用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5821-5840项 搜索用时 100 毫秒
[首页]
« 上一页
[287]
[288]
[289]
[290]
[291]
292
[293]
[294]
[295]
[296]
[297]
下一页 »
末 页»
5821.
数学形态学中结构元素的分析研究
总被引:10,自引:0,他引:10
1.引言数学形态学是研究数字图像形态结构特征与快速并行处理方法的理论,它通过对输入图像的形态变换实现结构分析和特征提取的目的。1982年,J.Sem的专著《图像分析与数学形态学》问世后,数学形态学在图像处理、模式识别和计算机视觉等领域引起广泛的重视和应用,这些应用反过来又促进了它… …
相似文献
郭景峰
蔺旭东
《计算机科学》
2002,29(7):113-115
5822.
Plug-in结构应用程序设计
总被引:10,自引:0,他引:10
插件(Plug-in)结构使软件可以动态地寻找和加载特定的代码模块,因此被越来越广泛地采用。文中分析了Plug-in程序应当具有的主要特性,介绍了运用标准DLL方式和COM标准两种方式实现Plug-in结构结构的界面的方法,并给出了程序示例。
相似文献
刘毅
陈慧蓉
荣钢
《计算机应用》
2002,22(4):9-11,14
5823.
剖析黑客Sniffer
总被引:10,自引:1,他引:9
对黑客的一种重要攻击手段Sniffer进行了分析,介绍了Sniffer的基本概念和工作原理;对Linux下黑客Sniffer(linsniffer)作了剖析,并提出一种新的对付linsniffer的简单有效的方法和可供进一步探索的思路。
相似文献
唐洪英
姚寒星
曹泽翰
《计算机应用》
2002,22(4):54-55
5824.
输出高品质MATLAB图形的方法与技巧
总被引:10,自引:1,他引:9
介绍将MATLAB的输出图形及Simulink的仿真模型图转化为高品质图形文件格式的方法与技巧。该格式的图形满足国内外各种期刊杂志的出版要求,并且可直接输入到Word文档中,以实现图文混排。
相似文献
陈丽安
《计算机应用研究》
2002,19(1):154-155,10
5825.
基于Web自适应考试系统
总被引:10,自引:0,他引:10
正确地评价一个学生的学习情况,客观地评估一个教师教学质量的高低。自适应考试系统的实现对在网上参加考试的每一个考生都可以给出客观公正的评价,同时还介绍了如何实现自适应考试系统的一些必要的关键技术。
相似文献
成汝震
刘宏忠
于化龙
《计算机应用》
2002,22(7):122-124
5826.
基于Linux的USB驱动程序实现
总被引:10,自引:1,他引:9
由于Linux良好的开放性和USB总线极佳的通用性,USB设备在Linux操作系统中得到了广泛的应用。文中首先介绍了Linux驱动程序原的架构,然后介绍USB设备,重点说明USB驱动程序的实现。
相似文献
巍骛
张焕强
方贵明
《计算机应用》
2002,22(8):17-19
5827.
部件不可靠下的通信网业务性能分析
总被引:10,自引:0,他引:10
分析网络在部件不可靠时的业务性能,通常采用网络状态法,即首先得到不同状态下的性能指标,然后通过状态概率得到平均业务性能.本文将考虑部件可靠性对部件业务性能的影响,提出一种基于不可靠设备业务性能的设备状态法,这相当于仅考虑一个网络状态的业务性能,所以比任何网络状态法简单,而且由于可… …
相似文献
刘爱民
刘有恒
《电子学报》
2002,30(10):1459-1462
5828.
离散Hopfield神经网络的稳定性研究
总被引:10,自引:1,他引:9
离散Hopfield神经网络的稳定性是网络应用的基础.文中主要研究非对称离散Hopfield神经网络的异步、同步、部分同步演化方式的稳定性,并给出了一些新的稳定性条件,所获结果推广了一些已有的结论.
相似文献
马润年
张强
许进
《电子学报》
2002,30(7):1089-1091
5829.
基于粗糙集理论的动态目标识别及跟踪
下载全文
总被引:10,自引:1,他引:9
在通信对抗中,通信电台及其装载平台的识别与跟踪一直是个非常困难的问题.本文提出了基于粗糙集理论的动态目标身份识别及其运行轨迹跟踪算法,并用实例对几种典型情况进行了详细的分析和讨论,实践表明这是粗糙集理论在数据融合领域的一个较为成功的应用.
相似文献
徐捷
徐从富
耿卫东
潘云鹤
《电子学报》
2002,30(4):605-607
5830.
结合谱积分加速法的前后向迭代法数值计算分形粗糙介质面的双站散射和透射
下载全文
总被引:10,自引:0,他引:10
本文发展结合谱积分加速法(SAA)的前后向迭代法(FBM),数值模拟电磁波低掠角入射下任意大小的介电常数分形粗糙面的双站散射.将电场和磁场积分方程的阻抗系数阵,按面上场与电流未知量分类排序,形成四个子矩阵.对每个子矩阵通过FBM/SAA快速消元得到其对角线元素组成的新两元系数阵,… …
相似文献
金亚秋
李中新
《电子学报》
2002,30(11):1648-1653
5831.
确定两个任意简单多边形交、并、差的算法
总被引:10,自引:0,他引:10
提出了把多边形的边分为奇偶边的新思想,根据输入多边形A,B之间边的拓扑关系,划分A,B边为内边、外边、重叠边3种,揭示A,B与它们的交、并、差之间边的本质联系,进而描述了确定任意两个简单多边形交、并、差算法.算法的时间复杂度为O((n m k)log(n m k)),其中n,m分… …
相似文献
朱雅音
王化文
万丰
于雷易
《计算机研究与发展》
2003,40(4):576-583
5832.
结合小波预处理的图像编码方案
总被引:10,自引:0,他引:10
提出了一种新型的结合小波预处理的图像编码方案,在编码端,首先对原始图像进行模糊化处理,然后再按照通常的小波变换进行编码;在解码端,先进行小波变换,然后再进行与模糊化相反的清晰化处理,得到恢复图像,试验结果表明该编码方案在计算复杂度上上升极少,在恢复图像质量上下降很少,但是在图像压… …
相似文献
王曜
朱光喜
刘玮
《计算机学报》
2003,26(2):240-243
5833.
一种有效的一次性口令身份认证方案
总被引:10,自引:1,他引:9
分析了几种常用的一次性口令认证方案,在质询响应方案基础上,基于单钥体制设计了一种实用有效的一次性口令身份认证方案。该方案克服了通常的质询响应认证方案的弱点,可以用在网络环境下,实现通信双方的相互认证,防止重放攻击和冒充攻击,实现简单,执行效率高。可与应用系统集成,用于应用系统本身… …
相似文献
吴和生
范训礼
伍卫民
谢俊元
《计算机应用研究》
2003,20(8):57-59
5834.
超高速数据采集存储系统的设计与实现
总被引:10,自引:1,他引:9
现代工业测控领域很多应用中需要将高速的数据信号实时地接收进计算机进行处理并存储。设计实现了一种超高速的实时数据采集存储系统,该系统数据传输总速率可高达400Mbps,存储容量可以扩展至500GB以上,并详细讨论了该高速设计中采用的关键技术。
相似文献
周骞
陈金树
《计算机应用研究》
2003,20(8):139-141
5835.
基于SMS技术的GPS车辆监控
总被引:10,自引:4,他引:6
GSM数字移动通信中短消息业务SMS的出现,使得GPS车辆监控系统在GSM网上的实现成为可能,而且大大降低了系统的建设费用和维护费用,扩大了系统的监控范围。结合实际经验详细介绍了利用GSM短消息业务对GPS车辆监控的实现。首先从理论上分析了这种实现的总体结构,并就SMS的应用开发… …
相似文献
辜志力
曾喆
钟世明
《计算机应用研究》
2003,20(12):122-124
5836.
空间数据库索引技术的研究
总被引:10,自引:0,他引:10
空间数据库的索引是提高空间数据库存储效率、空间检索性能的关键技术。传统的索引技术不能有效地索引空间数据。在综述现有空间数据库索引技术的基础上,提出了一种面向大型空间数据库的QR-树索引方法。
相似文献
郭菁
周洞汝
郭薇
胡志勇
《计算机应用研究》
2003,20(12):12-14
5837.
一种混沌加密算法的实现
总被引:10,自引:0,他引:10
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用Visual C .Net开发工具完成了混沌加密软件的设计,由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,安全性能好等优点。
相似文献
孙克辉
刘巍
张泰山
《计算机应用》
2003,23(1):15-17
5838.
一种基于整体变分的图象修补算法
下载全文
总被引:10,自引:1,他引:10
图象修补是图象恢复研究中的一个重要内容,它的目的是根据图象现有的信息来自动恢复丢失的信息,可以用于旧照片中丢失信息的恢复。由于图象中的边缘代表了图象的重要信息,所以在设计修补算法时,必须着重考虑边缘的恢复,采用整体变分模型设计了一个图象修补算法,整体变分模型能够模拟人的低层视层,… …
相似文献
许威威
潘志庚
张明敏
《中国图象图形学报》
2002,7(4):351-355
5839.
超立方体系统中基于安全通路向量的容错路由
下载全文
总被引:10,自引:1,他引:10
n维超立方体结构的多处理机系统在并行与分布式处理中具有良好的性能.随着多处理机系统规模的增大,系统出现链路与节点故障的概率也随之增大,因此设计容错性更强的路由算法对n维超立方体结构的多处理机系统具有重要意义.针对系统中存在链路故障的情况,提出了用于记录最优通路的安全通路向量(sa… …
相似文献
王雷
林亚平
陈治平
文学
《软件学报》
2004,15(5):783-790
5840.
分形编码在图像检索中的应用
下载全文
总被引:10,自引:0,他引:10
分形编码在图像压缩方面取得了很好的效果,同时,分形编码也能够用于基于内容的图像检索.本文提出了一种基于块限制的分形编码算法和匹配策略,并将它们用于图像检索.在我们编码算法中,图像会被预先分成互相不重叠的子图像块,然后对这些子图像进行独立地分形编码,从而获得整幅图像的分形码.该编码… …
相似文献
赵永波
刘茂仓
张守宏
《电子学报》
2000,28(6):16-18
[首页]
« 上一页
[287]
[288]
[289]
[290]
[291]
292
[293]
[294]
[295]
[296]
[297]
下一页 »
末 页»