用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8801-8820项 搜索用时 129 毫秒
[首页]
« 上一页
[436]
[437]
[438]
[439]
[440]
441
[442]
[443]
[444]
[445]
[446]
下一页 »
末 页»
8801.
基于活动轮廓的运动目标的动态分割
总被引:7,自引:0,他引:7
提出了一种基于活动轮廓的运动目标动态分割方法。利用B样条曲线表示活动轮廓,导出了B样要曲线控制点的运动模型,从而使得活动轮廓能自动地跟踪运动目标的边缘,实现运动目标的动态分割。同时我们还提出了控制点数目的自动确定方法。实验结果验证了该方法的有效性。
相似文献
夏利民
谷士文
沈新权
《中国图象图形学报》
1999,4(8):631-634
8802.
基于UML的MIS分析与设计方法
总被引:7,自引:0,他引:7
1 引言 MIS系统开发一般须经过需求分析和系统设计两个阶段。传统需求分析对问题的认识和描述不是以问题域中的固有的事物作为基本单位并保持其原貌,而是在全局范围内以功能、数据或数据流为中心,例如数据流法把整个问题域看作一些数据流和处理,所以这些方法的分析结果不能直接地映射到问题域,… …
相似文献
汪林林
华奇兵
《计算机科学》
2002,29(4):45-47
8803.
基于双空间搜索的频繁项挖掘方法
总被引:7,自引:1,他引:6
1 引言 1998年Roberto J.和Bayardo Jr.利用自底向上搜索和项目集排序的方法建立了一种挖掘长型频繁项的Max-Miner算法;Lin D.和 Z.Kedem提出了一种双向钳形搜索Pincer-Search方法,利用自底向上搜索产生的非频繁项集来约束和修剪自顶… …
相似文献
王晓峰
王天然
《计算机科学》
2002,29(4):55-60
8804.
自动人脸识别技术综述
总被引:7,自引:2,他引:5
1.引言人脸识别因其在安全、认证、人机交互等方面良好的应用前景而成为近年来模式识别和人工智能领域的研究热点。到目前为止,基于计算机的自动人脸识别系统已经研究了20多年,但仍面临着种种困难,这些困难来源于表情、姿态、位置、头部尺寸、光照和背景的大幅度变化。同时,由于
相似文献
李耀东 崔霞肖柏华
戴汝为
《计算机科学》
2002,29(12):1-11
8805.
并行分布计算中的分布式动态任务调度
总被引:7,自引:0,他引:7
1.引言并行分布计算中静态的启发式任务调度算法都要求并行分布程序任务在执行前是比较确定的。但一般情况下,实际并行应用程序并不满足这一限制条件,在执行前存在着许多不确定性因素,主要有:并行程序任务中的循环次数事先并不确定;条件分支语句到底执行哪个分支,在程序执行前不能完全了解;每个… …
相似文献
陈华平
黄刘生
《计算机科学》
1999,26(4):10-12
8806.
交换式以太网物理拓扑结构的自动发现
总被引:7,自引:0,他引:7
准确及时的拓扑结构信息是网络性能监测与评估、故障发现与定位、资源分配与管理等一系列维护工作的基础.交换式以太网是目前局域网的主要组网方式,其拓扑结构被看做为一棵拓扑树,并把网络节点之间的连接关系分为直系关系和旁系关系,给出一组判定定理用以确定网络节点之间的连接关系.基于上述定理,… …
相似文献
孙延涛
石志强
吴志美
《计算机研究与发展》
2007,44(2):208-215
8807.
图像多尺度几何分析新进展:Contourlet
总被引:7,自引:1,他引:6
contourlet是继小波分析后的新一代信号分析工具,具有多分辨、局部化和多方向性等优良特性,更适合处理图像等高维信号。本文分析了contourlet变换及其构造原理,探讨了contourlet变换在图像处理中的部分应用,最后给出了今后关于contourlet理论所值得研究的若… …
相似文献
倪伟
郭宝龙杨锣
《计算机科学》
2006,33(2):234-236
8808.
基于PKI技术的认证中心研究
总被引:7,自引:0,他引:7
PKI技术是目前能够有效地全面解决安全问题的可行方案,本文重点讨论了PKI的核心——CA认证中心。提出了企业级认证中心的设计思路,并详细地描述了该CA的总体结构和设计模型。
相似文献
李彦
王柯柯
《计算机科学》
2006,33(2):110-111
8809.
面向彩色图像恢复与边缘检测的Mumford-Shah推广模型研究
总被引:7,自引:1,他引:6
将Ambrosio和Tortorelli提出的Mumford Shah椭圆泛函逼近模型推广到彩色图像情形.推广模型将彩色图像建模为黎曼流形上的嵌入曲面,据此将刻画不同颜色通道问方向梯度差异的物理量——向量积项引入能量泛函中目标的正则化部分,进而建立了新的能量泛函.从理论上证明了新… …
相似文献
肖亮
吴慧中
韦志辉
《计算机学报》
2006,29(2):286-295
8810.
外包数据库系统安全机制研究
总被引:7,自引:1,他引:6
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综… …
相似文献
朱勤
于守健
乐嘉锦
骆轶姝
《计算机科学》
2007,34(2):152-156
8811.
基于最大基线倾角智能逼近的凸壳新算法
总被引:7,自引:7,他引:0
本文评述了有代表性的折半分治递归凸壳算法,并利用同构化凸壳基本定理提出效率更高的最大倾角智能逼近凸壳新算法。本新算法的同构化特点是:1)找出给定二维点集最外点(指最左、最右、最高、最低点),即其X轴、Y轴坐标值最大、最小的四个初始极点;2)用该初始极点,把原二维点集分布域划分为四… …
相似文献
周启海
黄涛
吴红玉
张元新
《计算机科学》
2007,34(9):206-208
8812.
基于随机混沌序列的图像加密算法
总被引:7,自引:0,他引:7
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历… …
相似文献
杨华千
张伟
韦鹏程
黄松
《计算机科学》
2006,33(10):205-209
8813.
下推自动机的状态转换图与下推自动机的化简
总被引:7,自引:2,他引:5
参照有限状态自动机图形表示方式的思想方法,研究了标准下推自动机的图形表示——PAD 状态转换图,证明了下推自动机与标准下推自动机的等价性。给出了对标准下推自动机进行化简的原则,并给出了化简算法,实现了下推自动机的化简。
相似文献
张继军
吴哲辉
《计算机科学》
2006,33(3):271-274
8814.
基于图的Web服务组合优化的研究
总被引:7,自引:0,他引:7
单个Web服务难以满足实际应用的需求,如何组合已有的服务,形成新的服务,已成为此领域的研究热点。现在的组合方法极少考虑服务质量QoS(Quality of Service)。对于一些提供相似功能的Web服务,服务质量是判断是否选择此服务的关键因素,组合服务的质量必须满足用户的需求… …
相似文献
曹利培
刘静
缪淮扣
《计算机科学》
2007,34(2):95-99
8815.
动态Web服务组合研究
总被引:7,自引:0,他引:7
Web服务作为一种崭新的分布式计算模型,是Web上数据和信息集成的有效机制。动态Web服务组合作为一种灵活、快速集成信息的重要方法,成为开放异构环境中复杂分布应用的新的研究热点。本文首先分析了几种Web服务描述方式并给出了动态Web服务组合定义及模式;其次,结合目前存在的一些组合… …
相似文献
张佩云
孙亚民
《计算机科学》
2007,34(5):4-7
8816.
电子证据的获取及可靠性关键技术研究
总被引:7,自引:0,他引:7
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技… …
相似文献
董晓梅
王大玲于戈肖珂
杨景辉
《计算机科学》
2004,31(6):143-145
8817.
网络安全的综合风险评估
总被引:7,自引:0,他引:7
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面… …
相似文献
赵冬梅张玉清
马建峰
《计算机科学》
2004,31(7):66-69
8818.
一种改进的活动轮廓图像分割技术
总被引:7,自引:2,他引:5
图像分割是由图像处理到图像分析的关键步骤,也是一种基本的计算机视觉技术。针对传统的活动轮廓外力模型均存在一些难以克服的缺点,提出了一种改进的活动轮廓图像分割技术,并首先介绍了用活动轮廓进行目标分割的基本原理,即一条曲线在其内部能量和外部能量的共同作用下,可以移动到所期望的位置,并… …
相似文献
蒋晓悦
赵荣椿
《中国图象图形学报》
2004,9(9):1019-1024
8819.
相容RS理论中的属性约简算法
总被引:7,自引:0,他引:7
1.引言 Skowron等提出的相容RS理论是经典的RS理论的推广,它用相容关系(tolerance)代替原来的不可分辨关系(indiscernibility),可以发现属性值之间的相似性、滤除属性值之间的微小偏差,提高系统决策的鲁棒性和决策效率。Duntsch、Gediga等从… …
相似文献
王珏
刘三阳等
《计算机科学》
2003,30(2):161-162
8820.
数据库自然语言查询技术研究
总被引:7,自引:1,他引:6
1引言 近年来,随着DB技术的日益成熟,作为与计算语言学、人工智能等技术紧密结合产物,数据库自然语言查询界面(DBNLI)的研究受到高度重视,成为新一代计算机系统研究的要课题,具有很高的
相似文献
许龙飞
《计算机科学》
1997,24(5):50-54
[首页]
« 上一页
[436]
[437]
[438]
[439]
[440]
441
[442]
[443]
[444]
[445]
[446]
下一页 »
末 页»