用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第851-860项 搜索用时 63 毫秒
[首页]
« 上一页
[81]
[82]
[83]
[84]
[85]
86
[87]
[88]
[89]
[90]
[91]
下一页 »
末 页»
851.
一种基于折叠计数器重新播种的确定自测试方案
总被引:32,自引:3,他引:32
提出了一种基于扫描自测试的确定与混合模式新方案,这种方案依赖于一个新型的模式生成器,它主要配备一个可编程的约翰逊计数器,称之为折叠计数器。这种新技术首先使用一个小的线性反馈移位寄存器(LFSR),生成伪随机测试模式测试容易测试的故障,并且获得一个硬故障测试立方集T;其次采用经典的… …
相似文献
梁华国
聚贝勒*海伦布昂特
汉斯-耶西姆·冯特利希
《计算机研究与发展》
2001,38(8):931-938
852.
差集偶与最佳二进阵列偶的组合研究方法
总被引:32,自引:4,他引:32
本文提出了一类新的区组设计——差集偶的概念. 研究了差集偶的性质,给出了差集偶与最佳二进阵列偶之间的关系. 为应用差集偶这种区组设计的方法研究最佳二进阵列偶提供了理论依据.
相似文献
许成谦
《电子学报》
2001,29(1):87-89
853.
电子商务与Web数据挖掘
总被引:32,自引:0,他引:32
在电子商务中,运用数据挖掘技术对服务器上的日志文件等Web数据进行客户访问信息的Web数据挖掘,了解客户的访问行为,从而调整站点结构、市场策略等,使电子商务活动具有针对性。
相似文献
邹显春
谢中
周彦晖
《计算机应用》
2001,21(5):21-23
854.
两种对URL的散列效果很好的函数
下载全文
总被引:32,自引:2,他引:32
在Web信息处理的研究中,不少情况下需要对很大的URL序列进行散列操作.针对两种典型的应用场合,即Web结构分析中的信息查询和并行搜索引擎中的负载平衡,基于一个含有2000多万个URL的序列,进行了大规模的实验评测.说明在许多文献中推荐的对字符串散列效果很好的ELFhash函数对… …
相似文献
李晓明
凤旺森
《软件学报》
2004,15(2):179-184
855.
快速挖掘全局频繁项目集
总被引:32,自引:1,他引:32
分布式环境中,全局频繁项目集的挖掘是数据挖掘中最重要的研究课题之一.传统的全局频繁项目集挖掘算法采用Apriori算法框架,须多遍扫描数据库并产生大量的候选项目集,且通过传送局部频繁项目集求全局频繁项目集的网络通信代价高.为此,提出了一种分布数据库的全局频繁项目集快速挖掘算法——… …
相似文献
杨明
孙志挥
吉根林
《计算机研究与发展》
2003,40(4):620-626
856.
基于连续Adaboost算法的多视角人脸检测
下载全文
总被引:32,自引:4,他引:32
提出了一种基于连续Adaboost算法的多视角人脸检测方法.人脸按其三维姿态被划分成若干个视点子类,针对每个子类使用Haar型特征设计了具有连续致信度输出的查找表型弱分类器形式,构造出弱分类器空间,采用连续Adaboost算法学习出基于视图的瀑布型人脸检测器.为了提高检测速度,使… …
相似文献
武勃
黄畅
艾海舟
劳世竑
《计算机研究与发展》
2005,42(9):1612-1621
857.
基于Contourlet变换的彩色图像融合算法
总被引:32,自引:1,他引:32
以红外和彩色可见光图像为研究对象,提出一种基于Contourlet变换的彩色图像融合算法.算法首先通过IHS(Intensity-Hue-Saturation)变换将彩色可见光图像从RGB颜色空间变换到IHS空间,进而利用Contourlet变换和加权融合规则将 I 分量图像与红… …
相似文献
李光鑫
王珂
《电子学报》
2007,35(1):112-117
858.
角点检测技术综述
下载全文
总被引:32,自引:2,他引:30
角点是图像很重要的特征,对图像图形的理解和分析有很重要的作用。对灰度图像、二值图像、边缘轮廓曲线的角点检测算法进行综述,分析了相关的算法,并对各种检测算法给出了评价。
相似文献
赵文彬
张艳宁
《计算机应用研究》
2006,23(10):17-19
859.
管理信息系统中基于角色的访问控制
总被引:32,自引:2,他引:32
基于角色的访问控制(RBAC)中,根据组织中不同的工作岗位创建角色,用户的责任与能力,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题,并将RBAC应用于管理信息系统中,给出了实现的逻辑模型。
相似文献
曹天杰
张永平
《计算机应用》
2001,21(8):21-23
860.
文本数字水印
总被引:32,自引:0,他引:32
目前数字水印技术的研究和文献主要集中在静止图像和视频的保护等方面,文本数字水印研究的很少,国内甚至还未见到文本数字水印的相关文献。而实际上,一些文本文档比图像、视频等更需要得到保护;数字文本的保护对互联网时代的政府工作和电子商务等也具有重要意义。本文主要介绍文本数字水印技术的基本… …
相似文献
黄华
齐春
李俊
朱伟芳
《中文信息学报》
2001,15(5):53-58
[首页]
« 上一页
[81]
[82]
[83]
[84]
[85]
86
[87]
[88]
[89]
[90]
[91]
下一页 »
末 页»