用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8401-8420项 搜索用时 99 毫秒
[首页]
« 上一页
[416]
[417]
[418]
[419]
[420]
421
[422]
[423]
[424]
[425]
[426]
下一页 »
末 页»
8401.
基于人工神经网络的数字音频水印算法
总被引:8,自引:0,他引:8
提出了一种新的基于神经网络训练学习的数字音频水印算法 ,采用本算法在一段数字音频数据中隐藏了一幅不可感知的二值图像 .通过后向传播算法的神经网络训练出模板信号与嵌入了水印信号的音频之间的关系特征 ,由于神经网络具有学习和自适应的特性 ,通过训练后的神经网络几乎能够完全恢复嵌入到音… …
相似文献
王剑
林福宗
《小型微型计算机系统》
2004,25(11):2006-2010
8402.
Some Results on the Minimal Coverings of Precomplete Classes in Partial k-Valued Logic Functions
下载全文
总被引:8,自引:0,他引:8
In completeness theories of multiple-valued logic, the characterization of Sheffer functions is an important issue. The solution can be redu… …
相似文献
Ren-RenLiu Song-QiaoChen Jian-ErChen ShuLi
《计算机科学技术学报》
2004,19(6):0-0
8403.
基于类别空间模型的文本分类系统的设计与实现
总被引:8,自引:1,他引:8
从理论和应用的角度对文本信息的分类方法进行研究,提出类别空间模型的概念,用于描述词语和类别之间的关系,并实现了基于类别空间模型的文本分类系统。通过实验表明,该系统有效地提高了文本分类的正确率。
相似文献
黄冉
郭嵩山
《计算机应用研究》
2005,22(8):60-63
8404.
基于Web Services 的企业e-ERP系统集成模型*
总被引:8,自引:0,他引:8
如何利用Web Services 更好地实现企业的应用集成是当前的一个研究热点。提出了基于Web Services 的企业eERP系统的体系结构和应用集成模型,并讨论了其特点及实现方法。
相似文献
杨颖
杨磊
《计算机应用研究》
2005,22(3):210-213
8405.
一种基于核的快速非线性鉴别分析方法
总被引:8,自引:0,他引:8
基于“核技巧”提出的新的非线性鉴别分析方法在最小二乘意义上与基于核的Fisher鉴别分析方法等效,相应鉴别方向通过一个线性方程组得出,计算代价较小,相应分类实现极其简便.该方法的最大优点是,对训练数据进行筛选,可使构造鉴别矢量的“显著”训练模式数大大低于总训练模式数,从而使得测试… …
相似文献
徐勇
杨静宇
金忠
娄震
《计算机研究与发展》
2005,42(3):367-374
8406.
数字水印的解释攻击与关联性特征
总被引:8,自引:0,他引:8
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注;同时,对于数字水印的攻击也在不断出现,其中以解释攻击(IBM攻击)最为危险。通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了两种构造水印关联性特征的方式:利用水印信息内容和利用… …
相似文献
李庆诚
窦毅
《计算机应用研究》
2005,22(5):115-117
8407.
数据挖掘在电信业中的应用研究
总被引:8,自引:0,他引:8
介绍了数据挖掘的基本流程和应用于电信的一种数据挖掘系统的结构,并对该系统的各模块进行了功能分析说明;对用于关联规则挖掘的Apriori算法进行了详细的分析和研究,同时对电信业务中的一些实际数据用Apriori算法工具进行了实际应用.
相似文献
吴志勇
吴跃
《计算机应用》
2005,25(Z1):213-214
8408.
一个系统级故障诊断算法
总被引:8,自引:0,他引:8
本文提出了多处理机系统故障诊断的一个算法。为了度量 该算法的运行时间,定义了算法的概率时间复杂度函数,进而通过仿真实验和理论分析证明了这个算法能够用 较小的开销获得高的正确诊断率。
相似文献
杨晓帆
陈廷槐
《计算机学报》
1997,20(4):342-349
8409.
NAT与IPSec协议兼容性问题及解决方案
总被引:8,自引:0,他引:8
概要介绍了IPSec协议和网络地址转换(NAT)协议的基本原理,着重介绍了IPSec协议与NAT协议所存在的矛盾,最后介绍了采用UDP封装方式实现IPSec报文穿越NAT的完整方案。
相似文献
祝芝梅
李之棠
《计算机应用》
2004,24(3):27-30
8410.
基于自适应背景的实时运动物体检测
总被引:8,自引:0,他引:8
为了能够在监控系统中实时的检测出运动物体,提出了一种能够自适应获取并更新背景的运动检测方法。它是利用连续帧差分,当前帧与背景图像差分来获取运动信息,同时选择性的更新背景。实验证明该算法运算量小,鲁棒性好,算法中通过直方图分析来获取合适的阈值,提高了系统的自动化程度。
相似文献
潘石柱
殳伟群
王星
《计算机应用》
2004,24(10):94-96
8411.
基于神经网络的结构损伤状态模拟
总被引:8,自引:0,他引:8
识别一个结构在震动状态下的变化,在结构监测中是非常重要的,神经网络就非常适用于这种目的。本文研究了使用可分析的学习样本来训练神经网络的可行性问题,神经网络从损伤状态中训练产生,然后用于诊断一个五层钢框架在一系列震动模拟中的状态。结果表明,使用神经网络可使在线结构诊断更加可行。… …
相似文献
钟珞
李桂青
《小型微型计算机系统》
1999,20(2):155-157
8412.
金融行业的灾难备份与恢复
总被引:8,自引:0,他引:8
在介绍灾难备份与恢复的基本概念的基础上,分析了目前主要的灾难备份技术以及它们的应用,讨论了金融行业目前灾难备份与恢复中存在的问题,并对灾难备份技术的发展进行了展望。
相似文献
岳友宝
张艳
李舟军
《计算机应用研究》
2006,23(2):104-106
8413.
UMLTGF:一个基于灰盒方法从UML活动图生成测试用例的工具
总被引:8,自引:0,他引:8
UML已经成为建模语言的事实标准,如何从UML分析设计模型生成测试用例也为面向对象软件测试带来了新的挑战.为了从UML设计模型中的活动图直接生成测试用例,给出了UML活动图的形式化定义和灰盒测试方法.该方法首先分析UML活动图上的所有执行路径(每条路径称为一个测试场景),然后根据… …
相似文献
袁洁松
王林章
李宣东
郑国梁
《计算机研究与发展》
2006,43(1):46-53
8414.
现代汉语通用分词系统中歧义切分的实用技术
总被引:8,自引:0,他引:8
歧义切分技术是中文自动分词系统的关键技术之一.特别是在现代汉语通用分词系统(GPWS)中,允许用户动态创建词库、允许多个用户词库同时参与切分,这给歧义切分技术提出了更高的实用性要求.从大规模的真实语料库中,考察了歧义(特别是交集型歧义)的分布情况和特征;提出了一种改进的正向最大匹… …
相似文献
罗智勇
宋柔
《计算机研究与发展》
2006,43(6):1122-1128
8415.
基于混合高斯模型的电子邮件多过滤器融合方法
总被引:8,自引:0,他引:8
本文提出了一种基于混合高斯模型(GMM)的多贝叶斯过滤器融合方法,并成功应用于电子邮件过滤.该方法使用多元统计分析方法对多个过滤器在训练例上的过滤表现矩阵进行降维和除噪,得到训练数据及各过滤器的分布;然后,从这一分布中学习出对邮件进行类别判定的GMM.GMM根据期望代价最小准则进… …
相似文献
李文斌
刘椿年
陈嶷瑛
《电子学报》
2006,34(2):247-251
8416.
基于单水平集的多目标轮廓提取
总被引:8,自引:0,他引:8
多目标轮廓提取是图像分割的重要研究内容.文章在Chan和Vese的无边界主动轮廓模型(简称CV模型)的基础上,提出基于单水平集的多目标轮廓提取算法.CV模型只能实现单目标的轮廓提取,主要原因是不能使水平集函数驱动的轮廓线在某些目标区域正确分裂,没有有效利用轮廓线的拓扑分裂信息.通… …
相似文献
龚永义
罗笑南
黄辉
廖国钧
张余
《计算机学报》
2007,30(1):120-128
8417.
无线传感器网络时间同步协议的改进策略
总被引:8,自引:0,他引:8
鉴于NTP和无线传感器网络时间同步协议的相似性,提出把NTP中的时间过滤、时间选择和时间组合算法简化后应用于无线传感器网络时间同步协议中以提高同步精度的策略.作为例证,将时间组合算法简化后引入BTS协议中.模拟的结果表明:在由81个Mica2节点组成的8跳网络内,除抗拒节点的同步… …
相似文献
徐朝农
赵磊
徐勇军
李晓维
《计算机学报》
2007,30(4):514-523
8418.
基于抽象解释的代码迷惑有效性比较框架
总被引:8,自引:0,他引:8
代码迷惑是一种以增加理解难度为目的的程序变换技术,用来保护软件免遭逆向剖析.代码迷惑是否有效是代码迷惑研究中首要解决的问题.目前对有效性证明的研究大都是基于非语义的方式.文章将语义与有效性证明联系起来,建立了基于语义的代码迷惑有效性比较框架,该框架能够为迷惑算法在静态分析这样的限… …
相似文献
高鹰
陈意云
《计算机学报》
2007,30(5):806-814
8419.
用于约束多目标优化问题的双群体差分进化算法
总被引:8,自引:0,他引:8
首先给出一种改进的差分进化算法,然后提出一种基于双群体搜索机制的求解约束多目标优化问题的差分进化算法.该算法同时使用两个群体,其中一个用于保存搜索过程中找到的可行解,另一个用于记录在搜索过程中得到的部分具有某些优良特性的不可行解,避免了构造罚函数和直接删除不可行解.此外,文中算法… …
相似文献
孟红云
张小华
刘三阳
《计算机学报》
2008,31(2):228-235
8420.
一种情境感知服务系统框架
总被引:8,自引:0,他引:8
根据感知的情境信息将业务服务组合成情境感知服务是提高服务水平的有效途径.现有研究多关注于情境信息及服务的表示,而对情境感知服务的构造特征和业务运行机制缺乏充分考虑.一方面,各情境感知服务的情境信息和业务服务重复性较强,通过预定义流程的紧耦合构造方式难以支持重用;另一方面,情境信息… …
相似文献
莫同
李伟平
吴中海
褚伟杰
《计算机学报》
2010,33(11)
[首页]
« 上一页
[416]
[417]
[418]
[419]
[420]
421
[422]
[423]
[424]
[425]
[426]
下一页 »
末 页»