用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8281-8300项 搜索用时 111 毫秒
[首页]
« 上一页
[410]
[411]
[412]
[413]
[414]
415
[416]
[417]
[418]
[419]
[420]
下一页 »
末 页»
8281.
基于线性状态观测器的混沌同步及其在保密通信中的应用
总被引:8,自引:0,他引:8
给出了一类基于线性状态观测器混沌或超混沌同步的方案,并将其应用到混沌保密通信中。对观测器的理论分析表明,该方案的同步误差收敛速率是由观测器的增益参数θ来决定的;θ越大,同步误差的收敛速率越快。最后通过对Roessler系统的仿真研究,验证了该方案的有效性。
相似文献
王兴元
段朝锋
《通信学报》
2005,26(6):105-111
8282.
A new dynamical evolutionary algorithm based on statistical mechanics
下载全文
总被引:8,自引:0,他引:8
In this paper,a new dynamical evolutionary algorithm(DEA) is presented based on the theory of statistical mechanics.The novelty of this kind… …
相似文献
李元香
邹秀芬
康立山
Zbigniew Michalewicz
《计算机科学技术学报》
2003,18(3):0-0
8283.
水平集的图像分割方法综述
总被引:8,自引:0,他引:8
图像分割是图像处理中的关键技术之一,Osher和Sethian提出的水平集方法有效地解决了以前算法不能解决在曲线演化过程中的拓扑变化问题。目前,基于水平集方法的图像分割算法很多,对于不同应用领域的图像处理问题,人们都提出了相应的解决方法,而且大量的研究者还在不断改进和提高这些算法… …
相似文献
钱芸
张英杰
《中国图象图形学报》
2008,13(1):7-13
8284.
一种基于ArcIMS开发WebGIS的方法及应用*
总被引:8,自引:1,他引:8
安装ArcIMS时,需要根据客户端的访问量以及服务器端的数据处理量选择Web服务器和ArcIMS应用服务器连接器,并将Output 和Servlet目录设定在服务器相应的位置。所开发的农田地理信息系统软件可以快速完成基于Web的地图显示、属性查询、缓冲区分析等功能,实现了农田地理… …
相似文献
赵朋
刘刚
张喜杰
李民赞
《计算机应用研究》
2005,22(5):258-260
8285.
基于视觉掩蔽的半脆弱水印技术研究
总被引:8,自引:0,他引:8
以人眼视觉系统的掩蔽特性为基础,提出了一种基于分组量化的自适应半脆弱水印嵌入方案,该方案能够在不参考原始载体的情况下对数字图像同时进行版权保护和内容认证。仿真实验结果表明,所提出的半脆弱水印方案不仅具有较好的透明性,对JPEG压缩、叠加噪声、平滑滤波等常规图像处理操作具有较好的鲁… …
相似文献
王向阳
杨红颖
陈利科
赵红
《中国图象图形学报》
2005,10(12):1548-1553
8286.
复杂场景中动态简化层次的构造
总被引:8,自引:0,他引:8
多细节层次描述(简称LoD)是实时绘制复杂几何场景的一种有效工具。基于层次结构的动态简化方法能够根据视点的变化,实时连续地转换场景细节模型。本文提出了一种改进的动态网格简化框架,它利用顶点映射机制支持不同细节层次之间的快速连续转换,同时还给出了建立和维护复杂场景动态简化层次结构的… …
相似文献
陶志良
潘志庚
石教英
《中国图象图形学报》
1998,3(12):1032-1036
8287.
基于最小二乘法的点云数据拼接研究
总被引:8,自引:1,他引:8
点云数据拼接在逆向工程、计算机视觉、医学图像处理等方面有着十分广泛的应用。为了更快、更精确地进行点云数据拼接,根据计算机点云数据拼接处理的要求,结合空间坐标组合变换和矩阵变换的原理,提出了一种基于最小二乘法采用多个标志点计算坐标转换矩阵的点云数据拼接方法。通过实例对当前几种常用的… …
相似文献
沈海平
达飞鹏
雷家勇
《中国图象图形学报》
2005,10(9):1112-1116
8288.
基于QPSO算法的RBF神经网络参数优化仿真研究
总被引:8,自引:2,他引:8
针对粒子群优化(PSO)算法搜索空间有限,容易陷入局部最优点的缺陷,提出一种以量子粒子群优化(QPSO)算法为基础的RBF神经网络训练算法,将RBF神经网络的参数组成一个多维向量,作为算法中的粒子进行进化,由此在可行解空间范围内搜索最优解。实例仿真表明,该学习算法相比于传统的学习… …
相似文献
陈伟
冯斌
孙俊
《计算机应用》
2006,26(8):1928-1931
8289.
网页变化与增量搜集技术
下载全文
总被引:8,自引:1,他引:8
互联网络中信息量的快速增长使得增量搜集技术成为网上信息获取的一种有效手段,它可以避免因重复搜集未曾变化的网页而带来的时间和资源上的浪费.网页变化规律的发现和利用是增量搜集技术的一个关键.它用来预测网页的下次变化时间甚至变化程度;在此基础上,增量搜集系统还需要考虑网页的变化频率、变… …
相似文献
孟涛
王继民
闫宏飞
《软件学报》
2006,17(5):1051-1067
8290.
论非对称选择网的活性与安全性
下载全文
总被引:8,自引:3,他引:8
活性与安全性是网系统的重要行为特性.该文的贡献在于为非对称选择网导出其活性与安全性的一般性质.文章讨论了活性具有单调性的非对称选择网活性与安全性的条件,并给出一个多项式时间算法来判定一个给定的非对称选择网是否是活的、安全的与活性满足单调性.文章还讨论了非对称选择网的两个子类(强化… …
相似文献
甄强
陆维明
《软件学报》
2000,11(5):590-605
8291.
一种基于视觉特性的图像摘要算法
总被引:8,自引:1,他引:8
为了使图像摘要具有更高的鲁棒性。提出了一种基于视觉特性的图像摘要算法,该算法通过增大人眼敏感的频域系数在计算图像Hash时的权重以使得图像Hash更好地体现视觉特征,并提高鲁棒性。算法首先将原始图像的分块DCT系数乘以若干由密钥控制生成的伪随机矩阵,再对计算的结果进行基于分块的W… …
相似文献
秦川
王朔中
张新鹏
《中国图象图形学报》
2006,11(11):1678-1681
8292.
物联网架构和智能信息处理理论与关键技术
总被引:8,自引:1,他引:7
物联网(Internet of Things, IoT)是一种通过各种接入技术将海量电子设备与互联网进行互联的大规模虚拟网络,包括RFID、传感器以及执行器的电子设备通过互联网互联互通,将异构信息汇聚后共同完成某项特定的任务。为了解决物联网规模化运用中的关键技术,首先探讨了物联网… …
相似文献
赵志军
沈强
唐晖
方旭明
《计算机科学》
2011,38(8):1-8
8293.
不平衡类数据挖掘研究综述
总被引:8,自引:4,他引:4
综述了近年来国内外对不平衡类数据挖掘的主要研究进展。首先分析了不平衡类数据挖掘的本质。其次,详细探讨了处理不平衡类数据挖掘的各种技术,并根据其本质区别,从数据层次和算法层次分别对目前存在的各种技术方法进行了深入剖析和全面比较。最后,指出当前不平衡类数据挖掘研究的热点以及将来需要重… …
相似文献
翟云
杨炳儒
曲武
《计算机科学》
2010,37(10):27-32
8294.
大规模网络中攻击图自动构建算法研究
下载全文
总被引:8,自引:0,他引:8
随着计算机技术和网络通信技术的飞速发展, 网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境… …
相似文献
叶云
徐锡山
齐治昌
吴雪阳
《计算机研究与发展》
2013,50(10):2133-2139
8295.
本体表示语言研究综述
总被引:8,自引:0,他引:8
随着Semantic Web的出现,本体作为人工智能领域中知识的核心已经越来越受到研究者的重视。特别是近十年来,涌现出许许多多本体表示语言,为本体的开发和研究提供了有力的帮助。本文主要介绍了传统的本体语言以及目前常用于万维网的本体语言的特点,并从表达和推理能力等方面对各种本体表示… …
相似文献
岳静
张自力
《计算机科学》
2006,33(2):158-162
8296.
无线传感器网络密钥分配协议研究
总被引:8,自引:0,他引:8
密钥分配协议对于无线传感器网络的安全起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用。本文系统针对传感器网络特点,提出密钥管理协议的需求与性能指标,系统阐述了几种当前比较典型的密钥预分配协议:基于初始信任、随… …
相似文献
李志军秦志光
王佳昊
《计算机科学》
2006,33(2):87-91
8297.
基于层次分析法的信息系统脆弱性评估方法
总被引:8,自引:0,他引:8
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。
相似文献
刘宝利
肖晓春
张根度
《计算机科学》
2006,33(12):62-64
8298.
无线传感器网络中基于网格的覆盖问题研究
总被引:8,自引:0,他引:8
在无线传感器网络中,传感器节点数量直接关系到整个无线传感器网络的成本,而且该问题也和无线传感器网络的性能如鲁棒性、容错性密切相关,同时这也是无线传感器网络设计时首先要考虑的问题,所以该问题的研究对无线传感器网络具有理论和实践的重要意义。通过把复杂的覆盖问题逐步化简,并利用数学建模… …
相似文献
汪学清
杨永田孙亭 张忠林
《计算机科学》
2006,33(11):38-39
8299.
Ball基的推广
下载全文
总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)
k
(≤)「
n
/2」+1)的新的广义Ball基,作为Wang-Ball基(
k
=2)到Said-Ball基(
k
=「
n
/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …
相似文献
沈莞蔷
汪国昭
《软件学报》
2005,16(11):1992-1999
8300.
基于结构量化直方图的图像检索方法
总被引:8,自引:0,他引:8
颜色结构描述符虽然保留了颜色的结构信息,但是对8×8像素结构化元素内的颜色内容处理较粗糙,为了区分具有相同颜色结构直方图的完全不同的两幅图像,提出了一种基于结构量化直方图的检索方法,指出颜色结构直方图和全局直方图分别是结构量化直方图取量化步长为1和0时的特例。对3者在HMMD(h… …
相似文献
金莲芳
覃团发
王海霞
帅勤
《中国图象图形学报》
2006,11(2):180-185,T0001
[首页]
« 上一页
[410]
[411]
[412]
[413]
[414]
415
[416]
[417]
[418]
[419]
[420]
下一页 »
末 页»