用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2401-2410项 搜索用时 57 毫秒
[首页]
« 上一页
[236]
[237]
[238]
[239]
[240]
241
[242]
[243]
[244]
[245]
[246]
下一页 »
末 页»
2401.
网格与Web服务的融合-WSRF和WS-Notification
总被引:18,自引:0,他引:18
Web服务通知(WS-Notification)和Web服务资源框架(WS-Resource Framework,简称WSRF)规范提供可扩展的发布/预定通知模式和用Web服务为有状态资源(Statefu Resource)建模的能力。本文首先介绍了OGSI和WSRF的关系,WS… …
相似文献
刘会斌
都志辉
《计算机科学》
2005,32(2):76-79
2402.
XYZ视频图像压缩编码
下载全文
总被引:18,自引:1,他引:18
本文讨论并实现了基于3-D DCT的XYZ视频图像压缩编码方法.该方法不涉及运动估计和运动补偿,复杂度低.实验结果表明,这种算法能快速地、高质量地压缩视频图像,是一种很有潜力的视频编码方法.
相似文献
邢昕
汪孔桥
沈兰荪
《电子学报》
2000,28(6):29-31
2403.
三维约束Delaunay三角化的实现
下载全文
总被引:18,自引:0,他引:18
分析了约束Delaunay三角化中存在的边界一致性问题,给出了约束Delaunay三角化的理论依据,重点探讨了三维约束Delaunay三角化的可行性条件和范围,同时,给出了三维有限域约束Delaunay三角化的实现方法及其在石油地质勘探数据和机械零件方面的网格剖分实例.这种算法在… …
相似文献
徐永安
杨钦
吴壮志
陈其明
谭建荣
《软件学报》
2001,12(1):103-110
2404.
基于模糊连接度的图像分割及算法
下载全文
总被引:18,自引:0,他引:18
提出了一种基于模糊连接度图像分割的方法,在模糊连接度分割的基础上增加了最优路径(即与种子点的所有路径中连接度最大的路径)上各点相对于种子点的属性相似度的检验,使之能在待分割对象边界比较模糊的情况下取得理想的分割结果.同时提出了一种基于图像扫描机制的算法,它以种子点为中心,逐个计算… …
相似文献
潘建江
杨勋年
汪国昭
《软件学报》
2005,16(1):67-76
2405.
一种基于小波相位滤波及视觉非线性的医学图像自适应增强新方法
总被引:18,自引:1,他引:18
针对经典方法对SNR低的医学图像存在噪声过度放大及伪像产生问题,本文在精细尺度上,根据信号与噪声的WT相位在相继尺度上关联性的不同进行去噪,在大尺度上则采用Semisoft阈法对DWT系数进行快速缩减去噪,根据人眼的视觉特性对WT系数的增益进行非线性的自适应控制,较之经典方法,本… …
相似文献
许雷
郑筱祥
陈兴灿
《电子学报》
1999,27(9):121-123
2406.
正交遗传算法
总被引:18,自引:0,他引:18
本文提出正交遗传算法.该算法把正交设计与遗传算法结合起来,用正交设计确定区间水平,在每个区间水平按遗传算法进行搜索,正交设计能够发现包含最好解的区间水平,再在这个区间水平使用遗传算法进行搜索.反复使用上述算法,当前区间水平变小.最后,当前区间水平变为一点了,它就是这些区间水平的最… …
相似文献
史奎凡
董吉文
李金屏
曲守宁
杨波
《电子学报》
2002,30(10):1501-1504
2407.
UML及面向对象的分析与设计的研究
总被引:18,自引:0,他引:18
详细阐述了UML本身的特点和一些容易混淆的概念。对支持UML建模的各种工具和UML中的各种框图,也进行了详细的介绍。根据成、德、绵区域网络化制造系统的分析和设计经验,清晰地说明如何用UML来完成一个系统分析和设计,深入地研究了建模过程所需要用到的框图和各框图之间的关系,对面向对象… …
相似文献
屈喜龙
《计算机应用研究》
2005,22(9):74-76
2408.
通过自适应随机数据包标记实现实时IP回溯
下载全文
总被引:18,自引:0,他引:18
随机数据包标记(PPM)是对拒绝服务攻击进行IP回溯的一种实用而有效的方法.提供了一种自适应的PPM算法:一个路由器按一个与路过的数据包已传输距离自适应的概率标记该数据包,从而被攻击者可以以最短的收敛时间重构一个攻击路径.通过一个新的称为标注片段编码的IP重载方案,实现了实时的重… …
相似文献
梁丰
赵新建
《软件学报》
2003,14(5):1005-1010
2409.
一种解决组合优化问题的量子遗传算法QGA
下载全文
总被引:18,自引:3,他引:18
本文在量子变异的基础上,提出了一种解决组合优化问题的量子遗传算法QGA,它融合了遗传量子算法GQA和经典遗传算法的优点,只用一个个体就可在很短的时间内搜索到最优解,并针对一个典型的组合优化问题——0/1背包问题进行了对比实验,实验结果表明本文所提出的量子遗传算法QGA优于传统遗传… …
相似文献
熊焰
陈欢欢
苗付友
王行甫
《电子学报》
2004,32(11):1855-1858
2410.
管理信息系统的安全问题与对策研究
总被引:18,自引:6,他引:18
随着社会信息化进程的加快,管理信息系统(MIS)的应用日趋广泛,其安全问题也日益突出,本文从计算机安全学的角度研究了MIS的安全问题。以现代MIS的逻辑结构为基础,系统地分析了MIS的安全威胁和风险因素,在此基础上给出了现代MIS的安全机制和结构模型。最后,作者结合理论、技术的研… …
相似文献
吴应良
《计算机应用研究》
1999,16(11):22-25,31
[首页]
« 上一页
[236]
[237]
[238]
[239]
[240]
241
[242]
[243]
[244]
[245]
[246]
下一页 »
末 页»