用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2081-2090项 搜索用时 54 毫秒
[首页]
« 上一页
[204]
[205]
[206]
[207]
[208]
209
[210]
[211]
[212]
[213]
[214]
下一页 »
末 页»
2081.
一种基于几何变换的高效的线裁剪新算法
下载全文
总被引:20,自引:0,他引:20
线裁剪是计算机图形学的重要基础问题之一。在对现有的两种优秀算法作了分析之后提出一种利用简单几何变换,将裁剪问题简化为对两种基本情况的处理,并先后对被裁剪线段的首末端点作变换处理的新算法,有效地克服了上述两种方法中存在的调用函数多,基本情况处理复杂等弱点,理论分析和实例测试均表明,… …
相似文献
汪灏泓
吴锐迅
蔡士杰
《软件学报》
1998,9(10):728-733
2082.
基于高分辨距离像的单脉冲角跟踪技术
下载全文
总被引:20,自引:0,他引:20
本文针对宽带毫米波雷达角跟踪中的角闪烁问题 ,提出了所谓基于高分辨距离像的单脉冲测角新算法 ,该算法根据单脉冲雷达原理 ,在测角之前首先对目标回波信号进行一维成像处理 ,然后以距离像作为单脉冲比幅信息 ,得到目标各距离单元的角度位置 ,经过一定的平滑处理 ,最后得到目标的径向几… …
相似文献
赵宏钟
何松华
《电子学报》
2000,28(4):142-144
2083.
一种新的分数阶傅立叶变换快速算法
下载全文
总被引:20,自引:0,他引:20
本文给出了分数阶傅立叶变换(FRFT)的定义,介绍了已有的几种离散FRFT快速算法,并简要分析了这几种算法的优缺点.在此基础上提出了一种新的FRFT快速算法.该算法避开特征值与特征向量的匹配问题,具有易理解、易实现、效果好等优点.并且在改变分数阶幂时不需重新计算整个过程,只需计算… …
相似文献
平先军
陶然
周思永
王越
《电子学报》
2001,29(3):406-408
2084.
一种基于多尺度距离像的红外小目标检测方法
下载全文
总被引:20,自引:0,他引:20
本文提出了一种基于背景纹理分析和多尺度距离像分析的目标检测方法.通过小波多尺度分解来提取不同分辨率下背景纹理的能量特征,并计算这些特征向量与中心向量的距离,从而得到相关的距离像,目标检测在所得的距离像上完成.在检测过程中利用红外小目标的特性,根据分析距离像统计直方图来实现检测门限… …
相似文献
盛文
邓斌
柳健
《电子学报》
2002,30(1):42-45
2085.
基于弹簧质点模型的二维/三维映射算法
*
下载全文
总被引:20,自引:1,他引:19
提出了一种用于服装设计的二维/三维映射算法.该算法基于弹簧质点变形模型,服装裁剪片二维到三维映射及三维到二维映射可以在该模型中得到统一的实现.在服装裁剪片二维到三维的映射过程中,二维裁剪片被放置在人体模型附近的初始位置,在缝合力的作用下,裁剪片自动变形并缝合到人体模型上.在服装裁… …
相似文献
樊劲
周济
王启付
袁铭辉
《软件学报》
1999,10(2):140-148
2086.
一种新的混沌伪随机序列生成方式
总被引:20,自引:0,他引:20
利用构造的Hybrid混沌映射,通过周期性改变混沌迭代初值来产生混沌伪随机序列。理论和统计分析可知,该混沌序列的各项特性均满足伪随机序列的要求,产生方法简单,具有较高的安全性和保密性,是一类很有应用前景的伪随机加密序列。
相似文献
罗启彬
张健
《电子与信息学报》
2006,28(7):1262-1265
2087.
用Small-World设计无组织P2P系统的路由算法
总被引:20,自引:1,他引:20
由于peer-to-peer系统在件共享方面有着巨大的应用前景,peer-to-peer搜索问题已成为目前学术界重点的研究问题之一.对于缺乏缓存机制的无组织P2P系统。已有的分布式路由算法缺乏全局导航能力,属于无序搜索.为此,提出一种key clustering算法,将路由空间分… …
相似文献
周晋路海明
李衍达
《软件学报》
2004,15(6):915-923
2088.
基于多级安全策略的二维标识模型
总被引:20,自引:0,他引:20
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完整性的要求(如Biba模型).该文提出了一个多级安全策略的二维标识模型,在对可信主体必须遵守最小特权原则的前提下,利用保密性标识和可信度标识共同构成主客体… …
相似文献
蔡谊
郑志蓉
沈昌祥
《计算机学报》
2004,27(5):619-624
2089.
XML数字签名
总被引:20,自引:1,他引:20
XML作为一种与平台无关的描述性语言 ,以其高度的可扩展性而被广泛的应用。概述了XML与数字签名技术 ,介绍了XML数字签名规范 ,并以一个应用为例说明该规范的实施 ;最后展望并简略介绍其它的一些XML数字签名方案。
相似文献
谢铉洋
谢荣传
《计算机应用研究》
2002,19(7):92-94
2090.
基于自适应遗传算法的智能组卷研究
总被引:20,自引:1,他引:20
计算机辅助教学CAI(Computer Assisted Instruction)的一个重要应用是计算机辅助测验CBT(Computer Based Testing).智能组卷是CBT的基础.组卷中关键是解决约束优化问题.在研究现代教育测试理论与计算机辅助测验CBT的基础上.提出… …
相似文献
董敏
霍剑青
王晓蒲
《小型微型计算机系统》
2004,25(1):82-85
[首页]
« 上一页
[204]
[205]
[206]
[207]
[208]
209
[210]
[211]
[212]
[213]
[214]
下一页 »
末 页»