用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9821-9840项 搜索用时 135 毫秒
[首页]
« 上一页
[487]
[488]
[489]
[490]
[491]
492
[493]
[494]
[495]
[496]
[497]
下一页 »
末 页»
9821.
信息系统安全风险评估技术分析
总被引:7,自引:0,他引:7
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
相似文献
杨晓明
罗衡峰
范成瑜
陈明军
周世杰
张利
《计算机应用》
2008,28(8):1920-1923
9822.
汉语语句主题语义倾向分析方法的研究
总被引:7,自引:0,他引:7
本文介绍了如何识别汉语语句主题和主题与情感描述项之间的关系以及如何计算主题的语义倾向(极性)。我们利用领域本体来抽取语句主题以及它的属性,然后在句法分析的基础上,识别主题和情感描述项之间的关系,从而最终决定语句中每个主题的极性。实验结果显示,与手工标注的语料作为金标准进行比较,用… …
相似文献
姚天昉
娄德成
《中文信息学报》
2007,21(5):73-79
9823.
基于对数极坐标映射的图像拼接方法
总被引:7,自引:1,他引:7
图像拼接在基于图像的绘制、视频检索以及景物匹配等领域有着广泛的应用,为了获取大画面宽视场的场景表示,针对存在旋转及缩放变化的图像,提出了一种基于对数极坐标映射的图像拼接方法,该方法先将图像从笛卡儿坐标空间转换到对数极坐标空间,使得笛卡儿坐标空间中图像的旋转和缩放转换为对数极坐标空… …
相似文献
李忠新
茅耀斌
王执铨
《中国图象图形学报》
2005,10(1):59-63
9824.
面向提高图像分辨率的遥感数据融合新算法
下载全文
总被引:7,自引:0,他引:7
在遥感应用研究中,数据融合技术有着非常广泛的应用.主分量分析方法(principalcomponentanalysis,简称PCA)是一种经典的遥感数据融合技术,在主分量分析方法的基础上,将小波变换与其结合起来,提出了一种新的基于小波叠加的PCA融合算法(addingwavele… …
相似文献
陈豪
俞能海
刘政凯
张荣
《软件学报》
2001,12(10):1534-1539
9825.
VLAN技术在校园网建设中的应用
总被引:7,自引:0,他引:7
虚拟局域网(VLAN)不仅可以提高网络运行的效率,而且有利于网络安全和防止网络风暴,解决许多其他问题。第三层交换机的普及为VLAN的应用创造了条件。在实现网络升级改造中,采用VLAN技术可解决网络管理、扩容等问题,并可尽量发挥原有设备的作用,保护单位原有投资。本文详细探讨了VLA… …
相似文献
杨永斌
《计算机科学》
2004,31(12):41-43
9826.
一种支持分布式工作流模型的工作流管理系统
总被引:7,自引:1,他引:7
通过研究分析当前对跨企业工作流进行集成时所面临的问题,提出了一种支持分布式工作流模型的工作流管理系统,阐述了系统的设计原理和总体结构,并给出了一个跨企业工作流管理的实例。
相似文献
李宁
刘厚泉
《计算机应用研究》
2006,23(3):205-207
9827.
异构数据库集成中数据传输问题的研究
总被引:7,自引:1,他引:7
论述了在高校数据集成中各部门子系统数据库与中央数据库之间进行数据传输的问题,包括对异构数据库的数据传输格式统一定义问题,以及使用Java进行跨平台数据传输的各种方法,并对各种传输方法进行比较。
相似文献
张良
佟俐鹃
《计算机应用研究》
2004,21(11):65-66
9828.
基于数据驱动方法的汉语文本-可视语音合成
下载全文
总被引:7,自引:0,他引:7
计算机文本-可视语音合成系统(TTVS)可以增强语音的可懂度,并使人机交互界面变得更为友好.给出一个基于数据驱动方法(基于样本方法)的汉语文本-可视语音合成系统,通过将小段视频拼接生成新的可视语音.给出一种构造汉语声韵母视觉混淆树的有效方法,并提出了一个基于视觉混淆树和硬度因子的… …
相似文献
王志明
蔡莲红
艾海舟
《软件学报》
2005,16(6):1054-1063
9829.
一种实时以太网介质访问控制协议的时延性能分析
下载全文
总被引:7,自引:0,他引:7
本文提出一种新的基于持续竞争的实时以太网介质访问控制协议,该协议能够保证实时信号的发送有确定的最大时延.在新协议下,如果检测到冲突,实时节点并不像普通以太网节点一样停止传输,而是坚持发送竞争信号,利用信道冲突通知非实时节点或者低优先级实时节点停止传输,把信道留给高优先级的实时节点… …
相似文献
沈钢
魏震
蔡云泽
许晓鸣
何星
张卫东
《电子学报》
2003,31(2):175-179
9830.
DC/DC开关变换器滑模变结构控制的新方案
下载全文
总被引:7,自引:0,他引:7
本文在滑模等价控制的基础上,考虑实际控制中的非理想切换条件,提出了一种适合PWM型DC/DC开关变换器的滑模变结构控制算法简单的新方案.该控制算法依开关工作周期,动态地对滑模误差进行修正,从而动态地补偿控制量的大小,将有利于近似地保证系统沿着切换面运动,并可以减少系统稳态误差,达… …
相似文献
伍言真
丘水生
陈艳峰
《电子学报》
2000,28(5):62-64
9831.
图像区域复制篡改快速鲁棒取证
下载全文
总被引:7,自引:0,他引:7
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯… …
相似文献
王俊文
刘光杰
张湛
戴跃伟
王执铨
《自动化学报》
2009,35(12):1488-1495
9832.
一种基于奇异值分解的特征抽取方法
下载全文
总被引:7,自引:0,他引:7
特征抽取是模式识别的基本问题之一,Fisher线性鉴别分析是特征抽取中最为经典和广泛使用的方法之一。该文分析了Fisher线性鉴别分析在求解过程中可能存在的问题:鉴别矢量的分量可能是复数;特征值对扰动的敏感性;鉴别矢量之间未必具有正交性。由此提出了均衡散布矩阵的概念,并利用均衡散… …
相似文献
王文胜
陈伏兵
杨静宇
《电子与信息学报》
2005,27(2):294-297
9833.
DoS攻击及其防范
总被引:7,自引:0,他引:7
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。
相似文献
朱良根
张玉清
雷振甲
《计算机应用研究》
2004,21(7):82-84
9834.
基于B/S的水土保持信息查询系统的设计和实现
总被引:7,自引:2,他引:7
地理空间信息技术(WebGIS)的飞速发展,给水土保持信息监测和管理提供了新的手段和方法。为有效管理水土保持信息,在对水土保持信息的数据库设计和数据组织、关键功能设计等的基础上建立了一个基于B/S的水土保持信息查询系统,系统采用Oracle+ArcSDE+ArcIMS体系构架实现… …
相似文献
黄健熙
吴炳方
《计算机应用研究》
2006,23(7):138-140
9835.
SQL Server数据备份策略的选择
下载全文
总被引:7,自引:0,他引:7
本文所讨论的备份,不单指利用SQL Server的“备份工具”备份数据,而是泛指使用各种方法将指定的SQL Server数据库保存起来,供数据恢复或移植之用。这里介绍几种常见的数据备份策略,不仅简单,而且易于实现。
相似文献
罗小平
王福兆
《计算机系统应用》
2005,14(5):74-75
9836.
基于Agent技术的专家系统平台的设计与实现
总被引:7,自引:0,他引:7
将多Agent技术应用于专家系统平台开发中,设计和实现了基于Agent技术的专家系统平台的结构模型,不仅为开发专家系统平台找到了有效的处理方法和技术,而且也进一步丰富和完善了多Agent技术的研究内容。
相似文献
刘慧敏
王欢
王万森
《计算机应用研究》
2004,21(6):187-188
9837.
智慧协同工业无线传感器网络
下载全文
总被引:7,自引:0,他引:7
本文研究将智慧协同网络理论用于工业无线传感器网络(Industrial Wireless Sensor Network,IWSN),提出一种新型智慧协同工业无线传感器网络构架Smart-IWSN.Smart-IWSN能够为多样化的工业服务适配必须的网络资源,满足工业服务对网络性能… …
相似文献
杨冬
马剑
张宏科
《电子学报》
2017,45(6):1537
9838.
基于加同态公钥密码体制的匿名数字指纹方案
下载全文
总被引:7,自引:0,他引:7
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的… …
相似文献
孙中伟
冯登国
武传坤
《软件学报》
2005,16(10):1816-1821
9839.
受限柔性机器人基于遗传算法的自适应模糊控制
下载全文
总被引:7,自引:0,他引:7
研究一类平面双连杆受限柔性机器人的混合位置/力控制问题,提出一种自适应模糊逻辑控制方案,利用遗传学习算法对控制器中的参数进行学习和修正,达到提高系统控制精度、改善系统鲁棒性的目的.计算机仿真结果表明这种控制器设计方案具有很好的特性.
相似文献
樊晓平
徐建闽
毛宗源
《自动化学报》
2000,26(1):61-67
9840.
采用三角型隶属度函数的模糊系统的插值特性
下载全文
总被引:7,自引:0,他引:7
研究了采用三角型隶属度函数的模糊系统的插值特性.针对常见的Mamdani和TSK两类模糊系统,研究了模糊系统与分段插值函数在函数逼近上的等价性.在此基础上,分别给出了两类模糊系统在插值方面的逼近误差估计.这一结果为模糊系统的结构分析提供了新的研究方法和理论依据.
相似文献
张恩勤
施颂椒
翁正新
《自动化学报》
2001,27(6):784-790
[首页]
« 上一页
[487]
[488]
[489]
[490]
[491]
492
[493]
[494]
[495]
[496]
[497]
下一页 »
末 页»