用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6041-6060项 搜索用时 96 毫秒
[首页]
« 上一页
[298]
[299]
[300]
[301]
[302]
303
[304]
[305]
[306]
[307]
[308]
下一页 »
末 页»
6041.
Delphi开发MTS/COM+应用系统的架构
总被引:10,自引:0,他引:10
剖析了Delphi开发的分布式多层应用系统的架构,从MTS/COM+组件执行环境的事务控制、提高应用系统的执行性能出发,给出了引入MTS/COM+协调对象的分布式应用架构,并以不同的方式建立MTS/COM+执行环境中的数据对象。建造的范例系统,将Delphi6的MTS/COM+数… …
相似文献
周振红
杨国录
陈燕萍
王复明
《计算机应用》
2002,22(7):101-103
6042.
基于SQL Server外挂空间数据库的设计与实现
总被引:10,自引:0,他引:10
以SQL Server 2000为后台数据库服务器,设计并实现了GeoView的外挂控制数据库,在空间数据库开发设计过程中采有了面向对象技术方法和C/S体系结构,通过对图形数据的分析,实现了空间数据和属性数据在关系数据库中的统一存储,基于分布式数据库管理系统的GeoView系统… …
相似文献
何珍文
吴冲龙
汪新庆
翁正平
《计算机应用》
2002,22(1):50-52
6043.
数据集成中XML数据查询语义重写
总被引:10,自引:0,他引:10
查询重写是数据库研究的一个基本问题,它和查询优化,数据仓库,数据集成,语义缓存等数据库问题密切相关,为提高集成系统的查询效率,系统选择提交频率较高的XML查询物化为中间层视图,用户提交查询后,系统尽可能利用中间视图层中视图,而不是访问数据源来回答查询,这个问题实际可以归结为半结构… …
相似文献
高军
唐世渭
杨冬青
王腾蛟
《计算机研究与发展》
2002,39(4):435-442
6044.
一种结构自适应的神经网络特征选择方法
总被引:10,自引:0,他引:10
特征选择是数据处理的一项重要内容,现有的基于神经网络的特征选择方法没有考虑网络中隐结点数目的变化,使网络结构的特征选择过程中往往变得不合理,这阻碍了特征的进一步删除以及网络泛化性能的提高,针对以上问题提出了一种结构自适应的神经网络特征选择方法,通过交替删除网络中冗余的输入特征和隐… …
相似文献
李仁璞
王正欧
《计算机研究与发展》
2002,39(12):1613-1617
6045.
一类层次环网络的构造及路由算法
总被引:10,自引:1,他引:9
讨论了一类层次环网络 HRN的构造方法、拓扑性质和路由策略 .重点讨论了 HRN网络的一个子类 ,即RP(P,k1 ,k2 )网络 ,分析了其拓扑性质 ,并和 2 D Torus,3D Torus,Hypercube和 De Bruijn Graph等拓扑结构进行了分析比较 .结… …
相似文献
刘方爱
刘志勇
乔香珍
《计算机学报》
2002,25(12):1397-1404
6046.
A non-collision hash trie-tree based fast IP classification algorithm
下载全文
总被引:10,自引:0,他引:10
With the developemnt of network applications,routers must support such functions as firewalls,provision of QoS,traffic billing,etc.All these… …
相似文献
徐恪
吴建平
喻中超
徐明伟
《计算机科学技术学报》
2002,17(2):0-0
6047.
基于特征分解的2-D多边形渐变
下载全文
总被引:10,自引:0,他引:10
二维多边形渐变在二维角色动画、模式匹配、几何造型等领域有着重要的应用.已有的方法大多根据多边形的边长、角度、面积、骨架等几何属性来完成多边形之间的最佳对应和渐变,而忽略了多边形的内在视觉特征.提出了一种基于视觉特征对应的2-D多边形渐变方法,该方法把源多边形和目标多边形按照视觉特… …
相似文献
杨文武
冯结青
金小刚
彭群生
《软件学报》
2005,16(2):309-315
6048.
图像信号的多描述编码方法
下载全文
总被引:10,自引:1,他引:10
鉴于数据在不可靠信道传输时,可能会发生数据包丢失或出错的问题,因此在图像与视频信号传输中如何解决由此而产生的图像质量严重下降问题已成为近年来的一个重要研究课题,而多描述编码作为一种可选的解决方案已开始受到关注。由于多描述编码是将信号分解为多个独立的码流,并通过不同的信道进行传输,… …
相似文献
张炜
蒋刚毅
汪增福
郁梅
《中国图象图形学报》
2004,9(3):257-264
6049.
一种新的基于区域和边界的图象分割方法
下载全文
总被引:10,自引:1,他引:10
用分水岭方法进行图象分割时,容易造成图象的过度分割,从而使得物体的轮廓线掩埋在杂乱的分水岭线中,为了克服这种过度分割问题,提出了一种保持边界的非线性扩散方法,该方法就是先对图象进行平滑,在去噪声的同时,即减少了梯度图象中区域最小值的数目,而分水岭分割后的图象区域数目与它相同;然后… …
相似文献
杜啸晓
杨新
施鹏飞
《中国图象图形学报》
2001,6(8):755-759
6050.
随机中点位移算法的改进
下载全文
总被引:10,自引:0,他引:10
在研究用于分形图象生成的随机中点位移算法原理和实验结果的基础上,提出了改进的随机中点位移地,以例生成具有预定基本形状和轮廓的分形图象,并通过编程实验验证了改进算法的有效性。
相似文献
曹晓光
《中国图象图形学报》
1997,2(4):234-238
6051.
一种集成组播代理和操作转换的并发控制方法
下载全文
总被引:10,自引:0,他引:10
摘 要:现有的分布式实时协作系统多采用操作转换的方法来提供并发控制服务,但是在系统数据量很大时,系统性能不高.为解决这一问题,提出了一种新的并发控制方法madOPT:该方法利用对象所定义的操作的语义进行冲突解析,集数据对象的动态载入、数据传输和操作转换功能为一体.madOPT改进… …
相似文献
杨武勇
史美林
姜进磊
《软件学报》
2004,15(4):497-503
6052.
人工免疫系统:理论与应用
总被引:10,自引:0,他引:10
由生物引发的信息处理系统可分为:人工神经网络、进化计算和人工免疫系统(AIS).其中,神经网络和进化计算已被广泛地应用于各领域,而AIS由于其复杂性,应用相对较少.AIS实现一种由生物免疫系统启发的通过学习外界物质的自然防御机理的学习技术,提供了噪声忍耐、无教师学习、自组织、不需… …
相似文献
丁永生
任立红
《模式识别与人工智能》
2000,13(1)
6053.
传感器网络安全研究
总被引:10,自引:0,他引:10
由于传感器网络自身的一些特殊需求,加上其节点资源非常有限和网络特征的多样性,其安全问题在很大程度上不同于传统网络.给出了传感器网络的安全体系结构,力图对该领域的研究进行整体的描述.讨论了3个方面的问题:1)所采用的密码体制,如SKE,MAC,PKC等;2)密钥管理中的多种密钥建立… …
相似文献
李平
林亚平
曾玮妮
《软件学报》
2006,17(12):2577-2588
6054.
统一化的快速距离变换
总被引:10,自引:2,他引:10
距离变换是图象处理和分析的有效工具,是关于图象是全局操作,为了避免庞大的计算量,人们通常采用将全局操作分解成局部操作的策略,但是这种分解策略只能产生近似的欧氏距离,本文提出了一种统一的化的距离变换算法,它不需要并行处理硬件的支持就能快速实现距离变换心最近特征变变换,对于使用不同的… …
相似文献
管伟光
马颂德
《计算机学报》
1995,18(8):626-635
6055.
极大代数方法在轧钢厂DEDS中的应用
总被引:10,自引:0,他引:10
本文用极大代数方法对某轧钢厂建立了离散事件动态系统(DEDS)模型,在周期分析与配置理论的基础上解决了最优调度与控制问题.
相似文献
陈文德
张迪生
《自动化学报》
1995,21(1):99-103
6056.
栅格转换矢量的一种新方法—结点搜索法
下载全文
总被引:10,自引:0,他引:10
以拓扑关系为依据,研究了一种新的栅格转矢量的方法——结点搜索法,与传统方法相比,不仅转换速度快,不需要预处理,而且在转换过程中即自动形成拓扑关系,因而具有简便、快速、高效的特点。试验取得了令人满意的效果,不失为一种优良的转换方法。
相似文献
沈掌泉
王人潮
《中国图象图形学报》
1998,3(4):318-321
6057.
互联网密钥交换协议及其安全性分析
下载全文
总被引:10,自引:0,他引:10
互联网密钥交换(Internet key exchange)协议的复杂性使得其存在一些安全漏洞.在深入分析IKE协议工作原理的基础上,探讨了其可能遭受的攻击.
相似文献
范红
《软件学报》
2003,14(3):600-605
6058.
基于四点分段的一类三角多项式曲线
下载全文
总被引:10,自引:1,他引:10
提出了一类m(m=1,2,3)次分段三角多项式曲线,通过引入形状参数,给出了加权三角多项式曲线,与三次B样条曲线类似。每段三角多项式曲线由4个相继的控制点生成,对于等距节点的情形,所提出的三角多项式曲线是C^2m-1连续;给出了三角开曲线和闭曲线的构造方法。论述了椭圆的表示方法,… …
相似文献
韩旭里
《中国图象图形学报》
2002,7(10):1063-1066
6059.
二维直方图区域斜分阈值分割及快速递推算法
总被引:10,自引:0,他引:10
指出了二维直方图区域直分法中存在明显的错分,提出了一种新的二维直方图区域斜分方法,即通过4条平行斜线将直方图分成内点区、边界点区和噪声点区,并采用与主对角线垂直的斜线进行阈值分割;然后导出了基于二维直方图区域斜分阈值选取的公式及其快速递推算法;最后给出了分割结果和运行时间,并与O… …
相似文献
吴一全
潘喆
吴文怡
《通信学报》
2008,29(4):77-83
6060.
数据流中一种快速启发式频繁模式挖掘方法
总被引:10,自引:0,他引:10
在现有的数据流频繁模式挖掘算法中,批处理方法平均处理时间短,但需要积攒足够的数据,使得其实时性差且查询粒度粗;而启发式方法可以直接处理数据流,但处理速度慢.提出一种改进的字典树结构--IL-TREE(improved lexicographic tree),并在其基础上提出一种新… …
相似文献
张昕
李晓光
王大玲
于戈
《软件学报》
2005,16(12):2099-2105
[首页]
« 上一页
[298]
[299]
[300]
[301]
[302]
303
[304]
[305]
[306]
[307]
[308]
下一页 »
末 页»