用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2661-2680项 搜索用时 130 毫秒
[首页]
« 上一页
[129]
[130]
[131]
[132]
[133]
134
[135]
[136]
[137]
[138]
[139]
下一页 »
末 页»
2661.
工作流管理技术
总被引:17,自引:0,他引:17
在七、八十年代,办公室中的计算机主要用于协助完成个人工作。目前,随着网络的一普及,计算机主要用于支持组织或商务过程J最初,应用软件在操作系统之上开发。随着应用规模的增大,应用软件通过数据库管理系统避免过多涉及繁杂的数据管理工作。另一方面,应用中往往包含大量的工作流管理问题,例如:… …
相似文献
鲍敢峰
朱鹏
《计算机科学》
1998,25(5):8-10
2662.
安全组播中密钥分配问题的研究
下载全文
总被引:17,自引:0,他引:17
组播是面向组接收者的首选网络通信技术,其重要性随着Internet的发展日益突出.组管理协议IGMP不提供成员接入控制.为了保护通信机密性,安全组播使用仅为认证组成员所知的会话加密密钥(SEK)来加密业务数据.每当组成员关系发生变化时,都应动态更新SEK,密钥分配也就成为安全组播… …
相似文献
朱文涛
熊继平
李津生
洪佩琳
《软件学报》
2003,14(12):2052-2059
2663.
XML数据库技术研究
总被引:17,自引:0,他引:17
XML database is a new database technology. This paper gives an overview about the last research about XML database and its related producti… …
相似文献
秦杰杨树强
窦文华
《计算机科学》
2003,30(8):6-9
2664.
微弱目标积累检测的包络移动补偿方法
下载全文
总被引:17,自引:2,他引:17
利用长时间信号积累来提高低信噪比对微弱运动目标检测的性能是一种有效方法.在积累过程中目标回波有可能越距离单元走动,因此包络时延补偿是实现信号积累的首要问题.本文利用相控阵雷达可提供的波束驻留方式,提出一种基于距离拉伸和时频分析的包络移动补偿方法.该方法利用距离拉伸将不同单元中的目… …
相似文献
王俊
张守宏
《电子学报》
2000,28(12):56-59
2665.
分布式小卫星合成孔径雷达研究进展
下载全文
总被引:17,自引:1,他引:17
分布式小卫星合成孔径雷达(SAR)是上世纪末提出来的一种新的对地观测系统.本文主要讨论分布式小卫星SAR技术及其研究进展.综述了分布式小卫星SAR的研究现状,给出了分布式小卫星SAR的基本概念,讨论了分布式小卫星SAR的三种系统功能和两种基本工作模式,最后探讨了目前实现分布式小卫… …
相似文献
周荫清
徐华平
陈杰
《电子学报》
2003,31(Z1):1939-1944
2666.
通过例子视频进行视频检索的新方法
总被引:17,自引:1,他引:17
结合作者开发的系统,提出了一种新的视频相似度度量模型,详细地介绍了算法的实现,并得出了实验结果。相对于已有的算法,它在考虑人们主观视觉判断的基础上,提出了许多影响相似度的因子,如顺序因子、速度因子、干扰因子等。因而它全面、系统地体现了视频间的相似程度。而且该算法具有粒度可适性,可… …
相似文献
庄越挺
刘小明
吴翌
潘云鹤
《计算机学报》
2000,23(3):300-305
2667.
An SPN-Based Integrated Model for Web Prefetching and Caching
下载全文
总被引:17,自引:0,他引:17
The World Wide Web has become the primary means for information dissemination. Due to the limited resources of the network bandwidth, users … …
相似文献
Lei Shi
Ying-Jie Han
Xiao-Guang Ding
Lin Wei
Zhi-Min Gu
《计算机科学技术学报》
2006,21(4):482-489
2668.
遗传算法与蚂蚁算法融合的马尔可夫收敛性分析
下载全文
总被引:17,自引:1,他引:17
遗传算法具有快速随机的全局搜索能力,但不能很好地利用系统的反馈信息.蚂蚁系统是一种并行的分布式正反馈系统,但初始求解速度慢.遗传算法与蚂蚁算法的融合,优势互补.基于上述思想,提出遗传算法与蚂蚁算法融合的模型与方法,对该方法的收敛性进行了马尔可夫理论分析,并证明其优化解满意值序列是… …
相似文献
丁建立
陈增强
袁著祉
《自动化学报》
2004,30(4):629-634
2669.
结合数字签名和数字水印的多媒体认证系统
下载全文
总被引:17,自引:0,他引:17
探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非法接触以及修改、伪造多媒体信息的内容都是不可能的.分析表明,… …
相似文献
胡军全
黄继武
张龙军
黄达人
《软件学报》
2003,14(6):1157-1163
2670.
基于多通道分解与匹配的笔迹鉴别研究
下载全文
总被引:17,自引:0,他引:17
笔迹鉴别是通过分析手写字符的书写风格来判断书写人身份的一门技术.笔迹鉴别的关键步骤是提取反映书写风格的笔迹特征.笔迹特征包括笔划位置、方向、搭配关系等,它们可以通过图像多通道分解提取和表达出来.本文提出一种用于笔迹鉴别的二值图像多通道分解方法,利用字符的笔划方向性先进行方向分解,… …
相似文献
刘成林
刘迎建
戴汝为
《自动化学报》
1997,23(1):56-63
2671.
挖掘数据流中的频繁模式
总被引:17,自引:1,他引:17
发现数据流中的频繁项是数据流挖掘中最基本的问题之一.数据流的无限性和流动性使得传统的频繁模式挖掘算法难以适用.针对数据流的特点,在借鉴FP-growth算法的基础上,提出了一种数据流频繁模式挖掘的新方法:FP-DS算法.算法采用数据分段的思想,逐段挖掘频繁项集,用户可以连续在线获… …
相似文献
刘学军
徐宏炳
董逸生
王永利
钱江波
《计算机研究与发展》
2005,42(12):2192-2198
2672.
低信噪比运动红外点目标的检测
总被引:17,自引:0,他引:17
为解决高空背景条件下红外低噪比运动点目标的检测问题,本文提出了一种基于膨胀累加的检测方法。运用形态膨胀运算能够使同一目标处于不同帧上的能量仍然能够实现有效的累加,从而达到目标增强的目的。同时本文还采用小波变换预处理的方法,对图像中相关的1/f噪声进行白化。本文对这一方法进行了大量… …
相似文献
熊辉
沈振康
魏急波
李吉成
《电子学报》
1999,27(12):26-29
2673.
细胞神经网络动态特性及其在保密通信中的应用
总被引:17,自引:3,他引:17
本文首先引入了细胞神经网络电路,讨论了其三阶和高阶网络的动态特性,并由此提出了一种基于细胞神经网络的保密通信系统。数值仿真证明两端系统之间的同步仅需要传输一个驱动信号就可达到。由于细胞神经网络自身的优点,在通信方面具有良好的通信保密性和系统同步的鲁棒性。
相似文献
何振亚
张毅锋
卢宏涛
《通信学报》
1999,20(3):59-67
2674.
基于特征相关性的汉语文本自动分类模型的研究
总被引:17,自引:1,他引:17
本文提出一种基于预定义类别与文本特征之间相关性的自动分类算法,并在文中详细阐述了汉语文本自动分类模型的设计与实现过程。为测试分类模型实现性能,建立具有12类别的分类体系,并构造包含近500篇汉语新闻语料的测试集。实验结果表明,评价自动分类算法的两个重要指标:查全率和查准率,都比较… …
相似文献
张Ye杰
姚天顺
《小型微型计算机系统》
1998,19(8):49-55
2675.
逆向工程中反射植入的研究
总被引:17,自引:0,他引:17
逆向工程辅助程序理解,而动态分析是理解面向对象软件系统的一种重要手段,通过植入,才能准确提取系统运行时的信息,常见的植入方法中,植入代码和目标代码处于同一计算层次,在植入过程中,需要对目标代码进行除编译分析之外的额外语法分析。该文提出反射植入思想,将植入的软件触发器和被植入的目标… …
相似文献
李青山
陈平
王伟
宋海鸿
《计算机学报》
2004,27(4):535-542
2676.
前向安全的多重数字签名方案
总被引:17,自引:0,他引:17
首次将前向安全的概念引入到多重数字签名体制,提出了一个前向安全的多重数字签名方案.方案能实现即使所有签名人的签名密钥被泄露,以前所产生的多重数字签名依然有效.另外,方案是基于Schnorr签名体制构造的,引入了预计算,对多重数字签名的生成速度有所改进.
相似文献
王晓明
符方伟
张震
《计算机学报》
2004,27(9):1177-1181
2677.
一种基于市场机制的网格资源调价算法
总被引:17,自引:1,他引:17
针对基于市场机制的网格资源调度中的资源调价问题,结合集中式同步调价算法速度快,以及分布式WALRAS算法可扩展性优点,提出一种分布分组调价算法.首先,描述了实现资源调价的系统框架:资源域Agent,资源组调价器;其次,阐述了分布分组调价算法:根据资源价格的相关性将资源分成若干资源… …
相似文献
翁楚良
陆鑫达
《计算机研究与发展》
2004,41(7):1151-1156
2678.
H.323与SIP在VOIP应用中的实现及比较
总被引:17,自引:0,他引:17
H.323和SIP是目前在VOIP技术中被广泛接受的两种信令控制协议,文中从网络结构,呼叫控制的实现两方面介绍了H.323和SIP这两种协议,并从实现原理、可扩展性等几方面对二者作了比较。
相似文献
李琳
柴乔林
袁春阳
《计算机应用》
2002,22(9):74-76,79
2679.
Agent在智能信息检索中的应用研究
总被引:17,自引:0,他引:17
从信息检索的现状出发 ,运用人工智能的技术 ,提出了一种基于Agent的信息检索方法。通过建立用户个性化信息表 ,辅助过滤Agent在信息提取过程中的精确性 ,从而弥补了现有系统在自适应用户兴趣和交互方式等方面的不足
相似文献
冯永杰
孟宾
翟玉庆
《计算机应用研究》
2002,19(2):35-37
2680.
面向服务的本体元建模理论与方法研究
总被引:17,自引:0,他引:17
为实现互联网上异种异构的复杂信息资源有序化组织和互操作性服务与共享的目标。文章研究了语义服务的元计算问题。提出了本体元建模理论和方法.首先定义了本体UML承诺、提倡本体UML表达。给出了本体的元机制;论述了元建模中的“元”概念。给出了元层次停止准则、模型转换机制;然后提出了本体建… …
相似文献
何克清
何非
李兵
何扬帆
刘进
梁鹏
王翀
《计算机学报》
2005,28(4):524-533
[首页]
« 上一页
[129]
[130]
[131]
[132]
[133]
134
[135]
[136]
[137]
[138]
[139]
下一页 »
末 页»