用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7401-7420项 搜索用时 148 毫秒
[首页]
« 上一页
[366]
[367]
[368]
[369]
[370]
371
[372]
[373]
[374]
[375]
[376]
下一页 »
末 页»
7401.
SWEEP曲面的NURBS逼近
总被引:9,自引:1,他引:9
提出了一种SWEEP曲面用NURBS逼近的方法,对于截面线的定位,提出了一种定位方法,对于逼近误差控制,可转化为对插值曲线的误差估计。本文算法已在具有自主版权的Gems5.0中实现。
相似文献
汪国平
孙家广
吴学礼
《计算机学报》
1998,21(9):844-849
7402.
并行图论算法研究进展
总被引:9,自引:1,他引:9
在这篇综述文章中,我们将重点介绍并行图论处近年来的发展概况及主要成果,并给出一些可能的发展方向。具体内容包括:基于共享存储模型上的图搜索技术、连发支及最小生成树算法、增值并行图论算法、最短路径算法、极大独立集算法、极大匹配与最大匹配算法,图着色算法、求欧拉回路及哈密尔顿回路算法,… …
相似文献
陈国良
梁维发
《计算机研究与发展》
1995,32(9):1-16
7403.
一种AGENT任务求解联盟形成策略
总被引:9,自引:0,他引:9
Agent联盟是一组平等的、协作的、共同承担任务的Agent的集合.联盟的形成往往需要较大的通信开销和计算工作量.本文提出一种Agent形成联盟的策略,该策略在系统运行的初始阶段,保证任务分配的优化解.而在随后的运行中基于成功合作者集形成Agent联盟.该策略保证在接近任务分配优… …
相似文献
兰少华
叶东海
吴慧中
《小型微型计算机系统》
2004,25(5):941-944
7404.
基于离散余弦变换的自适应数字音频水印技术研究
总被引:9,自引:1,他引:9
提出了一种将灰度图像嵌入到音频信号的数字水印算法 .该算法以包含丰富信息的灰度图像作为数字水印 ,首先利用 DCT静态图像压缩技术 ,将二维数字水印 (灰度图像 )编码成一维二进制序列并进行随机置乱 ,再对数字音频信号进行分段处理并依据人类听觉系统 (HAS)择段做离散余弦变换 … …
相似文献
王向阳
杨红颖
《小型微型计算机系统》
2004,25(10):1825-1827
7405.
一个新的移动Agent的可靠通信算法
总被引:9,自引:1,他引:9
移动Agent技术是近年来分布式计算领域中一项新兴的技术。其中有很多领域的研究尚不成熟,如Agent的可靠通信。Agent的可靠通信一直是Agent技术的一个难题,在现有的很多Agent系统中都未得到解决。比较了几种移动Agent可靠通信的算法,并提出了一种新的移动Agent的可… …
相似文献
吴兆胜
姜峰
谢俊元
《计算机应用研究》
2004,21(1):219-221
7406.
基于BOM的制造信息系统集成关键技术研究
总被引:9,自引:2,他引:9
物料清单(BOM)在制造信息系统集成中具有重要作用,提出了基于BOM的制造信息系统总体集成框架。阐述了物料清单与各个单元制造信息系统的集成过程及若干关键技术,最后给出了应用实例。
相似文献
袁建国
张国军
李培根
《计算机应用研究》
2004,21(4):39-40,65
7407.
无线局域网安全性分析
总被引:9,自引:0,他引:9
介绍了采用IEEE.802.11b协议的无线局域网相关概念和基本安全机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷及引起的攻击方式,最后讨论了改进的安全措施和方案。
相似文献
魏志宏
诸昌钤
《计算机应用》
2004,24(5):40-43
7408.
局部颜色特征在基于内容的图像检索中的应用
总被引:9,自引:1,他引:9
全局颜色直方图是基于内容的图像检索中使用最广泛的特征之一。然而,它不包含颜色的空间分布关系,因此不同的图像可能具有同样的颜色直方图。采用图像分块的局部直方图方法考虑了颜色的位置信息,但却不具有旋转、平移不变性。文中利用分块颜色矩,借助带权二部图的最小完美匹配提出了一种新的相似度量… …
相似文献
刘毅
张明
《计算机应用》
2004,24(7):47-49
7409.
基于特征子空间的数字水印技术
总被引:9,自引:0,他引:9
根据特五子空间的原理,提出了一种新颖的基于特征子空间的数字水印算法,水印可以嵌入到不同的子空间中从而可以发展为多水印算法,由于特征子空间之间的正交特性,不同子空间中的水印相互独立,其稳健性不随水印数目的增加而变化,水印强度参数根据视觉系统的照度掩蔽和纹理掩蔽特性适当地进行调整,从… …
相似文献
钟桦
焦李成
《计算机学报》
2003,26(3):378-383
7410.
基于有限元方法的极小曲面造型
总被引:9,自引:2,他引:9
讨论极小曲面方程的求解。极小曲面方程是一个高度非线性的二阶椭圆偏微分方程,求解十分困难。该文基于有限元方法,使用一个简单而有效的线性化策略,将问题转化为一系列线性问题,从而大大简化了求解过程。数值结果表明该方法简单有效,能产生合理的结果。
相似文献
满家巨
汪国昭
《计算机学报》
2003,26(4):507-510
7411.
心脏序列图像运动估计新方法:基于广义模糊梯度矢量流场的形变曲线运动估计与跟踪
总被引:9,自引:1,他引:9
应用动态轮廓线模型(ACM)解决心脏运动估计问题是该领域的主要研究方法之一.采用经典外力和传统ACM模型对感兴趣边缘进行搜索及跟踪时,普遍存在模型的局部适应性程度不高的缺陷.为解决这一挑战性难题,该文提出了广义模糊梯度矢量流(GFGVF)的概念,并构造出一组新的Snake平衡方程… …
相似文献
周寿军
梁斌
陈武凡
《计算机学报》
2003,26(11):1470-1478
7412.
实时入侵检测系统的研究
总被引:9,自引:1,他引:9
通过对实时网络入侵检测系统的分析研究,提出了一个实时入侵检测系统设计的总体框架模型,对高速网络监测,实时通告,以及可扩展性都进行了一定的论述,系统分为“事件引擎”和“策略脚本解释器”,针对一些破坏该被动监控的攻击提出了防御手段。
相似文献
吴海涛
李家欣
王乘
《计算机应用研究》
2003,20(1):43-45
7413.
DCOM的分布式体系结构及实现机制分析
总被引:9,自引:1,他引:9
从远程调用角度,引入了DCOM远程体系的三层结构:基本编程构架、远程构架和线路协议构架,并深入探究了它们的工作机制和实现策略。
相似文献
鱼滨
吴丽贤
和力
《计算机应用研究》
2003,20(7):24-25,55
7414.
入侵检测技术研究
总被引:9,自引:1,他引:9
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。
相似文献
王慧强
杜晔
庞永刚
《计算机应用研究》
2003,20(10):90-94,115
7415.
安全中间件核心--公共安全服务
总被引:9,自引:0,他引:9
安全以其复杂性和高计算性成为电子商务发展的瓶颈.本文根据中间件屏蔽复杂性的特点,提出了安全中间件的概念,并设计了安全中间件的体系结构.其中公共安全服务(CSS)作为安全中间件核心,在安全中间件中起着承上启下的作用,本文对此进行了深入探讨。最后,将DES和RSA的典型算法在CSS中… …
相似文献
佘堃
周明天
《小型微型计算机系统》
2003,24(7):1190-1193
7416.
自适应背景抽取算法
总被引:9,自引:0,他引:9
针对室内环境的特点,一种新的自适应背景抽取算法提出了.该算法只需利用像素点采样值的亮度分量,采用统计的方法给场景每个像素点的亮度值建模,通过时间滤波器保持其序列均值和偏差;根据光照的变化对像素点亮度值的影响的分布情况,实现光照突变检测和像素点的自适应更新;采用将视频图像分块的方法… …
相似文献
余胜生
肖德贵
周敬利
蒋纲
《小型微型计算机系统》
2003,24(7):1331-1334
7417.
网格化的动态自组织高性能计算机体系结构DSAG
总被引:9,自引:2,他引:9
传统的高性能计算机系统面临着变革,特别是体系结构需要创新,应用程序的设计方法与运行模式、可重构计算、网格化技术和光互连技术将深刻影响未来高性能计算机系统体系结构的发展,提出了网格化动态自组织体系结构(DSAG),可以支持体系结构按需定制(architecture on deman… …
相似文献
樊建平
陈明宇
《计算机研究与发展》
2003,40(12):1737-1742
7418.
一种远程控制软件的设计与实现
总被引:9,自引:0,他引:9
简要分析了现有远程控制软件工作模式与原理,针对现有控制软件不易穿越网络子网的不足,根据实际的需要设计出一种新颖的远程控制软件,这种软件改变原有的工作模式,利用现有的技术,弥补了这个不足。
相似文献
常永昌
冯新喜
王芳
《计算机应用》
2003,23(3):127-128,131
7419.
基于Web的智能组卷的研究与应用
总被引:9,自引:0,他引:9
针对智能组卷中基于专家知识的框架模式不能很好地解决互联网中用户需求多样性的特点,文中运用多种策略相结合的组题方式,着重从互联网用户不同的需求和提高智能组卷效率出发,智能地生成不同的试卷或者习题以满足不同需求的互联网用户。
相似文献
王明宝
洪力奋
陈凯明
《计算机应用》
2003,23(8):121-123
7420.
通过进程监视检测木马攻击
总被引:9,自引:0,他引:9
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。
相似文献
陈桂清
伍乃骐
滕少华
《计算机应用》
2003,23(11):130-133
[首页]
« 上一页
[366]
[367]
[368]
[369]
[370]
371
[372]
[373]
[374]
[375]
[376]
下一页 »
末 页»