用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1341-1360项 搜索用时 194 毫秒
[首页]
« 上一页
[63]
[64]
[65]
[66]
[67]
68
[69]
[70]
[71]
[72]
[73]
下一页 »
末 页»
1341.
基于平稳小波变换的图像去噪方法
总被引:25,自引:0,他引:25
正交小波阀值消噪方法已广泛地应用于图像噪声抑制,目前对于正交小波阈值去噪方法的研究主要集中于如何选取阈值使消噪达到较好的效果,然而对于图像中噪声幅度较大的情况下,正交小波变换阀值消噪会使图像边缘失真,甚至图像模型,提出的平衡小波变换的图像消噪方法,可以有效地降低噪声,同时又较好地… …
相似文献
高清维
李斌
解光军
庄镇泉
《计算机研究与发展》
2002,39(12):1689-1694
1342.
遗传算法理论及其应用研究进展
总被引:25,自引:3,他引:25
首先阐述遗传算法的原理和求解问题的一般过程;然后讨论了近年来从遗传算子、控制参数等方面对遗传算法的改进,并对遗传算法在计算机科学与人工智能、自动控制以及组合优化等领域的应用进行陈述;最后评述了遗传算法未来的研究方向和主要研究内容。
相似文献
边霞
米良b
《计算机应用研究》
2010,27(7):2425-2429
1343.
基于统计方法的中文姓名识别
下载全文
总被引:25,自引:6,他引:25
本文介绍一个中文姓名的自动识别系统,该系统使用从姓名样本库和真实文本语料库中得到的大量统计数据,以提高系统识别性能。我们从1994年人民日报中随机抽取100篇文章作为测试样本,实验结果表明,准确率和召回率可同时达到90%以上。
相似文献
刘秉伟
黄萱菁
郭以昆
吴立德
《中文信息学报》
2000,14(3):16-24,36
1344.
安全操作系统研究的发展(上)
总被引:25,自引:8,他引:17
1 引言对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的。本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究与开发工作及其相应的技术成果的特点,提出了四阶段划分的思想,… …
相似文献
石文昌
孙玉芳
《计算机科学》
2002,29(6):5-12
1345.
Web挖掘研究综述
总被引:25,自引:0,他引:25
1 引言今天Web已成为信息发布、交互及获取的主要工具,Web上的信息量正以惊人的速度增加着,人们迫切需要能自动地从Web上发现、抽取和过滤信息的工具。同时,近年来,由于电子商务的快速发展,许多公司借助Internet进行在线交易,企业管理者需要分析大量的在线交易数据,从而发现用… …
相似文献
宋爱波
董逸生等
《计算机科学》
2001,28(11):13-16
1346.
安全协议的形式化分析技术与方法
总被引:25,自引:0,他引:25
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的… …
相似文献
薛锐
冯登国
《计算机学报》
2006,29(1):1-20
1347.
基于小波的多尺度网络流量预测模型
总被引:25,自引:0,他引:25
通过把ARIMA线性预测方法引入小波域内,提出一个基于多重分形小波模型的网络流量预测模型。通过对真实网络流量的仿真实验,结果表明该模型能够对网络流量进行比较精确的预测.
相似文献
洪飞
吴志美
《计算机学报》
2006,29(1):166-170
1348.
椭圆曲线密码系统(ECC)整体算法设计及优化研究
下载全文
总被引:25,自引:1,他引:25
在安全性差不多的情况下,ECC使用的密钥要比RSA短得多.然而,虽然ECC的数学理论已比较成熟,但其算法要比RSA更难理解,算法实现也比RSA困难得多,往往需要通过专门的硬件来加速算法实现.本文设计了一种ECC整体算法,并对其中的点积、平方剩余判定等关键算法进行优化,提高了算法的… …
相似文献
侯整风
李岚
《电子学报》
2004,32(11):1904-1906
1349.
支持向量机的研究现状
总被引:25,自引:0,他引:25
这是本刊特为海内外正在就读和学成立业的博士、博士后青年学者们开辟的一片科普园地 .深学浅著是一门德识、慧学、素质修养的学问 .你们的新知识、新调研、新观察、新目光、新展望 ,能够用尽可能深入浅出、通俗流畅的语言 ,汇报给祖国人民、家乡父老子弟乡亲们吗 ?中华博士园地 ,乃耕耘忠孝… …
相似文献
柳回春
马树元
《中国图象图形学报》
2002,7(6):618-623
1350.
面向XML文档的细粒度强制访问控制模型
下载全文
总被引:25,自引:0,他引:25
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论… …
相似文献
李斓
何永忠
冯登国
《软件学报》
2004,15(10):1528-1537
1351.
基于关键链的资源受限项目调度新方法
下载全文
总被引:25,自引:0,他引:25
针对资源受限项目调度问题(RCPSPs)的实际需求建立了多目标优化调度模型,综合运用现有研究成果,设计了基于关键链的项目调度方法。该方法首先采用基于优先规则的启发式算法生成工期最小的近优项目计划,再在该计划中嵌入输入缓冲和项目缓冲,保证项目计划在非确定环境下的稳定执行。论文引用R… …
相似文献
刘士新
宋健海
唐加福
《自动化学报》
2006,32(1):60-66
1352.
多级式多传感器信息融合中的状态估计
总被引:25,自引:2,他引:25
本文多级式传感器监视系统中的状态估计技术,基于背地里传感器Kalman滤波方程,两级集中和分布估计解,本文提出多坐标系中多级式多传感器跟踪系统的三层集中估计方法,在不同笛卡尔坐标系中,本文提出了几种适合于三层多传感器信息融合系统的航迹级融合方法,其中既包括了集-分估计,也包括了分… …
相似文献
何友
陆大
《电子学报》
1999,27(8):60-63
1353.
基于SVM分类机的入侵检测系统
总被引:25,自引:2,他引:25
本文设计并实现了一种基于SVM分类机的入侵检测系统。它收集并计算除服务器端口之外TCP/IP的流量特征,使用SVM算法进行分类,从而识别出该连接的服务类型,通过与该,连接服务器端口所表明服务类型的比较,检测出异常的TCP连接,在此基础上,本文深入探讨了TCP连接的观察时间、所取特… …
相似文献
陈光英
张千里
李星
《通信学报》
2002,23(5):51-56
1354.
混沌遗传算法(CGA)的应用研究及其优化效率评价
下载全文
总被引:25,自引:1,他引:25
利用混沌运动的遍历性,提出了一种求解优化问题的混沌遗传算法(CGA,Chaos Genetic A1gorithm).该算法的基本思想是把混沌变量加载于遗传算法的变量群体中,利用混沌变量对子代群体进行微小扰动并随着搜索过程的进行逐渐调整扰动幅度.研究结果表明,该方法效果显著,明显… …
相似文献
姚俊峰
梅炽
彭小奇
《自动化学报》
2002,28(6):935-942
1355.
可防止欺诈的动态秘密分享方案
总被引:25,自引:0,他引:25
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
相似文献
张建中
肖国镇
《通信学报》
2000,21(5):81-83
1356.
不完整Vague决策表中的近似集学习方法
下载全文
总被引:25,自引:0,他引:25
含糊性和不可分辨性构成了决策表中不确定性的两个不同侧面,Vague集作为当前模糊信息处理中的一个新兴研究课题,它具有强大的表达不精确数据的能力,然而针对它的学习方法却未见报导 ,大多数现有针对Vague集的研究仍集中于对其本身性质的讨论,在介绍Vague集的有关概念的基础上,借… …
相似文献
马志锋
邢汉承
郑晓妹
《计算机研究与发展》
2000,37(9):1050-1057
1357.
JSP中基于连接池的数据库访问技术
总被引:25,自引:0,他引:25
介绍了JDBC访问数据库的技术和连接池的工作机制,并且构建了一个可供多用户并发访问的连接池,给出了在JSP中调用连接池来优化数据库访问效率的方法。
相似文献
孙叶枫
宋中山
《计算机应用》
2004,24(6):80-82
1358.
基于BP神经网络的人脸识别方法
总被引:25,自引:1,他引:25
人脸自动识别是计算机模式识别领域的一个活跃课题,有着十分广泛的应用前景。文中提出了基于BP神经网络的人脸识别方法,论述了人脸图像矢量的特征压缩问题、网络隐含层神经元数选取问题、网络输入矢量的标准化处理问题以及网络连接权值选取问题。对于18人、每人12幅图像组成的脸图像数据库做识别… …
相似文献
金忠
胡钟山
杨静宇
《计算机研究与发展》
1999,36(3):274-277
1359.
基于互信息量的图像分割
总被引:25,自引:1,他引:24
图像分割是图像信息处理的热点和难点之一,常用的分割方法有阈值法和聚类法等.模糊C均值(FCM)算法因其实现简单、结果较优而得到广泛应用,但FCM算法存在过分依赖初值、收敛于局部极值和需预先给定分类类数等问题.研究者们对此进行了大量研究和改进,但均无法彻底解决上述问题,基于模拟退火… …
相似文献
吕庆文
陈武凡
《计算机学报》
2006,29(2):296-301
1360.
微型嵌入式GIS软件平台的重要意义及发展动态
总被引:25,自引:0,他引:25
近年来,嵌入式应用技术蓬勃发展,市场迅猛扩大,产品已经深入到工业生产和人们生活的各个角落,制造工业,过程控制,通讯,汽车,船舶,航空,航天,军事装备,消费类产品等都已成为嵌入式计算机的应用领域,给微型嵌入式GIS软件的研究与发展提供了良好的机遇,本文从技术发展背景,含义及特点,应… …
相似文献
张时煌
方裕
《中国图象图形学报》
2001,6(9):900-906
[首页]
« 上一页
[63]
[64]
[65]
[66]
[67]
68
[69]
[70]
[71]
[72]
[73]
下一页 »
末 页»