用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2401-2420项 搜索用时 110 毫秒
[首页]
« 上一页
[116]
[117]
[118]
[119]
[120]
121
[122]
[123]
[124]
[125]
[126]
下一页 »
末 页»
2401.
基于汉字结构的自然型文本水印算法*
总被引:6,自引:0,他引:6
从汉字分类思维的角度,在充分利用汉字的二维象形性以及人眼视觉冗余特性的基础上,提出一种将结构化汉字字形拆分再重组的自然型文本水印算法。该算法通过汉字字形的拆分,增加了文档内容编码冗余,提高了水印信道容量,并通过调整汉字显示属性,增强水印的隐蔽性。最后对其进行实验验证,证明该算法兼… …
相似文献
李庆诚
张振华
张金
《计算机应用研究》
2009,26(4):1520-1522
2402.
基于口令的远程身份认证及密钥协商协议
总被引:6,自引:1,他引:6
基于口令的身份认证协议是研究的热点。分析了一个低开销的基于随机数的远程身份认证协议的安全性,指出了该协议的安全缺陷。构造了一个基于随机数和Hash函数、使用智能卡的远程身份认证和密钥协商协议:PUAKP协议。该协议使用随机数,避免了使用时戳带来的重放攻击的潜在风险。该协议允许用户… …
相似文献
张利华
章丽萍
张有光
吕善伟
《计算机应用》
2009,29(4):924-927
2403.
考虑有执行器故障和有界扰动的鲁棒自适应容错补偿控制
总被引:6,自引:2,他引:6
考虑在执行器故障和外界干扰下, 用直接自适应状态反馈控制策略解决线性时不变连续时间系统的鲁棒容错补偿控制问题. 提出更一般且更实际的执行器故障模型. 在执行器故障和扰动的上界都未知下, 提出自适应律在线估计未知控制器参数. 然后基于自适应策略的信息, 构造一类鲁棒自适应状态反馈控… …
相似文献
金小峥
杨尤红
《自动化学报》
2009,35(3):305-309
2404.
RFID,GPS和GIS技术集成在交通智能监管系统中的应用研究*
总被引:6,自引:1,他引:6
为实现在城市复杂路网情况下对交通车辆的实时监控,并且能通过一定数量的车辆运行状态来判断道路交通的拥挤状况,采用射频识别技术(RFID)对道路上运行的车辆进行动态识别和数据信息交换;依靠全球定位系统(GPS)技术实时获得目标车辆的位置信息,并通过地理信息系统(GIS)将车辆的运行状… …
相似文献
但雨芳
马庆禄
《计算机应用研究》
2009,26(12):4628-4630
2405.
校园网多出口路由优化方案
总被引:6,自引:0,他引:6
主要通过一个实际的例子,阐述了综合运用策略路由技术、NAT技术以及策略DNS技术解决在多出口环境下提高通过校园网访问Internet的速度、降低费用以及提高从外部访问校园网内部资源的速度等方案研究与实现。
相似文献
罗伟雄
时东晓
刘岚
《计算机应用》
2009,29(Z1)
2406.
一种改进的BIRCH聚类算法
总被引:6,自引:0,他引:6
BIRCH算法是一种适应于大规模数据集的聚类算法,通过对所有叶节点设定统一阈值T来构建聚类特征(CF)树,并在各阶段采取不同的阈值来重建树,但没有给出一个合理设定阈值初值T及如何在各阶段提升阈值大小的具体方法。另外BIRCH算法只能处理数值型数据,这使其应用受到限制。针对以上不足… …
相似文献
蒋盛益
李霞
《计算机应用》
2009,29(1):293-296
2407.
基于区域生长法的散乱点云分区方法
总被引:6,自引:0,他引:6
为高效精确处理散乱点云数据,改进了区域生长算法.首先分析散乱数据点云的高斯曲率和平均曲率,由二次提取法(即先提取平坦点再由高斯曲率和平均曲率的记号提取其他七种曲面类型)形成初始数据分块;再通过区域生长法使粗略数据分块进一步被提取,得到更小的噪声影响及更精确的区域分块.对于各个种子… …
相似文献
胡怀宇
崔汉国
代星
《计算机应用》
2009,29(10)
2408.
基于CamShift的自适应颜色空间目标跟踪算法
总被引:6,自引:1,他引:6
CamShift算法只适于特定颜色目标的跟踪,针对这一不足,提出了自适应颜色空间目标跟踪算法。依据当前测量值,根据类间平均距离动态选择当前颜色空间。颜色空间更新判断机制的引入,降低了颜色空间更新带来的时间开销。实验结果表明,该算法可以更准确地在复杂背景下的跟踪各种色彩的目标。… …
相似文献
徐琨
贺昱曜
王卫亚
《计算机应用》
2009,29(3):757-760
2409.
高维数据特征降维研究综述
总被引:6,自引:2,他引:6
特征降维能够有效地提高机器学习的效率,特征子集的搜索过程以及特征评价标准是特征降维的两个核心问题。综述国际上关于特征降维的研究成果,总结并提出了较完备的特征降维模型定义;通过列举解决特征降维上重要问题的各种方案来比较各种算法的特点以及优劣,并讨论了该方向上尚未解决的问题和发展趋势… …
相似文献
胡洁
《计算机应用研究》
2008,25(9):2601-2606
2410.
不平衡数据分类的研究现状*
总被引:6,自引:3,他引:6
不平衡数据在实际应用中广泛存在,它们已对机器学习领域构成了一个挑战,如何有效处理不平衡数据也成为目前的一个新的研究热点.综述了这一新领域的研究现状,包括该领域最新研究内容、方法及成果.
相似文献
林智勇
郝志峰
杨晓伟b
《计算机应用研究》
2008,25(2):332-336
2411.
图像中人眼检测技术综述*
总被引:6,自引:0,他引:6
对在已知人脸区域中检测人眼的方法进行综述,将其分为常光源下的人眼检测和特种光源的人眼检测两大类。较为全面地综述了当前国内外相关眼睛检测以及定位技术,分析了各种方法的优缺点,探讨了当前困扰人眼检测技术的难点以及人眼检测技术的发展趋势。
相似文献
唐琎
许海柱
王力
《计算机应用研究》
2008,25(4):961-960
2412.
一种改进的FastICA算法及其应用
总被引:6,自引:0,他引:6
独立分量分析是基于信号高阶统计量的信号分析方法,它可以找到隐含在数据中的独立分量,已经广泛应用到语音信号处理、图像处理及信息通信等方面。目前应用较多的快速独立分量分析(FastICA)利用了牛顿迭代法原理,具有较快的收敛速度,但对初始值的选择比较敏感。为克服其缺点,改进其优化学习… …
相似文献
郭武
朱长仁
王润生
《计算机应用》
2008,28(4):960-962
2413.
像素级图像融合技术的研究与进展
总被引:6,自引:0,他引:6
详细介绍了像素级图像融合的原理,着重分析总结了目前常用的像素级图像融合的方法和质量评价标准,指出了像素级图像融合技术的最新进展,探讨了像素级图像融合技术的发展趋势.
相似文献
胡钢
刘哲
徐小平
高瑞
《计算机应用研究》
2008,25(3):650-655
2414.
颜色校正方法及其在图像处理中的应用
总被引:6,自引:0,他引:6
如何通过颜色校正获得真实的颜色重现已成为图像处理中普遍存在的技术难点。首先对影响颜色失真的主要因素进行分析;然后讨论了一些有代表性的颜色校正方法及其改进机制,并进一步介绍了颜色校正在图像处理中的不同应用;最后指出了颜色校正未来的发展趋势。
相似文献
徐晓昭
沈兰荪
刘长江
《计算机应用研究》
2008,25(8):2250-2254
2415.
基于Fuzzing的ActiveX控件漏洞发掘技术
总被引:6,自引:0,他引:6
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未… …
相似文献
吴毓书
周安民
吴少华
何永强
徐威
《计算机应用》
2008,28(9):2252-2254
2416.
高光谱影像波段选择算法研究
总被引:6,自引:0,他引:6
基于高光谱影像数据的特点,分析了高光谱数据的降维方法。着重探讨了波段选择的若干算法:熵及联合熵、最佳指数因子、自动子空间划分、自适应波段选择、波段指数和最优波段指数等算法。分析了各种算法的有效性、局限性和计算复杂度,并针对波段指数的不足,设计了最优波段指数(OBI)波段选择新算法… …
相似文献
苏红军
杜培军
盛业华
《计算机应用研究》
2008,25(4):1093-1096
2417.
可信计算平台模块密码机制研究
总被引:6,自引:0,他引:6
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给… …
相似文献
罗捷
严飞
余发江
张焕国
《计算机应用》
2008,28(8):1907-0911
2418.
基于RFID的汽车生产物流跟踪管理系统分析与设计*
总被引:6,自引:0,他引:6
基于目前汽车制造企业物流跟踪系统的需求分析,提出了基于RFID的物流跟踪管理系统,并设计了物流跟踪系统的总体架构及主要功能模块;最后针对系统的具体实施给出了几点建议。该系统有助于提高汽车制造企业的物流信息化水平和生产效率,大幅降低物流成本。
相似文献
胡向东
安东阳
《计算机应用研究》
2008,25(12):3829-3831
2419.
基于ASP.NET的网站系统安全性设计与实现
总被引:6,自引:0,他引:6
在进行网站开发时,系统安全性问题是首要考虑的关键问题.分析了ASP.NET的安全机制,阐述了通过权限控制、配置文件加密、防止非法用户进入网站后台、页面间传值安全技术、数据库中数据加密和验证码技术等实现网站安全设计的技术.实践证明,在一定程度上提高了网站的安全性.
相似文献
赵强
张红忠
《计算机应用》
2008,28(Z2)
2420.
图像边缘检测算法的对比分析
总被引:6,自引:1,他引:6
对一些常用的图像边缘检测算法进行简单的介绍,并通过实验对各种算法进行比较,分析了这些算子边缘检测的优缺点,以及导致它们差异的具体原因.这对于进一步学习和寻找更好的数字图像边缘检测方法具有实用意义.
相似文献
邹福辉
李忠科
《计算机应用》
2008,28(Z1)
[首页]
« 上一页
[116]
[117]
[118]
[119]
[120]
121
[122]
[123]
[124]
[125]
[126]
下一页 »
末 页»