用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第491-500项 搜索用时 55 毫秒
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»
491.
轨迹隐私保护技术研究
总被引:44,自引:0,他引:44
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据.轨迹数据含有丰富的时空信息,对其分析和挖掘可以支持多种与移动对象相关的应用.然而,针对轨迹数据的攻击性推理可能导致个人的兴趣爱好、行为模式、社会习惯等隐私信息暴露.另一方面,在基于位置的服务中,由于现有位置隐私保护技术并… …
相似文献
霍峥
孟小峰
《计算机学报》
2011,34(10):1820-1830
492.
基于描述逻辑的主体服务匹配
总被引:44,自引:1,他引:44
多主体系统中的服务匹配是智能主体和多主体系统等领域中的重要研究课题.描述逻辑是知识表示和推理的形式化工具,它提供了可判定的和可靠的推理服务.该文利用描述逻辑有效的推理功能,特别是它对概念包含关系的有效判断,把它与多主体系统的服务推理结合起来.充分利用描述逻辑具有清晰模型一理论语义… …
相似文献
史忠植
蒋运承
张海俊
董明楷
《计算机学报》
2004,27(5):625-635
493.
图像清晰度评价方法研究
下载全文
总被引:43,自引:1,他引:43
数字图像的清晰度评价一直是各类数字成像系统的一个关键问题,而在已有的一些的评价参数中,由于评价方法不同,均存在一些局限性,为此,针对图像的清晰程度提出一种新的评价方法,目的在于能够快速、准确地评价数字图像的清晰度。该评价方法评价参数可通过改进边缘锐度算法(EAV)得到,然后与机测… …
相似文献
王鸿南
钟文
汪静
夏德深
《中国图象图形学报》
2004,9(7):828-831
494.
灰度-梯度共生矩阵纹理分析方法
下载全文
总被引:43,自引:0,他引:43
本文提出用灰度-梯度共生矩阵模型对图象的纹理进行分析和鉴别.由此模型计算出十五个纹理参数.在482个五类白血球样本上用这些纹理参数分类的识别率为77.8%.
相似文献
洪继光
《自动化学报》
1984,10(1):22-25
495.
R树家族的演变和发展
总被引:43,自引:0,他引:43
近年来,针对空间数据库索引的研究引起了人们越来越多的兴趣和关注.为了快速、有效地处理存储于空间数据库中的海量空间数据,专家学者提出了大量的基于磁盘的空间索引方法.其中,1984年由Guttman提出的R树是目前最流行的动态空间索引结构,广泛应用于原型研究和商业应用中.其后,人们在… …
相似文献
张明波
陆锋
申排伟
程昌秀
《计算机学报》
2005,28(3):289-300
496.
基于DOM的网页主题信息自动提取
总被引:43,自引:0,他引:43
Web页面所表达的主要信息通常隐藏在大量无关的结构和文字中,使用户不能迅速获取主题信息,限制了Web的可用性,信息提取有助于解决这一问题.基于DOM规范,针对HTML的半结构化特征和缺乏语义描述的不足,提出含有语义信息的STU-DOM树模型.将HTML文档转换为STU-DOM树,… …
相似文献
王琦
唐世渭
杨冬青
王腾蛟
《计算机研究与发展》
2004,41(10):1786-1792
497.
用伪折射率和相似理论计算海上蒸发波导剖面
下载全文
总被引:43,自引:0,他引:43
本文说明了以伪折射率为相似参量用相似理论估算蒸发波导高度的理论方法.由于海面附近折射率梯度变化可近似认为与气压无关,所以定义了伪折射率,推导了其相似公式,得到了蒸发波导高度满足的方程和一般文献都未给出的M剖面计算公式.本文给出了本方法的计算机模拟典型结果、利用实测海洋资料计算的蒸… …
相似文献
刘成国
黄际英
江长荫
蔺发军
《电子学报》
2001,29(7):970-972
498.
数字音频水印技术综述
总被引:43,自引:1,他引:43
介绍了数字音频水印技术的发展背景以及在音频水印系统中广泛应用的音频掩蔽现象和MPEG心理声学模型 I。综述了典型的顽健性和脆弱性音频水印技术,顽健性算法进一步在时间域、频域、压缩域上分别阐述。分析了对数字音频水印系统的攻击,特别是在时间域能够以很小代价击败绝大多数音频水印算法的同… …
相似文献
李??伟
袁一群
李晓强
薛向阳
陆佩忠
《通信学报》
2005,26(2):100-111
499.
管理信息系统中基于角色的权限控制
总被引:43,自引:5,他引:43
权限控制是信息系统设计中的重要环节,是系统安全运行的有力保证。简要介绍了基于角色原权限控制模型,并在此基础上提出一套适用于MIS系统的权限控制应用模型。
相似文献
林磊
骆建彬
邓宪
宋志刚
《计算机应用研究》
2002,19(6):82-84
500.
一种模糊CMAC神经网络
下载全文
总被引:43,自引:0,他引:43
提出了一种模糊CMAC(小脑模型关节控制器)神经网络,它由输入层、模糊化层、模糊相联层、模糊后相联层与输出层等5层节点组成,具有与CMAC相似的单层连接权,可通过BP算法学习推论参数或模糊规则.给出了网络的连接结构与学习算法,并将其应用于函数逼近问题中仿真结果验证了该方法较之CM… …
相似文献
邓志东
孙增圻
张再兴
《自动化学报》
1995,21(3):288-294
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»