用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第281-300项 搜索用时 80 毫秒
[首页]
« 上一页
[10]
[11]
[12]
[13]
[14]
15
[16]
[17]
[18]
[19]
[20]
下一页 »
末 页»
281.
海量数据的曲面分层重建算法
下载全文
总被引:7,自引:0,他引:7
从二维图像序列进行表面重建的问题由来已久.传统的重建方法通常是先重建或先等值面抽取,再简化数据量.随着处理数据量的增长,传统算法的中间过程会因为存储空间的限制不能进行下去.如何利用有限的存储空间对大数据量进行处理,从而完成曲面的重建曾是要研究的问题.针对大数据量的已分割的医学切片… …
相似文献
吕晟珉
杨勋年
汪国昭
《软件学报》
2003,14(8):1448-1455
282.
一种改进的梯度算子
下载全文
总被引:7,自引:0,他引:7
针对传统梯度算子中 ,用于边缘方向检测的计算公式存在的缺点 ,提出了改进的用于边缘方向检测的计算公式 .鉴于用传统梯度算子检测的边缘方向是由反正切函数给出的 ,而反正切函数所表示的角度范围是 [- π/ 2 ,π/ 2 ],可是事实上 ,边缘方向的范围是 [0 ,2 π].为此 … …
相似文献
李宏贵
李兴国
《中国图象图形学报》
2003,8(3):253-255
283.
三维GIS中多分辨率纹理模型的研究
下载全文
总被引:7,自引:0,他引:7
在三维地理信息系统 (GIS)中 ,影像数据作为模型表面的纹理特征 ,对弥补复杂模型的几何特性以及提高三维显示的效果具有十分重要的意义 .为了提高三维模型显示的速度和效果 ,以及为了降低纹理贴图时 ,影像的数据量 ,提出了一种与观察视点相关的动态多分辨纹理模型 ,并设计了相应的数… …
相似文献
杨必胜
李清泉
史文中
《中国图象图形学报》
2003,8(3):328-333
284.
安全组播的Huffman层次密钥管理
下载全文
总被引:7,自引:0,他引:7
密钥管理系统是安全组播的重要组成部分,而用户密钥存储量和密钥更新代价又是衡量密钥管理系统性能的关键因素.一个高性能的密钥管理系统应具有较小的用户密钥存储量和密钥更新代价.利用信源编码理论深入研究了基于用户概率模型的密钥管理问题,证明了采用密钥Huffman层次结构的密钥管理系统的… …
相似文献
屈劲
葛建华
蒋铭
《软件学报》
2003,14(1):151-156
285.
基于数据库和数据挖掘技术的客户关系管理
下载全文
总被引:7,自引:0,他引:7
本文主要介绍了CRM(客户关系管理)的基本原理,提出了一种基于数据库技术的实现方法,描述了数据挖掘技术在实现CRM的各种功能中的运用。
相似文献
周剑雄
高洁
《计算机系统应用》
2003,12(2):9-11
286.
一种基于道路网络的移动目标数据库模型
下载全文
总被引:7,自引:0,他引:7
移动目标数据库(moving object database)有别于一般数据库技术的重要特征之一就是不仅可以对移动目标在数据库记录的时刻进行位置查询,而且可以对不同记录时刻之间以及未来时刻的位置进行查询,其研究的首要问题是建立移动目标运动及位置更新模型.目前有大量依靠其他辅助设备… …
相似文献
于秀兰
陈滢
丁晓诚
刘东
《软件学报》
2003,14(9):1600-1607
287.
零知识水印验证协议
下载全文
总被引:7,自引:1,他引:7
在数字产品中嵌入数字水印,是对其进行版权保护的一种有力手段.近年来提出了不少数字水印方案,但是它们中大部分都是对称的,即用于水印嵌入和水印检测的密钥是相同的.而许多实际的应用都要求非对称的数字水印方案,即水印检测时所知道的秘密不足以修改、伪造或移去水印.对基于比特承诺和零知识证明… …
相似文献
邹潇湘
戴琼
黄晁
李锦涛
《软件学报》
2003,14(9):1645-1651
288.
一种基于E-Chunk的机器翻译模型
下载全文
总被引:7,自引:0,他引:7
提出了一种基于E-Chunk的多引擎机器翻译模型.该模型以中心语驱动的分析技术为基础,通过词汇相似特征计算E-Chunk的匹配代价,自底向上地完成最优E-Chunk覆盖的构造,并以E-Chunk为基本翻译单元完成机器翻译过程.初步的实验结果显示,该方法在面向领域文本的自动翻译方面… …
相似文献
李沐
吕学强
姚天顺
《软件学报》
2002,13(4):669-676
289.
液晶显示器颜色特征化的S模型算法
下载全文
总被引:6,自引:0,他引:6
基于对液晶显示器的呈色机理的分析,提出了一种新颖的S-shape模型,并用其代替GOG(增益-偏置-伽马)模型来实现液晶显示器阶调复现曲线的精确拟合及液晶显示器颜色特征化精度的提高。为了检验改进算法的精度,分别用GOG模型和S模型来建立同一台液晶显示器的颜色空间变换,作为LCD颜… …
相似文献
王勇
徐海松
《中国图象图形学报》
2007,12(3):491-494
290.
一种基于分块和混沌网的图像置乱方法
下载全文
总被引:6,自引:0,他引:6
图像置乱是实现图像加密的重要手段之一。由于混沌系统具有非周期性、遍历性、伪随机性和对初值的高度敏感性,因而已被广泛应用于图像置乱。为提升图像置乱效果和置乱性能,现提出了一种图像分块与混沌网相结合的图像置乱方法。该方法首先利用一种分块思想将图像进行置乱,进而构造一种混沌网,并将其应… …
相似文献
田岩
谢玉波
李涛
柳健
《中国图象图形学报》
2007,12(1):56-60
291.
医院网络安全现状分析及研究
下载全文
总被引:6,自引:0,他引:6
医院网络安全一直是医院信息化的长期话题,本文总结了作者多年来网络管理的经验,系统地阐述了诸如网络设备可靠性、计算机病毒及非法入侵、内网安全、雷击和人为因素等威胁医院网络安全的因子,并提出了相应的防范措施,对于医院和医疗机构建立新的网络或者对现有网络进行改造都具有一定的理论指导意义… …
相似文献
张震江
《计算机系统应用》
2006,15(7):87-89
292.
基于知识和遥感图像的神经网络水质反演模型
下载全文
总被引:6,自引:0,他引:6
为进一步提高遥感图像水质反演的精度,提出了一种基于知识和遥感图像相结合的神经网络水质反演模型。该模型利用遥感图像数据以及与水质相关的知识数据作为BP神经网络的输入,经训练后,确定神经网络的结构,在训练好的BP神经网络基础之上对水质进行反演。以中国太湖为例进行实证研究,实验中,使用… …
相似文献
石爱业
徐立中
杨先一
黄凤辰
《中国图象图形学报》
2006,11(4):521-528
293.
一种基于Level Set方法的图像修补技术
下载全文
总被引:6,自引:0,他引:6
图像修补可用于被损坏的图像和视频修复、视频文字去除以及视频错误隐藏等。目前的许多模型都有很好的恢复效果,但都是运算量较大,现提出一种基于水平集方法和快速步进法的图像修补方法,能显著地减少运行时间,取得很好的修补效果。
相似文献
周世生
孙帮勇
《计算机应用研究》
2006,23(2):258-260
294.
基于数据库的XML存储技术设计和实现
下载全文
总被引:6,自引:0,他引:6
首先对企业由数据集成到数据挖掘的新需求进行了分析。在此基础上,提出了采用XML与数据库技术来简化数据仓库的建立和操作。重点探讨了XML在数据库中存储技术的实现。然后结合Oracle 9i和企业客户数据文件,给出了XML在数据库中存取的关键技术和主要代码,最后对数据库存储XML文件… …
相似文献
冯启蒙
王振辉
王振铎
《计算机系统应用》
2006,15(9):32-34
295.
利用颜色和熵提取感兴趣区域的感性图像检索
下载全文
总被引:6,自引:0,他引:6
感性图像检索是一种新型的检索技术,这种检索具有较高的复杂性。一幅图像中能够使人们产生感性认识的可能只有部分区域,准确地找到感兴趣区域能有效地降低复杂度。作为图像基本特征的颜色对人的感觉有重要的影响,颜色的差异和对比使人产生了不同的情感。同时,图像的熵也反应了图像中包含信息量的大小… …
相似文献
陆伟
倪林
《中国图象图形学报》
2006,11(4):492-497
296.
一种基于Top-hat的乳腺图像中钙化点的检测方法
下载全文
总被引:6,自引:0,他引:6
钙化点是乳腺癌早期的一个主要放射学征象。为了实现数字乳腺图像中钙化点的自动检测,提出了一种基于Top—hat算子的钙化点检测方法。该方法采用形态学中的Top—hat算子对图像的背景进行抑制,然后结合孤立钙化点的灰度、纹理和对比度等特征对乳腺图像中的钙化点进行检测。与一般的检测方法… …
相似文献
董妍
高新波
王颖
《中国图象图形学报》
2006,11(12):1839-1843
297.
高空间分辨率遥感图像分类的SSMC方法
下载全文
总被引:6,自引:0,他引:6
近年来随着高空间分辨率遥感的发展。影像的空间细节描述能力得到提高,像元之间的空间相关性得到增强,使传统的遥感影像光谱分类方法面临着巨大的挑战。基于此背景,提出了高分辨率遥感影像分类的SSMC(spatial and spectral mixed classifier)方法,旨在同… …
相似文献
黄昕
张良培
李平湘
《中国图象图形学报》
2006,11(4):529-534,T0003
298.
中间件技术比较研究
下载全文
总被引:6,自引:0,他引:6
本文归纳了中间件的定义,描述了中间件的分类方法和体系结构,比较了中间件的典型实现机制,论述了服务的共享机制和新型中间件,总结了中间件与系统性能的关系,最后展望了中间件的发展趋势及面临的挑战。
相似文献
杨德仁
栾静
顾君忠
《计算机系统应用》
2005,14(3):27-30
299.
基于文本的信息隐藏算法
下载全文
总被引:6,自引:2,他引:6
本文提出了一种新的基于文本的信息隐藏算法,算法利用人类的视觉系统(HVS)对标点符号和上下文之间 以及字与字之间的间隔并不敏感这一特点进行信息隐藏。大量的实验结果表明这一算法具有很好的隐藏效果。 每一个字可以隐藏一比特的密文信息。算法利用纠错交织分帧技术获得一定的抗增、删攻击能力… …
相似文献
白剑
杨榆
徐迎晖
钮心忻
杨义先
《计算机系统应用》
2005,14(4):32-35
300.
基于弱顶点覆盖的网络链路使用带宽监测模型
下载全文
总被引:6,自引:3,他引:6
对于许多网络应用而言,精确的网络链路实际使用带宽的监测非常重要.首先,为了减少监测过程对实际网络带宽的影响提出一个网络链路实际使用带宽的监测模型.然后,证明求该模型最优解的问题是NP完全的.最后,通过进一步挖掘流量约束扩展该模型以进一步减少监测过程的影响.
相似文献
刘湘辉
殷建平
卢锡城
赵建民
《软件学报》
2004,15(4):545-549
[首页]
« 上一页
[10]
[11]
[12]
[13]
[14]
15
[16]
[17]
[18]
[19]
[20]
下一页 »
末 页»