用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5201-5220项 搜索用时 119 毫秒
[首页]
« 上一页
[256]
[257]
[258]
[259]
[260]
261
[262]
[263]
[264]
[265]
[266]
下一页 »
末 页»
5201.
DCT域图像边缘的快速提取
总被引:3,自引:1,他引:3
压缩域的图像分析处理技术已成为多媒体研究领域的一个热点。文中给出了DCT压缩域图像边缘的快速检测方法。该方法直接利用DCT非零系数计算图像边缘点,不需要完全解压缩,与传统象素域边缘检测方法相比,大大降低了计算复杂度,并且能根据需要提取不同精度的边缘图像。该方法在远程目标识别或基于… …
相似文献
王桂华
张问银
唐建国
《计算机应用》
2005,25(1):100-102
5202.
基于贝叶斯网络的推理在移动客户流失分析中的应用
总被引:3,自引:4,他引:3
移动客户流失分析系统在数据挖掘的基础上,实现了客户流失模型的管理应用。其中关键的环节是根据先验知识的因果推理和基于贝叶斯网络的因果推理进行流失客户的分析,挖掘导致流失的因素,从而辅助市场经营人员制订相应的策略。实验说明,基于贝叶斯网络推理的知识可以不断修正先验知识,获得对客户流失… …
相似文献
叶进
林士敏
《计算机应用》
2005,25(3):673-675
5203.
基于JMF的Internet可视通话软件的设计与实现
总被引:3,自引:1,他引:3
介绍了Java媒体框架应用编程接口JMF的结构特点,阐述了Internet可视通话软件的工作原理和软件的关键技术,详细介绍了基于JMF下的软件的具体实现。
相似文献
赵新慧
李文超
《计算机应用研究》
2005,22(4):93-95
5204.
一种基于小波变换的数字水印算法
总被引:3,自引:0,他引:3
目前有很多基于离散小波变换 (DWT)的水印算法,但很少讨论到水印嵌入子带的选择问题。介绍了一种新颖的基于DWT的水印算法,该算法通过在最大均方根 (RMS)值细节子带中嵌入水印取得了不错的结果,实验证明该子带中的水印在抵抗高斯噪声和JPEG压缩攻击时有较好的鲁棒性。
相似文献
杨雄
冯刚
严雄兵
刘雄华
《计算机应用》
2005,25(3):565-566
5205.
基于DSM技术的VSM中间件的研究与开发
总被引:3,自引:0,他引:3
在分布式共享内存(DSM)的设计思想指导下,对DSM技术作了一些改进,并用基于DSM关键技术的虚拟共享内存(VSM)中间件架构了实时分布异构仿真平台,实现了分布异构机间的共享内存,对该领域的工程应用和研究具有一定的价值。
相似文献
王琼
杜承烈
《计算机应用研究》
2005,22(12):201-203
5206.
Web Server应答负载的生成策略
总被引:3,自引:0,他引:3
在分析Web服务器应答负载特性的基础上,提出了一种服务器应答负载文件的生成策略。所生成的服务器应答负载文件能满足客户的请求,适用于Web服务器的测试研究。
相似文献
霍莉萍
郭成城
《计算机应用》
2005,25(6):1458-1460
5207.
OPC数据存取的接口调用与软件实现
总被引:3,自引:0,他引:3
分析了OPC 数据存取的接口调用和OPC 数据存储方式, 针对传统的OPC 数据存储方式的不足, 提出并具体实现了对OPC 服务器地址空间的小量数据采用线性链式存储方式和对大量数据采用哈希链式存储方式, 以及为OPC 客户方采用带头节点的哈希链式的数据存储方式。经过实验测试, 验… …
相似文献
张烈平
李勤
牛秦洲
《计算机应用研究》
2005,22(1):162-164
5208.
网格GIS及其实现技术*
总被引:3,自引:0,他引:3
介绍了网格GIS的体系结构,详细讨论了使用Java语言完成客户与服务器的通信、服务器端实时处理XML文档的关键技术,以及数据库的设计,以实现网格GIS的全过程。
相似文献
谢储晖
郭达志
《计算机应用研究》
2005,22(4):205-206
5209.
一种基于混沌映射的图像加密算法
总被引:3,自引:0,他引:3
详细分析了二维混沌Standard映射的良好性质,利用这些特点提出了一种用于数字图像加密的算法.基于此算法,做了多项模拟测试和分析,包括密钥空间分析、密钥敏感性测试和统计分析.实验及分析进一步表明,此算法能够有效地把图像明文混乱和扩散进密文,并且能够有效地抵抗多种攻击.… …
相似文献
陈果
廖晓峰
《计算机应用》
2005,25(Z1):121-123
5210.
基于DSP和PCI的通用数据采集及处理卡实现
总被引:3,自引:0,他引:3
提出及实现了一个基于PCI局部总线的通用数据采集及处理卡。采用TMS320VC5409作为外围核心处理单元、PCI2040作为PCI桥芯片,通过软件开发实现了三相交流电频相测试仪。着重介绍了PCI卡的物理设计和基于Windows 2000的WDM驱动程序设计。
相似文献
陈斌
王成华
夏永君
《计算机应用研究》
2005,22(1):171-173
5211.
PSL空间关系扩展及其在企业建模中的应用
总被引:3,自引:0,他引:3
PSL是面向制造业信息集成的过程规范语言,用户可根据需求对其基本理论进行扩展。为了满足企业建模对空间关系的刻画需求,以空间关系RCC理论为基础,实现了PSL空间关系扩展。最后给出一个基于空间关系扩展的PSL应用实例。
相似文献
姜艺
潘燕华
葛世伦
朱俊武
《计算机应用研究》
2005,22(11):146-148
5212.
基于OpenGL的湿地洪水演进模拟仿真系统的研究
总被引:3,自引:0,他引:3
作为松嫩平原洪水资源利用与湿地生态环境3S 系统中一个重要的组成部分湿地洪水演进模拟仿真系统的研制是一项复杂的专题。通过对系统目标以及可视化需求的分析, 对开放式的国际图形标准OpenGL 进行了阐述, 并以GIS 技术为基础, 采用面向对象的编程语言VC ++ , 结合Open… …
相似文献
韩敏
陈明
李威国
《计算机应用研究》
2005,22(3):155-157
5213.
DVB数字电视传输流生成和复用技术及实现
总被引:3,自引:0,他引:3
介绍DVB和MPEG-2的数字电视系统标准中的传输流和节目流,针对视频服务器的功能应用,完成由MPEG-2节目流生成符合DVB标准的传输流,并进行多路节目的复用。
相似文献
袁玉良
刘玉贵
《计算机应用》
2005,25(1):132-134
5214.
工作于CBC模式的AES算法可重配置硬件实现
总被引:3,自引:0,他引:3
分组加密算法的工作模式选择对于敏感信息的安全至关重要。文中采用可重配置硬件设计了一个工作于CBC模式的AES核,并对关键单元的硬件设计进行了优化。仿真和实验测试结果表明,设计的AES核能够稳定地工作于CBC模式,实现对敏感信息的高速加密处理。
相似文献
刘航
戴冠中
李晖晖
慕德俊
《计算机应用》
2005,25(1):135-137
5215.
快速人脸检测系统的设计与实现
总被引:3,自引:1,他引:3
为了快速而准确地在复杂背景的灰度或彩色图像中检测人脸,对实时人脸检测方法做了一些扩展并根据该方法设计实现了一个快速人脸检测系统,系统分为训练和检测两部分,训练方法为AdaBoost算法。测试表明该系统的性能较好。
相似文献
吴暾华
周昌乐
《计算机应用》
2005,25(10):2351-2353
5216.
一个基本矩阵的鲁棒估计算法
总被引:3,自引:1,他引:2
通过分析基本矩阵的鲁棒估计方法的特点,提出了三点改进:在RANSAC(RANdom SAmpling Consensus)方法中采用了极小化再投影误差判别数据点的类别;给出再投影误差的一阶近似算法;由求出的基本矩阵和局内点数据采用LM算法对结果过一步求精,给出更好的基本矩阵估计值… …
相似文献
郭继东
向辉
《计算机应用》
2005,25(12):2845-2848
5217.
一种构件化动态软件系统组态模型
总被引:3,自引:0,他引:3
在讨论软件构件技术复用现状的基础上,借鉴工业控制领域的组态概念,提出了一种构件化动态软件系统组态模型。其基本思想是:在一定的软件体系结构基础上,用系统的宏观逻辑组态描述联结实现系统具体功能的软件构件,定制组装成完整的应用系统。构件化大大提高软件开发的速度和效率,逻辑和实现的分离明… …
相似文献
李朝辉
邓贵仕
逯宇铎
《计算机应用研究》
2005,22(6):20-22
5218.
基于混沌和图像内容的脆弱水印方案
总被引:3,自引:0,他引:3
针对脆弱水印方案的“伪认证攻击”问题,提出了基于混沌和图像内容的脆弱水印方案。该方案基于矩阵奇异值的特性,选取与图像内容密切相关的图像矩阵奇异值作为水印,并用混沌系统对其加密增强水印的安全性。认证时通过水印差别图和奇异值差值双重比较来抵抗简单脆弱水印嵌入方法的“伪认证攻击”。理论… …
相似文献
陈帆
朱大勇
许毅
《计算机应用》
2005,25(9):2151-2154
5219.
基于人眼视觉特性的ROI编码
总被引:3,自引:1,他引:3
研究了等级树集分割编码方法(SPIHT)在ROI图像编码中的应用。根据SPIHT编码方法的特性、ROI区域小波系数提升后整幅图像小波系数的特点及人眼视觉特性,提出改进算法。同时提出质量等级因子的概念并给出了其数学表达式。本文提出的改进算法可在保证ROI质量等级的同时提高整幅图像的… …
相似文献
梁亚玲
杨春玲
余英林
《计算机应用》
2005,25(7):1598-1601
5220.
基于虚拟机的嵌入式软件测试环境
总被引:3,自引:0,他引:3
嵌入式软件的系统测试需要系统测试环境的支持,而当前使用最多的专用测试环境,因为可移植性较差,极大的限制了测试用例的可重用性.文中提出了一种全新的基于测试虚拟机的软件测试环境,并且详细介绍了测试虚拟机的原理以及利用微内核模式对测试虚拟机的体系结构进行设计.
相似文献
王轶辰
刘斌
钟德明
《计算机应用》
2005,25(Z1):364-365
[首页]
« 上一页
[256]
[257]
[258]
[259]
[260]
261
[262]
[263]
[264]
[265]
[266]
下一页 »
末 页»