用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第181-190项 搜索用时 166 毫秒
[首页]
« 上一页
[14]
[15]
[16]
[17]
[18]
19
[20]
[21]
[22]
[23]
[24]
下一页 »
末 页»
181.
一种基于极值中值的新型滤波算法
下载全文
总被引:76,自引:3,他引:76
提出了一种新的利用局部统计信息(极值)的自适应中值滤波方法--极值中值滤波算法,该方法可以有效地去除图偈中的椒盐噪声,并保留图象的细节,本文首先给出了一个噪声判别标准,然后描述了滤波算法的执行过程,对本算法与标准中值滤波算法,以及近几年出现的几种改进型中值滤波算法进行了分析与对比… …
相似文献
邢藏菊
王守觉
邓浩江
罗予晋
《中国图象图形学报》
2001,6(6):533-536
182.
高可信软件工程技术
总被引:76,自引:0,他引:76
随着软件在信息社会中发挥日益重要的作用,人们对软件可靠性、可靠安全性和保密安全性等可信性质的要求也愈来愈高.本文讨论了高可信软件工程技术的现状和面临的主要挑战,给出了基于形式化方法的高可信软件技术的发展趋势和突破点.
相似文献
陈火旺
王戟
董威
《电子学报》
2003,31(Z1):1933-1938
183.
多媒体数字水印技术
总被引:75,自引:3,他引:75
本文介绍了一种新型数字产品保护技术-数字水印,它利用数据隐藏技术将特定的信息嵌入到数字产品中,达到保护数字产品版权和数据完整性的目的。本文介绍了数字水印技术的特点和发展两头具体分析了几种方案和实际应用情况。
相似文献
张春田
苏育挺
管晓康
《通信学报》
2000,21(9):46-52
184.
工作流模型及其形式化描述
总被引:75,自引:1,他引:75
工作流是一个业务过程的全部或部分自动执行.为了实现工作流管理功能,我们必须将业务过程从现实世界中抽象出来,并用一种形式化方法对其进行描述,其结果称为是工作流模型.该文主要讨论工作流模型及其形式化描述问题.基于对现实世界业务过程的分析,该文提出一个三维工作流模型,它包含3个子模型:… …
相似文献
李红臣
史美林
《计算机学报》
2003,26(11):1456-1463
185.
工作流元模型的研究与应用
下载全文
总被引:75,自引:2,他引:75
由于工作流技术具有在异构环境中处理复杂事务的能力,所以在科学研究、电子政务和商务等方面引起了广泛的关注,涌现出一些研究成果和产品.其中,大部分的研究集中于工作流的调度、与数据库和遗产系统的接口等技术方向,对工作流管理系统的体系结构、模型和定义语言等方面的研究相对来说比较薄弱.分析… …
相似文献
赵文
胡文蕙
张世琨
王立福
《软件学报》
2003,14(6):1052-1059
186.
进化算法研究进展
总被引:75,自引:1,他引:75
进化算法是一类借鉴生物界自然选择和自然遗传机制的随机搜索算法,主要包括遗传算法,(genericalgorithms,简记为GAs)、进化规划(evolutionaryprogramming,简记为EP)和进化策略(evolutionarystrategies,简记为ESs),它… …
相似文献
姚新
刘勇
《计算机学报》
1995,18(9):694-706
187.
数据质量和数据清洗研究综述
下载全文
总被引:75,自引:1,他引:75
对数据质量,尤其是数据清洗的研究进行了综述.首先说明数据质量的重要性和衡量指标,定义了数据清洗问题.然后对数据清洗问题进行分类,并分析了解决这些问题的途径.最后说明数据清洗研究与其他技术的结合情况,分析了几种数据清洗框架.最后对将来数据清洗领域的研究问题作了展望.
相似文献
郭志懋
周傲英
《软件学报》
2002,13(11):2076-2082
188.
RFID安全协议的设计与分析
总被引:74,自引:1,他引:74
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
相似文献
周永彬
冯登国
《计算机学报》
2006,29(4):581-589
189.
基于支持向量机与无监督聚类相结合的中文网页分类器
总被引:74,自引:0,他引:74
提出了一种将支持向量机与无监督聚类相结合的新分类算法,给出了一种新的网页表示方法并应用于网页分类问题。该算法首先利用无监督聚类分别对训练集中正例和反例聚类,然后挑选一些例子训练SVM并获得SVM分类器,任何网页可以通过比较其与聚类中心的距离决定采用无监督聚类方法或SVM分类器进行… …
相似文献
李晓黎
刘继敏
史忠植
《计算机学报》
2001,24(1):62-68
190.
下载全文
总被引:74,自引:1,他引:74
Task scheduling is an integrated component of computing.With the emergence of Grid and ubiquitous computing,new challenges appear in task sc… …
相似文献
何晓珊
孙贤和
Gregor von Laszewski
《计算机科学技术学报》
2003,18(4):0-0
[首页]
« 上一页
[14]
[15]
[16]
[17]
[18]
19
[20]
[21]
[22]
[23]
[24]
下一页 »
末 页»