.
统计和结构模式识别方法结合的多特征印鉴真伪鉴别方法
总被引:10,自引:0,他引:10
计算机印鉴自动真伪鉴别是一项十分困难,但又具有广泛应用前景的一项综合性研究课题,国内外至今尚缺乏实用有效的方法,我们从图象分析、模式识别原理出发,给出了一套完整的印鉴鉴别方法,该方法充分提取了反映真假印鉴本质特征的多种特征参数,结合了统计模式识别与结构模式识别方法各自的长处,使得… …
相似文献
张黔
胡庆
《计算机学报》
1995,18(3):190-198
6197.
遗传算法改进策略的研究
总被引:10,自引:0,他引:10
遗传算法是一种基于生物自然选择与遗传机理的随机搜索与优化方法.近年来,由于遗传算法求解复杂优化问题的巨大潜力和工程等领域的成功应用,受到了广发关注.针对遗传算法的特点,结合遗传算法的理论,给出了遗传算法的改进方法,并进行了系统的分析和研究.
相似文献
赵振勇
王力
王保华
杨本娟
《计算机应用》
2006,26(Z2):189-191
6198.
一种应用敏感的Web服务请求调度策略
总被引:10,自引:0,他引:10
在当前企业级Web服务应用中,性能问题一直是人们关注的重点.然而作为支撑Web服务应用的主流平台,Web应用服务器对请求的调度仍然是传统的先来先服务策略(FCFS).这种策略无法区分请求的重要性,降低了关键请求的性能.以往的研究较少从应用的性能需求出发考虑服务器的请求调度机制,影… …
相似文献
官荷卿
张文博
魏峻
黄涛
《计算机学报》
2006,29(7):1189-1198
6199.
基于CTPN的复合攻击检测方法研究
总被引:10,自引:0,他引:10
通过对复合攻击模式的深入研究,提出了一种基于攻击意图检测和预测复合攻击的方法,该方法对传统的Petri网描述攻击的方法进行了改进和扩展,基于CTPN对复合攻击场景建模,并利用模型对报警进行关联,不仅可以检测出复合攻击的存在,而且能预测即将要发生的攻击.该方法较以往的方法更简单实用… …
相似文献
严芬
黄皓
殷新春
《计算机学报》
2006,29(8):1383-1391
6200.
基于机器视觉的现实叶片面积测量方法的研究
总被引:10,自引:0,他引:10
叶面积是一些作物栽培中常用的指标,也是农作物的产量和品质的评价指标,而现实中获取的叶片图像都具有一定程度的几何畸变。本文研究了利用机器视觉技术对有透视畸变的叶片图像进行几何校正,使校正后图像尽量接近于叶片在无透视畸变情况下能获得的图像,统计图像中目标象素点总数利用数学关系即可求出… …
相似文献
陈鼎才
王定成
查金水
《计算机应用》
2006,26(5):1226-1228
[首页]
« 上一页
[305]
[306]
[307]
[308]
[309]
310
[311]
[312]
[313]
[314]
[315]
下一页 »
末 页»