用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8481-8500项 搜索用时 99 毫秒
[首页]
« 上一页
[420]
[421]
[422]
[423]
[424]
425
[426]
[427]
[428]
[429]
[430]
下一页 »
末 页»
8481.
改进的Hough变换及其并行计算
总被引:8,自引:0,他引:8
本文针对传统的Hough变换不能测出直线的连贯性、无法求得线段的长度的缺点,提出一种改进的Hough变换算法,使检测结果为线段的起始及长度。
相似文献
陈云霞
《电子学报》
1996,24(10):111-114
8482.
改进的图像多分辨率零树小波编码算法
总被引:8,自引:1,他引:8
本文在研究Shapiro零树方法进行小波图像编码基础上,提出一种改进型多分辨率零树编码算法。本算法从客观信噪比的角度出发,以码流中增加单位码字平均所能减少的系数量化误差为依据,确定各部分小波系数参加编码的顺序,同等码率下可提高PSNR0.1~0.5dB,同时改进后的算法可以使编码… …
相似文献
王祥林
林行刚
《通信学报》
1997,18(4):50-53
8483.
基于左右轮廓特征的打印体邮政编码数字快速识别
总被引:8,自引:0,他引:8
本文介绍一种基于左右轮廓特征识别打印体邮政编码数字的新方法。字符的左右轮廓特征经归一化处理后形成两组独立的特征值,再将它们用线段矢量表示以形成关于轮廓特征的线段描述,并依此对字符进行分类,然后将两个分类器的结果组合起来实现对字符的识别。我们对从真实信函上采集到的83742个打印体… …
相似文献
吕岳
《通信学报》
1997,18(7):93-96
8484.
DSA数字签名的零知识证明
下载全文
总被引:8,自引:0,他引:8
基于不可否认签名和可证实签名的思想,提出了一种拥有DSA数字签名的零知识证明新方案.该方案给出了防止DSA数字签名任意传播的一种新方法--签名者不直接提供对信息M的签名,而是提供拥有该信息的数字签名的一个零知识证明.该方案是不可否认签名功能的扩充--零知识证明签名的有效性,也是可… …
相似文献
王尚平
王育民
王晓峰
张亚玲
秦波
《电子学报》
2004,32(5):878-880
8485.
光纤通信中级联码的码型
总被引:8,自引:0,他引:8
论述了光纤通信中级联码的码型选择,从净电编码增益、编码效率、相对色散代价以及实现的复杂程度等方面讨论了几种级联码,并认为RS(255,239)-BCH(2184,2040,12)级联方案在编码效率、色散代价以及实现的复杂程度方面具有较大的优越性。
相似文献
杨志勇
杨铸
肖定中
《通信学报》
2004,25(2):82-88
8486.
离散余弦变换编码的现状与发展研究
总被引:8,自引:0,他引:8
1974年由Ahmed和Rao提出的离散余弦变换,至今已有30年历史。此间,DCT编码已发展成为JPEG、MPEG、H.26x等图像/视频编码标准中的核心。尽管Shapiro的EZW以及Said等人的SPIHT小波编码的成功应用,对传统的DCT编码提出了挑战,但Xiong等人利用… …
相似文献
鲁业频
李凤亭
陈兆龙
朱仁义
《通信学报》
2004,25(2):106-118
8487.
World Wide Web的索引与查询技术
总被引:8,自引:1,他引:7
1引言 WWW(World Wide Web)是一个由许多称为Web页的超媒体文档组成的集合,这文档用HTML(Hyper Text Markup Language)书写,包含
相似文献
阳小华
周龙骧
《计算机科学》
1997,(6)
8488.
适用于多电平数字通信系统的盲均衡算法
总被引:8,自引:1,他引:7
本文提出并讨论了一个适用于多电平数字通信系统的盲均衡算法。研究结果表明,该算法具有可靠的收敛性,而且收敛后的性能令人满意。
相似文献
庄建东
朱雪龙
《电子学报》
1992,20(7):28-35
8489.
如何实际构造嵌入式Web服务器
总被引:8,自引:0,他引:8
论述了嵌入式Web服务器可能的一些应用场合和应用方式,并从软件和硬件两个方面对嵌入式Web服务器实现中的一些关键问题进行了比较具体的讨论.
相似文献
王磊
姚成虎
《计算机应用》
2004,24(Z2):7-9
8490.
适用于B/S结构的RBAC模型研究及实现
总被引:8,自引:0,他引:8
主要研究了基于角色的访问控制面向B/S结构的扩展及实现.在RBAC96模型的基础上,对安全对象进行了细分,引入了模块实体、方法实体及相应的角色传递关系,并将权限分割成普通权限和特殊权限,提出了BSAC模型.然后结合基于MVC的安全框架给出了RBAC的实现.
相似文献
吴耀华
李宁
《计算机应用》
2004,24(Z2):84-87
8491.
经典规范正交子波的一种简单广义化方法及其应用
总被引:8,自引:0,他引:8
从最简单的Haar尺度函数入手,提出一种简单而又快捷的方法,将每一个经典的规范正交子波基进行拓展得到一类新的规范正交子波基。新子波类中的每一个子波均继承了原始子波的许多基本性质,比如规范正交性,正则阶,时、频局域化特性等,同时也得到某些性能的改善,文中重点探讨广义Haar子波、广… …
相似文献
袁晓
陈向东
王俊波
《电子与信息学报》
2002,24(12):1870-1878
8492.
基于神经网络的证券市场预测
总被引:8,自引:0,他引:8
利用BP网络很强的非线性映射功能,建立影响股票相关因素与股票开盘价、收盘价之间的关系,综合传统预测和滚动预测方法,建立了一个预测股票走势的模型,并用2000年的上证综合指数进行了验证。
相似文献
吴贻鼎
朱翔
黄继瑜
明海山
《计算机应用》
2002,22(5):31-33
8493.
PC与PLC实时通信的Visual C++6.0实现
总被引:8,自引:0,他引:8
主要介绍一种用VisualC 6.0实现PC与Omron C200H PLC之间通信的方法。该方法具有一定的代表性。
相似文献
李东晓
李晓明
李留振
何洋
段俊东
《计算机应用研究》
2002,19(1):111-112,147
8494.
基于Arclnfo的开放式组件GIS的开发探讨
总被引:8,自引:0,他引:8
Open GIS是一门发展迅速的GIS软件方法.随着GIS技术的不断发展和软件的日益复杂化,GIS商品软件对于二次开发者的要求越来越高.以ArcInfo8为例,在分析COM,OLE,ActiveX等技术的基础上,应用Open GIS的方法对ArcInfo的COM软件结构和二次开发… …
相似文献
廖凌松
黄杏元
《计算机应用研究》
2002,19(2):85-88
8495.
利用DLL进行VC与Delphi配合开发
总被引:8,自引:0,他引:8
VC与Delphi是当今最主流的两大开发工具,它们各有优劣,如果能够配合使用、取长补短,可以使开发工作事半功倍。利用DLL解决了C 与Pascal之间的兼容问题,通过实例代码详细地介绍了如何进行VC与Delphi配合开发软件。实践证明,该方法是高效可行的。
相似文献
陈本峰
苏琦
《计算机应用研究》
2002,19(12):158-160
8496.
Windows操作系统进程通信机制
总被引:8,自引:0,他引:8
综述了WindowsNT/2000操作提供的各种进程通信机制,并对它们在应用程序中的使用做了描述和比较。
相似文献
胡小龙
江海花
《计算机应用研究》
2002,19(12):119-121
8497.
对等计算技术分析
总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。
相似文献
周世杰
秦志光
刘锦德
《计算机应用》
2003,23(10):4-7
8498.
WAP安全实现中的新型密码算法
总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。
相似文献
胡向东
魏琴芳
鲜继清
王平
《计算机应用研究》
2003,20(1):19-22
8499.
基于Java的网络监控系统设计及应用
总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。
相似文献
胡波
吴敏
《计算机应用研究》
2003,20(4):138-140
8500.
SYN Flood攻击的原理、实现与防范
总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。
相似文献
陈波
《计算机应用研究》
2003,20(12):80-83
[首页]
« 上一页
[420]
[421]
[422]
[423]
[424]
425
[426]
[427]
[428]
[429]
[430]
下一页 »
末 页»