用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5381-5400项 搜索用时 157 毫秒
[首页]
« 上一页
[265]
[266]
[267]
[268]
[269]
270
[271]
[272]
[273]
[274]
[275]
下一页 »
末 页»
5381.
基于图形理解的尺寸环提取算法及其实现
总被引:11,自引:0,他引:11
文中提出了基于图形理解的尺寸链提取算法,通过对尺寸的识别与理解,建立了尺寸与尺寸、尺寸与图形实体和图形实体与图形实体的关系,提出了尺寸链和尺寸环的求解模型,给出了尺寸链、尺寸环和基于尺寸链和尺寸环尺寸驱动求解算法,从而实现了基于尺寸驱动的图形参数化。
相似文献
谭建荣
董玉德
《计算机研究与发展》
1999,36(2):192-196
5382.
Web服务器与数据库服务器的连接技术
总被引:11,自引:0,他引:11
本文详细论述了目前主要的三种接口技术并从Web模型入手,对它们的接口原理和开发过程中进行了分析与对比,最后对这一接口技术的发展提出了看法。
相似文献
丁明吉
《计算机应用》
1999,19(6):18-20
5383.
基于混沌序列的数据加密算法设计与实现
总被引:11,自引:1,他引:11
从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 .作者采用微软公司 VS.Net开发工具设计… …
相似文献
孙克辉
张泰山
《小型微型计算机系统》
2004,25(7):1368-1371
5384.
基于XML和移动Agent的企业应用集成体系结构
总被引:11,自引:1,他引:11
为解决电子商务应用在Intetnet环境下的企业内部和企业之间跨部门、跨系统与跨应用的信息共际和互操作以及对遗留系统的集成,提出一种基于XML和移动Agent的4层体系结构集成解决方案,并对其体系结构、功能、机制以及实现技术进行了描述和分析。
相似文献
谢铉洋
谢荣传
《计算机应用》
2002,22(5):24-26
5385.
面向服务的知识发现体系结构研究与实现
总被引:11,自引:0,他引:11
知识发现服务(Knowledge Discovery Service,KDS)作为一种数据、计算、语义密集型的高层服务应用。用户通常需要具备非常全面的知识才能正确使用.如何实现一个面向最终用户的、智能的、有质量保证的KDS架构面临很多困难.现有的研究提出了利用数据挖掘本体和预测执… …
相似文献
杨立
左春
王裕国
《计算机学报》
2005,28(4):445-457
5386.
一种虚拟化资源管理服务模型及其实现
总被引:11,自引:0,他引:11
当前IT资源基础构架日益增长的复杂性和不断变化的应用对系统平台的要求,使得如何搭建合理的资源管理基础构架成为企业信息平台亟待解决的基本问题.按需计算或效用计算等理念成为业界追求的目标,SOA思想是解决应用集成的一种思路.该文提出了一种虚拟化资源管理服务模型VMA,它适用于构建计算… …
相似文献
王敏
李静
范中磊
许鲁
《计算机学报》
2005,28(5):856-863
5387.
基于动态背景构造的视频运动对象自动分割
总被引:11,自引:0,他引:11
提出了一种基于动态背景构造的视频运动对象自动分割算法.首先,基于前景分离的动态背景构造技术使用与当前帧相邻的前后多帧图像中的背景信息准确地构造当前背景;然后,通过背景消除分割出运动对象,同时对静态前景区域(即帧间静止的运动对象区域)进行检测并将其合并到已分割出的对象区域上,从而获… …
相似文献
吴思
林守勋
张勇东
《计算机学报》
2005,28(8):1386-1392
5388.
基于向量内积不等式的分布式k均值聚类算法
总被引:11,自引:2,他引:11
聚类分析是数据挖掘领域的一项重要研究课题.随着数据量的急剧增加,针对大数据集的聚类分析成为一个难点.虽然k均值算法具有易实现、复杂度与数据集大小成线性关系的优点,将其应用于大数据集时仍然存在效率低的问题.分布式聚类是解决这一问题的有效方法.在已有分布式聚类算法k—DMeans基础… …
相似文献
倪巍伟
陆介平
孙志挥
《计算机研究与发展》
2005,42(9):1493-1497
5389.
基于YCbCr颜色空间的二维DCT彩色图像数字水印实用技术
总被引:11,自引:0,他引:11
作为版权保护的重要手段,数字水印技术已得到广泛的研究和应用,但是实用的彩色图像数字水印技术不多.特别是灰度级水印信号的嵌入算法不多.文中充分考虑到人类视觉系统特点,采用YCbCr彩色空间,将灰度图像水印信号嵌入栽体的亮度分量Y的DCT系数中.灰度图像的嵌入策略是采用整体DCT,排… …
相似文献
凌贺飞
卢正鼎
杨双远
《小型微型计算机系统》
2005,26(3):482-484
5390.
异构数据库集成方法初探
总被引:11,自引:3,他引:11
数据库的研究和应用是当今计算机最活跃的领域之一、随着时间的推移,技术的进步以及应用环境的不同,往往需要采用不同的数据库系统,因此数据库的异构是一个不可回避的问题.异构数据库的集成一直是80年代中期以来数据库界的研究热点。本文划分了数据库异构的几种形式,并给出了相应的解决方法。… …
相似文献
唐巍
周俊林
《计算机应用研究》
1999,16(8):64-66
5391.
基于视觉非线性的图象分割新方法
总被引:11,自引:0,他引:11
本文分析了在感知目标与其背景时Otsu判别准则与人类视觉机理间的不一致性,并根据视觉的非线性和适应性原理提出了新的目标图象分割计算模型和算法.实验结果表明,与传统的分割法相比,该方法具有优良的从低反差图象中抽取目标的性能.
相似文献
张天序
彭嘉雄
《计算机学报》
1993,16(4):248-256
5392.
有向签名方案
总被引:11,自引:0,他引:11
本文提出了许多称此有向签名的新方案,在这些方案中,只有特定的收方才验证签名的正确性,我们在ElGamal型签名方案和相应的具有报文还原功能的签名方案(称作MR型签名方案)上构造了五个有向签名方案,分析并讨论了这些方案的安全性。
相似文献
祁明
张凌
肖国镇
《电子学报》
1998,26(4):124-125,119
5393.
一种基于审计的入侵检测模型及其实现机制
总被引:11,自引:3,他引:11
文中对基于系统调用序列的入侵检测进行了深入的研究,提出了一种新的基于审计事件向量的入侵检测模型(AUDIDS).这一模型除了具有系统调用序列入侵检测模型的优点外,比之已有的模型具有更丰富的语义及更高的效率.针对此模型,文中还给出了此模型在linux上的实现机制,实现了审计事件的定… …
相似文献
刘海峰
卿斯汉
蒙杨
刘文清
《电子学报》
2002,30(8):1167-1171
5394.
一类基于网络服务品质要求的单播路由算法
总被引:11,自引:0,他引:11
本文提出了一类基于网络服务品质QoS(quality of service)要求的单播路由算法。首先,我们给出了基于网络分组调度机制WFQ的延迟和带宽相耦合的分析模型,从而推导出了最佳端到端通信延迟的上界。基于该模型,我们改造了传统最小跳数和最短延迟的两类路由算法以支持实时通信的… …
相似文献
赵键
吴介一
顾冠群
《通信学报》
2001,22(11):30-41
5395.
单星测频无源定位法
总被引:11,自引:0,他引:11
提出了一种利用卫星在不同位置上测量信号的多普勒频率,实现单颗卫星对地面或空中静止的非协同性无线电辐射源定位的方法。在介绍了定位原理和定位计算方法后,分析了定位误差,并给出了计算机仿真结果。
相似文献
陆安南
孔宪正
《通信学报》
2004,25(9):160-168
5396.
基于多输出端差动差分电流传送器跳耦结构滤波器
总被引:11,自引:2,他引:11
提出了一种新颖的多输出端差动差分电流传送器(MDDCC)及其CMOS实现电路,用计算机模拟比较了MDDCC和第二代电流传送器(CCⅡ)的特性;以MDDCC构成了全差分式连续时间电流模式跳耦结构低通滤波器,分析并模拟了所提出的滤波器的特性,仿真结果表明所提出的电路方案正确有效;MD… …
相似文献
石文孝
韩庆全
《通信学报》
2000,21(12):30-35
5397.
基于椭圆曲线的盲签名与离线电子现金协议
总被引:11,自引:0,他引:11
将基于乘法群的离散对数的数字签名映射到椭圆曲线上,提出了一个基于椭圆曲线的盲签名方案,并在其基础上利用Brands的受限盲签名技术构建了一个高效的离线电子现金协议。
相似文献
郭涛
李之棠
彭建芬
吴世忠
《通信学报》
2003,24(9):142-146
5398.
约束Delaunay三角剖分中强行嵌入约束边的多对角线交换算法
总被引:11,自引:0,他引:11
在不允许改变原有点集的场合,实现约束Delaunay 三角剖分的一种有效算法是:将边界点与内点一起进行标准Delaunay 三角剖分,然后强行嵌入不在剖分中的约束边,最后删除域外三角形.其中,任意一条待嵌入约束边所经三角形构成的多边形区域称为该约束边的影响域,影响域内部的每条边称… …
相似文献
李立新
谭建荣
《计算机学报》
1999,22(10)
5399.
Petri网协议分析器
总被引:11,自引:1,他引:11
本文以基于Petri网的协议工作站为研究目标,阐述协议工程工作站的基本功能,简介EPr/TN网系统,着重探讨作者实现的协议描述分析辅助工具PESAT的功能特点和实现技术,并以一个例子加以说明,最后作者指出PESAT的完善工作和理论协议工程工作站建立的前景。
相似文献
罗军舟
顾冠群
《计算机学报》
1997,20(3):206-212
5400.
面向对象思想方法及其在地理信息系统开发中的应用
总被引:11,自引:2,他引:11
本文主要论述采用面向对象的认知思想和方法来表达现实世界,包括面向对象的发展,面向对象的核心概念,并阐述其在地理信息系统中的应用;地理信息系统的空间抽象数据类型、面向对象分析、面向对象及面向对象的实现等。最后简要介绍其在城镇地籍信息系统开发实例中的应用,指出面向对象地理信息系统将是… …
相似文献
童小华
岳秀平
《计算机应用研究》
1997,14(2):8-10
[首页]
« 上一页
[265]
[266]
[267]
[268]
[269]
270
[271]
[272]
[273]
[274]
[275]
下一页 »
末 页»