用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3641-3660项 搜索用时 130 毫秒
[首页]
« 上一页
[178]
[179]
[180]
[181]
[182]
183
[184]
[185]
[186]
[187]
[188]
下一页 »
末 页»
3641.
一种基于边缘检测的局部阈值分割算法
总被引:14,自引:1,他引:14
本文提出了一种基于边缘检测的局部阈值分割方法.该方法将整幅灰度图像分成小块,在每个小块中利用梯度算子对小块中的边界点进行检测,寻找出小块内的所有边界点;然后沿着这些边界点的梯度方向找出最临近的点,以所有这些临近点和边界点的灰度均值作为该小块的灰度阈值进行分割.该算法计算复杂度较低… …
相似文献
张爱华
余胜生
周敬利
《小型微型计算机系统》
2003,24(4):661-663
3642.
通用访问控制框架扩展研究
总被引:14,自引:1,他引:14
通用访问控制框架(generalized framework for access control,GFAC)是经典的多安全政策支持结构,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷。通过引入访问决策缓冲器得到扩展的通用访问控制框架,并且在RS-Linux安全操作系统… …
相似文献
单智勇
孙玉芳
《计算机研究与发展》
2003,40(2):228-234
3643.
可重构计算的硬件结构
总被引:14,自引:2,他引:14
首先讨论了可重构计算的基本含义及特点,指出它的实质是突破了通用微处理仅时间维可变,ASIC空间维可变的限制,实现时间、空间两维可编程。其次,系统地综述了基于FPGA的可重构计算硬件结构的基本技术,重点讨论了逻辑单远的粒度及单元间互连的路由问题,最后给出了基于可重构计算的几个典型体… …
相似文献
李仁发
周祖德
陈幼平
徐成
李方敏
《计算机研究与发展》
2003,40(3):500-506
3644.
一个基于TWF-net的扩展时间工作流模型及其应用
总被引:14,自引:0,他引:14
时间约束是分布式企业工作流程建模中的一个重要因素.基于时间Petri网工作流模型(TWF-net),通过分析TWF-net模型不足之处,建立了一种新的时间Petri网工作流模型——扩展时间Petri网工作流模型(XTWF-net).通过构建规则,可将多个TWF-net合并为一个X… …
相似文献
杜栓柱
谭建荣
陆国栋
《计算机研究与发展》
2003,40(4):524-530
3645.
自适应图像边缘检测算法
总被引:14,自引:0,他引:14
对LOG算子边缘检测方法的性能进行了分析和评价。针对LOG算子的缺陷,提出了依据图像友度的一阶导数极大值和二阶导数零穿相结合的边缘检测方法,成功抑制了图像中的大部分噪声;并通过用图像友度共生矩阵的惯性矩特征值自适应调整高斯空间系数和边缘检测阈值,实现了图像边缘的自动提取。… …
相似文献
杨振亚
王淑仙
王成道
《计算机应用》
2003,23(5):15-17
3646.
移动Agent研究综述
总被引:14,自引:2,他引:14
目前,关于Agent的理论和技术应用正变得越来越广泛。为了更好地为人类服务,人们逐渐发展了移动Agent技术。主要介绍了移动Agent的特性,需解决的主要问题,目前的发展状况和研究热点,发展方向及一应用例子等。
相似文献
王荣波
周昌乐
《计算机应用研究》
2001,18(6):9-11
3647.
网上购物系统的设计与实施
总被引:14,自引:1,他引:13
介绍了基于Web网站的购物系统的设计思路 ,其中主要利用ASP强大的网络数据库访问技术说明了网上购物流程、取消订购流程、生成清单流程 ,网上支付 ,订单入库过程
相似文献
张中秋
肖冬荣
张辉
阮峰
潘瑜
《计算机应用研究》
2002,19(8):111-113
3648.
物理隔离环境下数据安全转发的技术构思
总被引:14,自引:0,他引:14
物理隔离的封闭性是防止外来闯入和信息外泄,数据转发的开放性则是沟通与外界联系。针对封闭性和开放性这一对矛盾,拟提出一种基于物理隔离的数据安全转发的技术构思,这个构思是欲维持内外网在传导,辐射和存储上的物理隔断,利用定向采集,中间缓冲,数据扫描等技术,使内外网络在不连通的情况下实现… …
相似文献
张蒲生
《计算机应用研究》
2003,20(1):28-30,37
3649.
BREW平台上的手机软件开发
总被引:14,自引:0,他引:14
文章介绍了在手机软件开发中应用BREW平台,并主要阐述了在其上开发手机软件的基本结构和技术,给出了一个BREW平台上的开发实例。
相似文献
许江伟
陈平
《计算机应用》
2003,23(10):89-92
3650.
混沌跳频序列发生器的FPGA实现
下载全文
总被引:14,自引:0,他引:14
本文根据单峰映射产生混沌序列极易被攻击的特点,采用高维的混沌系统来设计混沌跳频序列发生器.针对n维非线性数字滤波器产生序列的周期和分布特性,我们在系统结构上作了相应的设计,并最终应用FPGA(现场可编程门阵列)技术实现混沌跳频序列发生器.跳频序列发生器产生序列的测试结果表明,序列… …
相似文献
陈勇
凌聪
《电子学报》
2001,29(7):868-872
3651.
基于人工神经网络的彩色校正方法研究
下载全文
总被引:14,自引:0,他引:14
中医舌象的物理特性主要反映在舌体的颜色上 ,而如何进行颜色的测量以及如何在不同设备间保持色彩的一致性和重复性 ,即彩色校正是研制中医舌象分析仪必须解决的难题 .该文简要介绍了中医舌象分析仪的系统结构 ,同时讨论了照明光源的选择和设计 ,最后提出了采用神经网络进行彩色校正的方法… …
相似文献
赵忠旭
沈兰荪
卫保国
王爱民
王永刚
《中国图象图形学报》
2000,5(9):785-789
3652.
闪速炉的神经网络冰镍质量模型与稳态优化控制研究
下载全文
总被引:14,自引:1,他引:14
提出了基于神经元网络技术的软测量方法,建立复杂工业过程(闪速炉)模型.针对生产工艺的要求,分别建立了生产工艺指标模型和产品产量模型,开辟了复杂工业过程产品质量建模的新领域.在建模基础上,对闪速炉进行了稳态优化控制研究,结果表明该方法具有较好的节能效果.最后给出了将来在线优化控制的… …
相似文献
万维汉
万百五
杨金义
《自动化学报》
1999,25(6):800-804
3653.
基于Struts框架的Web报表展示的设计与实现
下载全文
总被引:14,自引:0,他引:14
Struts是目前非常流行的基于MVC的Java Web框架.Web报表的开发,各个企业也提出了不同的解决方案.在Web报表上有效展示大量数据的问题,仍是值得关注的问题.为解决在Web页面上大量数据的展示问题,本文设计一种基于Struts框架的Web页面上数据展示的方案,该方案从… …
相似文献
林琴
谭骏珊
《计算机系统应用》
2006,15(11):25-28
3654.
基于可信计算平台的体系结构研究与应用
总被引:14,自引:1,他引:14
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。… …
相似文献
肖政
韩英
叶蓬
侯紫峰
《计算机应用》
2006,26(8):1807-1809
3655.
一种采用变周期调频连续波雷达的多目标识别方法
下载全文
总被引:14,自引:1,他引:13
本文首先从理论上分析了传统的线性调频连续波(FMCW)雷达在进行多目标识别中的局限性,提出了一种采用变周期的线性调频波形作为发射波形的新方法,从而解决了多目标识别中的虚假目标的问题.计算机模拟证明了理论分析的正确性和新方法的可行性.最后,针对这种体制雷达探测系统的新特点,提出了一… …
相似文献
徐涛
金昶明
孙晓玮
夏冠群
《电子学报》
2002,30(6):861-863
3656.
基于LOD实时图形绘制和加速技术
下载全文
总被引:14,自引:0,他引:14
这是本刊特为海内外正在就读和学成立业的博士、博士后青年学者们开辟的一片科普园地 .深学浅著是一门德识、慧学、素质修养的学问 .你们的新知识、新调研、新观察、新目光、新展望 ,能够用尽可能深入浅出、通俗流畅的语言 ,汇报给祖国人民、家乡父老子弟乡亲们吗 ?中华博士园地 ,乃耕耘忠孝… …
相似文献
淮永建
郝重阳
《中国图象图形学报》
2002,7(1):97-102
3657.
基于图割的图像分割方法及其新进展
下载全文
总被引:14,自引:0,他引:14
鉴于图割的理论意义和实际应用价值,系统综述了基于图割的图像分割方法. 首先,深入分析了基于图割的图像分割方法的基本原理,主要从定性和定量角度剖析了图割与能量函数最小化之间的关系, 然后,概括了基于图割的图像分割方法的基本步骤,包括能量函数的设计、图的构造和最小割/最大流方法, 其… …
相似文献
刘松涛
殷福亮
《自动化学报》
2012,38(6):911-922
3658.
WDM光传送网中支持优先级的波长分配算法
总被引:14,自引:0,他引:14
文中提出了一种用于WDM光传送网的支持优先级的波长分配算法-动态门限法,该算法保证了较高优先级的光路建立请求具有较低的阻塞率,同时又考虑到较低优先级的光路建立请求的性能优化,从而很好地降低了全网的平均阻塞率。文中给出了计算机仿结果。
相似文献
何荣希
李乐民
徐世中
《通信学报》
2001,22(3):27-32
3659.
无线传感器网络MAC协议研究进展
下载全文
总被引:14,自引:3,他引:14
近年来, 无线传感器网络 (WSNs) 作为国内外一个新兴的研究方向, 吸引了许多研究者和机构的广泛关注. 无线传感器网络具有与传统无线网络不同的特点, 且与应用高度相关. 无线传感器网络主要的一个设计目标是有效地使用网络节点的受限资源 (能量、内存和计算能力), 以最大化网络的… …
相似文献
郑国强
李建东
周志立
《自动化学报》
2008,34(3):305-316
3660.
基于S盒的数字图像置乱技术
总被引:14,自引:1,他引:14
数字图像置乱技术,作为数字图像信息隐藏的预处理和后处理,其主要目的是将一幅有意义的图像变成一幅杂乱无章的图像,用以增加数字图像信息隐藏算法抵抗非法攻击的能力,从而增加安全性。本文以图像信息安全问题为背景,介绍了通常用于分组密码系统中的S盒的理论基础,提出了一种基于S盒的数字图像置… …
相似文献
眭新光
罗慧
《中国图象图形学报》
2004,9(10):1223-1227
[首页]
« 上一页
[178]
[179]
[180]
[181]
[182]
183
[184]
[185]
[186]
[187]
[188]
下一页 »
末 页»