用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8761-8780项 搜索用时 95 毫秒
[首页]
« 上一页
[434]
[435]
[436]
[437]
[438]
439
[440]
[441]
[442]
[443]
[444]
下一页 »
末 页»
8761.
基于顶点删除算法的连续多分辨率模型表示
下载全文
总被引:7,自引:0,他引:7
提出了一种基于顶点删除算法的多分辨率模型表示,该方法充分利用了相邻细节层之间的连贯性,每一细节层只存储与上一细节层不同的部分,从而节约了空间,方便了查询与风外传输
相似文献
张建保
杨涛
孙济洲
《中国图象图形学报》
1999,4(5):395-399
8762.
一种新型小型化微带天线的全波分析
下载全文
总被引:7,自引:3,他引:4
本文介绍了一种新颖的小型化微带天线.利用在贴片上面开一个C型缝隙,使得谐振频率明显降低,尺寸仅是传统的半波长微带天线的33%,阻抗带宽略有增加,并且加工相对简单.利用时域有限差分法(FDTD)对这种天线进行了较为全面的理论分析,给出了输入端反射损耗特性和辐射特性.同时给出了矩量法… …
相似文献
崔俊海
钟顺时
《电子学报》
2001,29(6):785-787
8763.
统一建模语言UML述评
总被引:7,自引:0,他引:7
相似文献
邵维忠
梅宏
《计算机研究与发展》
1999
8764.
边界探测的小波变换方法
下载全文
总被引:7,自引:0,他引:7
根据Mallat的多尺度边界探测的思想,实现了连续小波变换的多尺度边界探测,并用Fourier变换作为工具,进行连续小波变换的计算,在计算任意方向的模值时,了使用加权平均的方法。给出了算例。
相似文献
杨文杰
刘浩学
马昆
《中国图象图形学报》
1999,4(1):38-40
8765.
基于最小二乘支持向量机的图像边缘检测研究
下载全文
总被引:7,自引:3,他引:4
本文研究了基于最小二乘支持向量机(LS-SVM)的图像边缘检测技术,利用LS-SVM对图像像素邻域的灰度值进行曲面拟合,通过采用多项式核函数、高斯核函数推导出图像的梯度和零交叉算子,并结合梯度算子和零交叉算子实现了图像边缘定位.通过实验获取了不同核函数的最佳卷积核的大小,同时采用… …
相似文献
刘涵
郭勇
郑岗
刘丁
《电子学报》
2006,34(7):1275-1279
8766.
数字化家庭网络管理模型HNMP
下载全文
总被引:7,自引:1,他引:6
本文提出了一个数字化家庭网络管理模型HNMP(Home Network Management Protocol),用于控制和管理家庭中的数字化信息设备.除了给出HNMP管理模型的各个组成部分之外,本文还对Internet标准MIB进行了扩展并用扩展的MIB描述家庭信息设备的属性和… …
相似文献
刘云新
张尧学
郭国强
《电子学报》
2001,29(8):1050-1052
8767.
基于Blowfish和MD5的混合加密方案*
总被引:7,自引:0,他引:7
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更… …
相似文献
尚华益
姚国祥
官全龙b
《计算机应用研究》
2010,27(1):231-233
8768.
图像复杂度描述方法研究
下载全文
总被引:7,自引:0,他引:7
为了更好地对图像的复杂程度进行描述,先从组成论的角度对传统复杂度的描述方法进行了讨论,并将其引入用于描述图像的复杂度,试图找到一种适合于图像的复杂度描述方法。该文首先讨论了组成论中复杂度的计算方法,并分析了其局限和不足;然后在此基础上,针对图像的特殊性提出从灰度级的出现情况、灰度… …
相似文献
高振宇
杨晓梅
龚剑明
金海
《中国图象图形学报》
2010,15(1):129-135
8769.
基于Web的虚拟旅游环境的开发及其关键技术*
总被引:7,自引:0,他引:7
首先介绍了虚拟旅游的基本概念、研究意义、开发模式和主流开发平台,进而针对虚拟旅游的关键技术作了综述性研究,最后对虚拟旅游将来的开发方向进行了展望性研究。
相似文献
刘思凤
贾金原
《计算机应用研究》
2008,25(9):2596-2600
8770.
基于局部优化策略求解TSP的蚁群算法*
总被引:7,自引:3,他引:4
为了克服基本蚁群算法收敛速度慢、易于停滞的缺陷,提出了一种基于局部优化策略的蚁群算法(LOACA)。该算法根据TSP的特点,采用了三种局部优化算子来交换搜索路径中城市的位置,以改进解的质量。以TSP为例进行的实验结果表明,该算法优于ACA和ACAGA。
相似文献
龚本灿
李腊元
蒋廷耀
汪祥莉
《计算机应用研究》
2008,25(7):1974-1976
8771.
无线传感器网络密钥管理方案的研究*
总被引:7,自引:0,他引:7
安全机制中密钥管理方案的研究一直是无线传感器网络的研究热点。从无线传感器网络的安全分析入手,在分类描述分布式和分簇式密钥管理方案并分析其优缺点的基础上,提出几点设计密钥管理方案的研究设想。
相似文献
周贤伟
孙晓辉
覃伯平
《计算机应用研究》
2007,24(1):144-147
8772.
一个面向电子政务的信息交换与共享平台的设计与实现*
总被引:7,自引:0,他引:7
基于J2EE、XML等技术,设计并实现了一个面向电子政务的信息交换与共享平台.对平台的总体结构、元数据定义与管理、数据交换模式等关键问题进行了论述,最后给出了平台的模块实现.该平台已经应用于北京市信息资源管理中心,实现了遥感信息、区县图层、企业基础信息等资源的交换与共享.… …
相似文献
莫赓
钟华
魏峻
《计算机应用研究》
2007,24(5):156-159
8773.
一类不稳定时滞过程的最优抗干扰控制
下载全文
总被引:7,自引:0,他引:7
针对不稳定时滞过程的干扰抑制问题提出一种新的设计方法,通过有理逼近的方法推导出了控制器参数的设计公式,给出了判断系统稳定性的充分必要条件,并在仿真研究中将本文提出的设计方法与其他设计方法进行了对比.
相似文献
张卫东
许晓鸣
孙优贤
《自动化学报》
2000,26(1):85-89
8774.
一种新颖的图像自适应信息隐藏算法
总被引:7,自引:0,他引:7
在深入研究图像像素灰度差分的基础上,提出了一种新颖有效的自适应信息隐藏算法。该算法结合图像的局部特征,充分利用人类视觉的各种掩蔽特性以自适应地嵌入秘密信息,使得对原图像所作的改变具有很好的不可见性。实验结果表明,利用该算法进行信息隐藏易于实现,且具有较大的信息隐藏容量及一定的鲁棒… …
相似文献
李长河
张永强
王君
《计算机应用》
2005,25(5):1138-1140,1144
8775.
Petri网弱公平性的判断
总被引:7,自引:2,他引:7
本文提出了弱公平网的概念,并给出了判断一个Petri网是否是弱公平网的一组充分必要条件。
相似文献
王培良
吴哲辉
《计算机学报》
1994,17(8):608-611
8776.
分布实时系统中的点到点通信
总被引:7,自引:0,他引:7
本文给出了一种由点到点互连网络连接的实时系统通信方法,分析了通道建立过程,消息调度算法,缓冲预留方案,以及消息传递时间的计算模型,可提供确定性的消息传递延迟。
相似文献
毛羽刚
张拥军
金士尧
《小型微型计算机系统》
2000,21(2):190-193
8777.
企业信息系统的发展及趋势浅谈
总被引:7,自引:0,他引:7
企业信息化过程与信息系统与技术的发展密切相关。企业为了制定适合自己的信息化战略,需要准确把握未来信息系统与技术发展的趋势。从企业信息化的发展入手,从网络技术、数据/信息处理技术、软件技术、硬件技术四个方面阐述信息系统与技术的发展与趋势。
相似文献
杨德华
《计算机应用研究》
2004,21(2):7-10
8778.
BitTorrent流量的捕获方法及自相似性的评价
总被引:7,自引:0,他引:7
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。
相似文献
刘刚
方滨兴
胡铭曾
张宏莉
《计算机应用研究》
2006,23(5):205-206,209
8779.
基于Web的工作流技术在办公信息中的应用
总被引:7,自引:1,他引:7
针对如何控制文档流程的问题,提出了建立应用工作流技术的办公信息系统的方法,探讨了工作流原理,工作流系统的设计和开发方法,研究了工作流技术在办公信息系统中的应用,最后,提出了应用工作流的两种基本模型,介绍了基于Web的应用工和流技术的办公信息系统的体系结构。
相似文献
胡杰
党延忠
《计算机应用研究》
2002,19(9):117-119
8780.
一种新的基于统计向量和神经网络的边缘检测方法
总被引:7,自引:1,他引:7
通过构造不同的统计量定量描述了边缘点邻域灰度的分布特征,并将4个统计量组成统计向量.计算训练图像的统计向量作为样本对BP神经网络训练,然后将训练的BP网络直接用于边缘检测.新方法在统计向量的构造上充分考虑了边缘点和噪声点的区别,具有较好的抗噪性能;BP网络的结构和训练都比较简单;… …
相似文献
张晶
张权
王欣
《计算机研究与发展》
2006,43(5):920-926
[首页]
« 上一页
[434]
[435]
[436]
[437]
[438]
439
[440]
[441]
[442]
[443]
[444]
下一页 »
末 页»