用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9761-9780项 搜索用时 136 毫秒
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»
9761.
图像区域复制篡改快速鲁棒取证
下载全文
总被引:7,自引:0,他引:7
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯… …
相似文献
王俊文
刘光杰
张湛
戴跃伟
王执铨
《自动化学报》
2009,35(12):1488-1495
9762.
基于目录路径的元数据管理方法
下载全文
总被引:7,自引:0,他引:7
提出目录路径属性与目录对象分离的元数据管理方法,扩展了现有的对象存储结构.该方法能够有效避免因为目录属性修改而导致的大量元数据更新与迁移;通过减少前缀目录的重迭缓存提高了元数据服务器Cache的利用率和命中率;通过减少遍历目录路径的开销和充分开发目录的存储局部性,减少了磁盘I/O… …
相似文献
刘仲
周兴铭
《软件学报》
2007,18(2):236-245
9763.
DICOM医学图像的DIB显示技术
总被引:7,自引:0,他引:7
研究了基于DICOM文件格式的医学数学图像的DIB显示技术,重点讨论了窗口技术的应用以及DICOM医学数字图像序列的连续播放技术。
相似文献
张尤赛
赵志峰
陈福民
《计算机应用研究》
2003,20(2):75-76
9764.
基于系统调用和齐次Markov链模型的程序行为异常检测
下载全文
总被引:7,自引:0,他引:7
异常检测是目前入侵检测领域研究的热点内容.提出一种新的基于系统调用和Markov链模型的程序行为异常检测方法,该方法利用一阶齐次Markov链对主机系统中特权程序的正常行为进行建模,将Markov链的状态同特权程序运行时所产生的系统调用联系在一起,并引入一个附加状态;Markov… …
相似文献
田新广
高立志
孙春来
张尔扬
《计算机研究与发展》
2007,44(9):1538-1544
9765.
基于ASM的图像中二维物体的定位方法研究
总被引:7,自引:1,他引:7
文中以医学图像中脊柱的定位为应用背景,介绍了一种基于统计形状模型的主动形状模型(ASM)的理论框架.它首先运用主分量分析方法建立目标轮廓的先验模型,而后通过不断调整模型参数来减少模型与目标轮廓的距离误差,最终在多次迭代后达到模型与实际目标的匹配.与传统的目标定位方法相比,ASM模… …
相似文献
蔡宇新
徐涛
《计算机应用》
2003,23(Z1):191-194
9766.
基于有状态Bloom filter引擎的高速分组检测
下载全文
总被引:7,自引:0,他引:7
越来越多的网络安全技术通过分析网络分组中的内容来检测报文中是否含有恶意攻击代码.为了能够在线检测攻击,部署在路由器中的分组检测模块对于分组检测的速度也提出了越来越高的要求.虽然在这个领域已有很多研究工作,然而在性能、可扩展性和适用性方面还有很多可研究的空间.提出了一种基于有状态B… …
相似文献
叶明江
崔勇
徐恪
吴建平
《软件学报》
2007,18(1):117-126
9767.
一个多媒体CAI系统的设计与实现
总被引:7,自引:0,他引:7
本系统是为《办公自动化技术》课程开发的计算机辅助教学系统,它集文字、声音、图形、图像于一体,有以光盘形式存在使用的单机版;也有通过Internet使用的网络版。本文阐述系统的设计思想和关键实现技术。
相似文献
明仲
《计算机应用》
2001,21(1):63-65
9768.
基于CORBA规范的群件开发平台的研究
总被引:7,自引:0,他引:7
本文针对当前群件面临的问题,提出了群件组件化的思想,以及基于CORBA规范建立群件开发平台。
相似文献
孙艳春
赵大哲
《小型微型计算机系统》
1999,20(4):246-250
9769.
SVM在多源遥感图像分类中的应用研究
下载全文
总被引:7,自引:1,他引:7
在利用遥感图像进行土地利用/覆盖分类过程中,可采用以下两种途径来提高分类精度:一是通过增加有利于分类的数据源,引入地理辅助数据和归一化植被指数(NDVI)来进行多源信息融合;二是选择更好的分类方法,例如支持向量机(SVM)学习方法,由于该方法克服了最大似然法和神经网络的弱点,非常… …
相似文献
何灵敏
沈掌泉
孔繁胜
刘震科
《中国图象图形学报》
2007,12(4):648-654
9770.
一种用于多阈值图象自动分割的混合遗传算法
总被引:7,自引:1,他引:7
模糊C-均值算法是一种比较有效的数据聚类方法,遗传算法则是一种借鉴生物界自然选择和自然遗传机制的高度并行、随机、自适应的搜索算法,该文有机地利用遗传算法与模糊C-均值算法,并考虑图象的二维灰度信息,提出了一种适用于多阈值图象自动分割的新方案。该方案能够快速正确地实现分割,且不需要… …
相似文献
王培珍
杜培明
陈维南
《中国图象图形学报》
2000,5(1):44-47
9771.
应用层组播研究进展
总被引:7,自引:0,他引:7
组播技术是一种针对多点传输和多方协作应用的组通信模型,有高效的数据传输效率,是下一代Internet应用的重要支撑技术。早期的组播技术研究试图在IP层提供组播通信功能,但IP组播的实施涉及到对现有网络基础设施的调整,因此,大规模应用受到限制。近两年来,随着Peer-to-Peer… …
相似文献
叶保留
李春洪姚键顾铁成
陈道蓄
《计算机科学》
2005,32(6):6-10
9772.
基于3D直方图的彩色图象分割方法
下载全文
总被引:7,自引:0,他引:7
以阈值分割技术为基础,提出了基于3D直方图的生长法和尺度空间聚类方法。分别利用3D空间中同一类目标像素频度的连通性的尺度空间聚类原理,简单而有效地解决了多维阈值分割带来的过度分割问题。该方法对不同类型图象具有很好的适应性,并已成功应用于医学彩色图象处理领域。
相似文献
潘晨
顾峰
《中国图象图形学报》
2002,7(8):800-805
9773.
基于差空间的最大散度差鉴别分析及人脸识别
总被引:7,自引:0,他引:7
提出了一种新的基于差空间的最大散度差鉴别特征抽取方法。该方法首先通过构造人脸图像的差空间,部分地消除由于光照条件不同而引起的人脸图像的不稳定性,然后采用最大散度差鉴别准则函数进行最优鉴别特征的抽取,这样从根本上避免了传统的Fisher线性鉴别分析中存在的“小样本问题”。最后,在O… …
相似文献
刘永俊
陈才扣
《计算机应用》
2006,26(10):2460-2462
9774.
基于SQL的XML查询的有效实现
总被引:7,自引:1,他引:7
讨论了关系数据库中利用SQL语句实现XML查询的问题,首先提出了一个利用映射信息(映射图)将带正则路径表达式的XML查询重写为一组简单路径查询的算法,该过程中的一个关键问题的Kleene表达式不能直接利用映射图重写,为此,提出了利用路径实例的统计信息来扩展Kleene表达式的算法… …
相似文献
郑仕辉
周傲英
季文
梁宇奇
张龙
田增平
《计算机研究与发展》
2001,38(4):422-429
9775.
基于网络性能的计算网格主机聚类
总被引:7,自引:0,他引:7
网络主机聚类是随着网格任务调度技术发展而产生的一个新技术,基于网络性能的主机聚类算法的时间效率和结果准确性有待于进一步提高.为解决这一问题,提出了实用且高效的基于密度的计算网格主机聚类启发式算法.对该算法性能进行多角度分析和大规模仿真实验,有力地证明了该算法不仅具有较优的时间效率… …
相似文献
张伟哲
胡铭曾
刘凯鹏
《计算机研究与发展》
2004,41(12):2135-2140
9776.
基于CL多小波的数字水印技术
下载全文
总被引:7,自引:0,他引:7
数字水印是一种嵌入到图象、视频或者音频数据中的不可见标志 ,通过对水印信息的检测可达到保护多媒体数据版权的目的 .为了提高数字水印系统的鲁棒性 ,提出了一种基于 CL 多小波变换的图象数字水印嵌入和检测模型 .该 CL 多小波变换可将图象的能量集中在其最低分辨率子图象上 ,同时 … …
相似文献
苟意远
陈晓鸥
《中国图象图形学报》
2003,8(5):572-577
9777.
传感器网络中一种可靠的对密钥更新方案
下载全文
总被引:7,自引:0,他引:7
提出了一种基于预分发和协作的可靠的对密钥更新方案RPKU(reliable pairwise key-updating).借助于一种改进的Blom密钥矩阵构造方法,该方案能够随着网络的动态变化而动态伸缩各个节点的密钥信息,从而解决了由于节点被攻击所导致的密钥泄漏和密钥连通性下降等… …
相似文献
温蜜
陈克非
郑燕飞
李晖
《软件学报》
2007,18(5):1232-1245
9778.
认识逻辑(1):关于知识和信念的逻辑框架
总被引:7,自引:3,他引:7
知识和信念是人工智能领域研究中经常涉及到的两个重要概念。本文讨论了知识和信念的涵义与关系,定义了认识逻辑系统EI,讨论了它的语法和语义,证明了认识逻辑EL不但是可靠的而且是完备的,认为逻辑EL不但可以用来描述人类的认识过程,还可以用于对常识推理以及分布式系统的形式化描述。… …
相似文献
刘瑞胜
孙吉贵
刘叙华
《计算机学报》
1998,21(7):627-637
9779.
基于协议集成测试系统的IP v4协议一致性测试
下载全文
总被引:7,自引:0,他引:7
TCP/IP协议实现的一致性测试是保证Internet网络设备之间互连与互操作的基础.该文基于协议集成测试环境进行了IP(Internet protocol)协议一致性测试研究和实际测试,并针对IP端系统和中继系统分别采用了分布式和远程横断式测试法,设计生成了IP一致性测试集.并… …
相似文献
王建国
吴建平
陈修环
冯晓东
《软件学报》
2000,11(2):207-212
9780.
基于X3D的在线虚拟室内漫游系统的研究与应用
总被引:7,自引:0,他引:7
介绍了在网络上基于X3D规范新特点和应用,分析了构建在线虚拟室内漫游系统的关键技术,提出基于X3D技术的虚拟室内漫游场景建模和应用。利用X3D技术设计了在线虚拟室内主场景,通过结合ASP技术实现了一个在Internet上表现的,能和用户交互的,可由用户设计的,可扩展的平台,让用户… …
相似文献
丘威
张立臣
《计算机应用》
2005,25(8):1930-1932
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»