用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1241-1260项 搜索用时 82 毫秒
[首页]
« 上一页
[58]
[59]
[60]
[61]
[62]
63
[64]
[65]
[66]
[67]
[68]
下一页 »
末 页»
1241.
电子商务信息系统需求特点分析
总被引:27,自引:7,他引:20
作为一个全新的、具有时代挑战的领域,电子商务成为当前各界研究,开发和应用的热点,也是计算机应用研究领域的最重要的发展方向之一,EC时代需要新型的信息系统--电子商务信息系统。
相似文献
吴应良
韦岗
李海洲
《计算机应用研究》
2000,17(6):44-47
1242.
基于多关联模板匹配的人脸检测
下载全文
总被引:27,自引:0,他引:27
提出一种基于多关联模板匹配的人脸检测算法.模板由一系列关联的双眼模板和人脸模板组成,它们都是通过仿射变换根据伸缩比和姿态(即旋转角度)从单一平均脸模板产生出来的.首先,使用双眼模板搜索候选人脸,再用人脸模板匹配进一步筛选候选人脸,最后,通过启发式规则验证是否是人脸.对于各种类型的… …
相似文献
梁路宏
艾海舟
何克忠
张钹
《软件学报》
2001,12(1):94-102
1243.
小波滤波方法及应用
下载全文
总被引:27,自引:0,他引:27
小波滤波是十年来小波分析在信号处理技术中应用的一个重要领域,与传统的滤波方法相比,具有独特的优势。该文在对目前小波滤波文献进行理解和综合的基础上,通过对小波滤波问题的描述,系统论述了小波滤波的基本原理、模型和滤波特性;对小波滤波方法进行了分类,对三类基本方法进行了分析比较;着重对… …
相似文献
潘泉
孟晋丽
张磊
程咏梅
张洪才
《电子与信息学报》
2007,29(1):236-242
1244.
分布式网络入侵检测系统NetNumen的设计与实现
下载全文
总被引:27,自引:1,他引:27
详细介绍了在Linux环境下基于规则的分布式网络入侵检测系统NetNumen.同现有的网络入侵检测系统相比,NetNumen将异常检测(检测包到达频度的异常)和特征检测(检测特定攻击和攻击工具的固有特征)有机地结合起来,对DoS(denial of service),DdoS(d… …
相似文献
李旺
吴礼发
胡谷雨
《软件学报》
2002,13(8):1723-1728
1245.
一些新的图像阈值选取方法
总被引:26,自引:4,他引:22
寻找简单实用的图像阈值自动选取方法一直是许多图像处理工作者的工作目标。目前已提出的图像阈值选取方法虽多达数十种,但常用的仍然只有Otsu方法、最大熵法、矩量保持法、简单统计法等这几种,受Otsu方法的启示,本文提出了一系列与之有类似表达式的简单实用阈值选取方法,所有方法均通过一些… …
相似文献
付忠良
《计算机应用》
2000,20(10):13-15
1246.
基于笔迹的身份鉴别
下载全文
总被引:26,自引:0,他引:26
提出了一种鉴别笔迹的新方法.现有的笔迹识别方法大多需要进行分割或关联部分的分析,都是与内容相关的方法.在新方法里,把手写笔迹作为一种纹理来看待,将笔迹鉴别的问题转化为纹理识别来处理,这是一种与内容无关的方法.使用多通道二维Gabor滤波器来提取这些纹理的特征,并使用加权欧氏距离分… …
相似文献
朱勇
谭铁牛
王蕴红
《自动化学报》
2001,27(2):229-234
1247.
掌纹识别算法综述
总被引:26,自引:3,他引:26
掌纹识别作为一种新兴的生物识别技术, 近年来得到了广泛的关注与研究. 与其他生物特征相比, 掌纹有许多独特的优势,包括识别率高、采集设备价格低廉、用户可接受性好等. 这些优势使得掌纹识别成为一种有着广泛应用前景的生物识别方法. 本文首先介绍了掌纹的特点、掌纹的采集设备和预处理方法… …
相似文献
岳峰
左旺孟
张大鹏
《自动化学报》
2010,36(3):353-365
1248.
准最佳二进阵列偶
下载全文
总被引:26,自引:4,他引:22
本文在最佳二进阵列、准最佳二进阵列和最佳二进阵列偶的基础上,定义了一种新的最佳信号,即准最佳二进阵列偶.讨论了准最佳二进阵列偶的体积、变换性质,并对其进行了Fourier频谱分析,得到了部分有益的结果.还用计算机穷举搜索出了体积从2~24的准最佳二进阵列偶.
相似文献
蒋挺
赵晓群
李琦
贾志成
候蓝田
《电子学报》
2003,31(5):751-755
1249.
判定P3P问题正解数目的充要条件
总被引:26,自引:6,他引:26
本文研究用于摄像机定位的三点透视问题(P3P),长期以来由于缺少判定非线性方程组根数目的充要的方法,P3P问题的多解现象使其应用一直受到限制。本文采用新提法对P3P问题分类,采用新的化简方法,充分利用多项式根的数目估计实现了对非线性的P3P方程组根的数目估计,并完整地分析了P3P… …
相似文献
苏成
徐迎庆
李华
刘慎权
李冬果
《计算机学报》
1998,21(12):1084-1095
1250.
粒及粒计算在逻辑推理中的应用
总被引:26,自引:0,他引:26
讨论了信息粒的结构及其实例。基于Rough集方法定义了决策规则粒,构造了决策规则粒库,它被用作逻辑推理。定义了粒语言,描述了这种语言的语法、语义、粒语句的运算法则和粒之相关的几个性质。定义了粒之间的相互包含(inclusion)和相似(closeness)。基于这些概念,构造了一… …
相似文献
刘清
刘群
《计算机研究与发展》
2004,41(4):546-551
1251.
基于异构分布式系统的实时容错调度算法
总被引:26,自引:1,他引:26
目前文献中研究的实时容错调度算法都是基于同构分布式系统,系统中的所有处理机完全相同。该文首先建立了一个基于异构分布式系统实时容错调度模型,异构分布式系统中的各个处理机均不相同。基于该异构分布式系统模型,该文引入了可靠性代价(reliability cost)概念,并提出两种静态实… …
相似文献
秦啸
韩宗芬
庞丽萍
《计算机学报》
2002,25(1):49-56
1252.
主动贝叶斯网络分类器
总被引:26,自引:3,他引:26
在机器学习中,主动学习具有很长的研究历史。给出了主动贝叶斯分类模型,并讨论了主动学习中几种常用的抽样策略。提出了基于最大最小熵的主动学习方法和基于不确定抽样与最小分类损失相结合的主动学习策略,给出了增量地分类测试实例和修正分类参数的方法。人工和实际的数据实验结果表明,提出的主动学… …
相似文献
宫秀军
孙建平
史忠植
《计算机研究与发展》
2002,39(5):574-579
1253.
一种面向对象的领域工程方法
下载全文
总被引:26,自引:0,他引:26
介绍了一种面向对象的领域工程方法--\"青鸟领域工程方法\".领域工程是对一个领域中的若干系统进行分析,识别这些应用的共同特征和可变特征,进行面向复用的开发,产生出特定于领域的构件和构架.领域工程给软件复用提供了有力的支持.\"青鸟领域工程方法\"以\" 青鸟面向对象开发方法\"… …
相似文献
王千祥
吴琼
李克勤
杨芙清
《软件学报》
2002,13(10):1977-1984
1254.
智能单粒子优化算法
总被引:26,自引:0,他引:26
文中在传统粒子群优化(Particle Swarm Optimization,PSO)算法的基础上,提出了智能单粒子优化算法(Intelligent Single Particle Opti mizer,ISPO).与传统的PSO算法不同,该算法采用了一个粒子在解空间中搜索,粒子… …
相似文献
纪震
周家锐
廖惠连
吴青华
《计算机学报》
2010,33(3)
1255.
利用GIS方法建立山区温度分布模型
总被引:26,自引:0,他引:26
提出了一种在气象站点实测数据基础上,利用GIS技术建立山区温度分布模型的方法。通过建立数字地形模型(DTM),获取影响山地温度分布的地形要素,并结合太阳年运动轨迹求出任一地点的天文太阳辐射值,同时考虑海拔高度、地理位置等影响气温的因素以及站点实测数据建立山区温度分布模型。… …
相似文献
陈晓峰
刘纪远
张增祥
彭旭龙
刘斌
《中国图象图形学报》
1998,3(3):234-238
1256.
区间值Vague决策系统及其规则提取方法
下载全文
总被引:26,自引:0,他引:26
区间值(i-v)模糊集合和Vague集是不精确知识表达的两种新理论.它们已被广泛地应用于决策系统中对于不确定决策数据的描述.本文将两者有机地结合,给出了i-v Vague集的有关概念,并详细地讨论了其性质.最后,结合一个决策系统实例,利用文中所提出的包含与相交因子,分析了规则生成… …
相似文献
马志锋
邢汉承
郑晓妹
《电子学报》
2001,29(5):585-589
1257.
中间件技术研究
总被引:26,自引:4,他引:26
介绍了中间件技术,讨论了中间件的分类,比较了不同中间件技术之间的特色和不足。重点介绍了基于PRC和面向对象技术的中间件机制的工作原理。
相似文献
常煜芬
张育平
《计算机应用研究》
2001,18(10):21-23
1258.
一种基于数学形态学的实时车牌图象分割方法
总被引:26,自引:1,他引:26
根据车牌纹理及其几何形状的特点,设计了一种基于数学形态学的车牌图象分割方法,该方法在二维形态滤波过程中,能自适应地调整阈值大小,以适应光照强度及干扰强度的变化,同时把基于全像素点数学形态学处理的点运算转化成仅有几十条直线的线运算,以使运算速度和抗干扰能力较其他传统分析方法有显著提… …
相似文献
左奇
史忠科
《中国图象图形学报》
2003,8(3):281-285
1259.
Needham-Schroeder公钥协议的模型检测分析
下载全文
总被引:26,自引:1,他引:26
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进… …
相似文献
张玉清
王磊
肖国镇
吴建平
《软件学报》
2000,11(10):1348-1352
1260.
门限多重秘密共享方案
下载全文
总被引:26,自引:0,他引:26
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.
相似文献
许春香
肖国镇
《电子学报》
2004,32(10):1688-1689
[首页]
« 上一页
[58]
[59]
[60]
[61]
[62]
63
[64]
[65]
[66]
[67]
[68]
下一页 »
末 页»