用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8801-8820项 搜索用时 128 毫秒
[首页]
« 上一页
[436]
[437]
[438]
[439]
[440]
441
[442]
[443]
[444]
[445]
[446]
下一页 »
末 页»
8801.
基于近似密度函数的医学图像聚类分析研究
总被引:7,自引:0,他引:7
针对医学图像数据难以用数学模型来表述和聚类的问题,提出一种基于近似密度函数的医学图像聚类分析方法.该方法采用核密度估计模型来构造近似密度函数,利用爬山策略来提取聚类模式.基于真实的人体腹部医学图像数据集的实验结果表明,该方法可以取得较好的聚类效果.
相似文献
宋余庆
谢从华
朱玉全
李存华
陈健美
王立军
《计算机研究与发展》
2006,43(11):1947-1952
8802.
J2EE模式下基于角色访问控制的应用
总被引:7,自引:1,他引:7
利用J2EE基于容器的安全机制,将基于角色的访问控制(Role-Based Access Control,RBAC)融入J2EE安全之中,用RBAC来管理J2EE组件安全而不需修改各组件的代码。RBAC的实现只需通过容器部署描述符配置既可,系统运行时,容器从部署描述符中读取出相应… …
相似文献
刘孝保
杜平安
《计算机应用》
2006,26(6):1331-1333
8803.
UML2.0顺序图的XYZ/E时序逻辑语义研究
总被引:7,自引:1,他引:7
UML2.0顺序图适合于描述软件体系结构的各个组件之间和复合组件内部各个子组件之间的动态交互行为,但由于UML2.0顺序图的语义不够精确,使得它的描述结果不利于进一步的分析和验证。基于此,本文在定义UML2.0顺序图的语法和语法约束的基础上,给出了UML2.0顺序图的XYZ/E时… …
相似文献
黄正宝
张广泉
《计算机科学》
2006,33(8):249-251
8804.
基于随机混沌序列的图像加密算法
总被引:7,自引:0,他引:7
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历… …
相似文献
杨华千
张伟
韦鹏程
黄松
《计算机科学》
2006,33(10):205-209
8805.
一种基于区域分割的几何模型简化方法
总被引:7,自引:0,他引:7
根据几何模型简化中保持细节特征的要求,引入了图像的区域分割原理,提出了一种利用曲度进行区域生长的网格模型区域分割方法,用A型种子或B型种子进行生长,将模型分割为一些区域;在此基础之上,提出了一种基于区域分割的几何模型简化方法,各个区域按照三角形数目的比例进行简化.该方法在保持模型… …
相似文献
全红艳
张田文
董宇欣
《计算机学报》
2006,29(10):1834-1842
8806.
基于工作流和JSP/Servlet技术的网上项目申报与管理系统设计
总被引:7,自引:0,他引:7
针对Web应用开发的要求及特点,利用工作流的设计方法进行系统功能分析,借助表示层、业务层、数据服务层的三层体系结构,设计开发了网上项目申报与管理系统,并采用JSP/Servlet技术实现了系统中间业务层的逻辑功能,同时结合功能实例进行了说明。
相似文献
王琴
杨宗凯
吴砥
《计算机应用研究》
2006,23(12):181-184
8807.
空间数据挖掘知识的地图可视化表达*
总被引:7,自引:0,他引:7
通过分析空间数据挖掘所能发掘的知识类型,对发掘出的知识表达方式进行了研究,提出地图是空间数据挖掘规则和知识的可视化表达的优秀和成熟的表示方法,并对如何表达进行了探讨。
相似文献
王佐成
薛丽霞
李永树
徐京华
《计算机应用研究》
2006,23(2):253-255
8808.
基于Max-tree的连通区域标记新算法
总被引:7,自引:0,他引:7
采用灰度图像创建Maxtree的基本思想,提出一种新的二值图像连通区域标记算法。该算法主要采用8邻域搜索及排序队列方式实现,通过一次扫描二值图像即可完成连通区域标记。提出一种新的8邻域搜索策略,可以将邻域搜索次数由八次减少到平均四次以下,从而提高了系统效率。此外,还给出一种… …
相似文献
章德伟
蒲晓蓉
章毅
《计算机应用研究》
2006,23(8):168-170
8809.
基于可信计算平台的信任链传递研究进展
总被引:7,自引:0,他引:7
信任链传递问题是可信计算的基本问题.阐述了信任链传递在技术与理论方面的最新研究进展.通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论… …
相似文献
谭良
徐志伟
《计算机科学》
2008,35(10):15-18
8810.
多层前向网络的随机学习新算法及其工业应用
总被引:7,自引:0,他引:7
多层前向网络的随机学习新算法及其工业应用戴连奎马龙华李晓东(浙江大学工业控制技术研究所杭州310027)关键词多层前向网络,学习算法,催化裂化装置.收稿日期1995-03-311引言许多复杂的工业过程建模问题,如系统辨识、参数估计与函数逼近等,都可转...
相似文献
戴连奎
马龙华
李晓东
《自动化学报》
1998,24(1):133-135
8811.
以OOEDB为核心的集成化CAD/CAPP/CAM 系统GS-ICCC的设计与实现
总被引:7,自引:0,他引:7
GS-ICCC是一个以自行研制开发的面向对象工程数据库管理系统OSCAR为核心的集成化CAD/CAPP/CAM系统,它的主要特点是按照STEP标准在全局产品数据模型基础上实现CAD,CAPP,CAM的信息集成,本文围绕着这一原则介绍了GS-ICCC的系统总体结构,OSCAR功能组… …
相似文献
陈德人
董金祥
李善平
何志均
谌潜
车玫
《计算机学报》
1998,21(2):168-175
8812.
Contourlet变换低通滤波器对图像融合算法影响的讨论
总被引:7,自引:0,他引:7
根据Contourlet变换多尺度、多方向的特性以及自然图像的频谱特点, 分析了Contourlet变换低通滤波器对图像融合算法性能和融合结果中伪轮廓的影响, 讨论了低通滤波器与分解层数选取之间的关系. 理论与实验证明, 使用带宽较窄的低通滤波器能够得到较好的融合结果, 当低通滤… …
相似文献
才溪
赵巍
《自动化学报》
2009,35(3):258-266
8813.
分布式存储的并行串匹配算法的设计与分析
总被引:7,自引:0,他引:7
并行串匹配算法的研究大都集中在PRAM(parallel random access machine)模型上,其他更为实际的模型上的并行串匹配算法的研究相对要薄弱得多.该文采用将最优串行算法并行化的技术,利用模式串的周期性质,巧妙地将改进的KMP(Knuth-Morris-Pratt)算法并行化,提出了一个简便、高效且具有良好可扩放性的分布式串匹配算法,其计算复杂度为
O
(
n
/
p
+
m
),通信复杂度为
O
(
u
log
p
相似文献
陈国良
林洁
顾乃杰
《软件学报》
2000,11(6):771-778
8814.
基于相似度函数的图像椒盐噪声自适应滤除算法
总被引:7,自引:0,他引:7
在分析现有的细节保护滤波算法的基础上,提出了一种基于相似度函数的自适应权重滤波算法. 主要技术包括分析 Maximum-minimum 椒盐噪声检测算子的局部极值误判缺陷, 并利用具有良好细节保护特性的相似度函数自适应权重算法来解决这一问题. 在滤波过程中采用极值剪切操作来估计图… …
相似文献
宋宇
李满天
孙立宁
《自动化学报》
2007,33(5):474-479
8815.
基于消息机制的实时屏幕共享技术
总被引:7,自引:0,他引:7
实时的屏幕共享技术广泛使用在远程控制中,但是目前大部分的屏幕传送是采用静态定时的方式,效果并不理想,特别是在实时性方面。本文介绍了一种结合了Windows消息机制的屏幕共享技术,它采用了动态的消息触发机制,传送变化的部分图像,大大地改善了效果。
相似文献
杜俊勇
王国胤
《计算机科学》
2005,32(8):223-225
8816.
基于格网模型的等高线算法
总被引:7,自引:0,他引:7
提出了一种通过格网模型生成等高线的方法.通过计算规则格网模型中顶点的符号来确定等高线与格网中棱的交点数目,根据交点的数目和格网中心点的符号确定等高线的跟踪方向,对等高线上的点用样条曲线连接可得等高线.实验结果表明,此算法正确、有效,运行效率高.
相似文献
张显全
刘忠平
《计算机科学》
2005,32(9):199-201
8817.
一种支持业务端编程的服务虚拟化机制VINCA-VM
总被引:7,自引:1,他引:7
针对服务环境下使能业务用户按需快速构建应用的需求,提出一种支持业务端编程的服务虚拟化机制,旨在将软件层面的Web服务通过抽象和转换等手段绑定到业务用户可理解的、易于使用的业务级服务.文中重点研究了服务虚拟化运算及其性质,提出一套虚拟化操作原语,并设计和实现了相应的服务虚拟化工具.… …
相似文献
房俊
虎嵩林
韩燕波
刘晨
《计算机学报》
2005,28(4):549-557
8818.
求解工件车间调度问题的一种新的邻域搜索算法
总被引:7,自引:1,他引:7
该文提出了一种新的求解工件车间调度(job shop scheduling)问题的邻域搜索算法.问题的目标是:在满足约束条件的前提下使得调度的makespan尽可能地小.定义了一种新的优先分配规则以生成初始解;定义了一种新的邻域结构;将邻域搜索跟单机调度结合在一起;提出了跳坑策略… …
相似文献
王磊
黄文奇
《计算机学报》
2005,28(5):809-816
8819.
二维主成分分析方法的推广及其在人脸识别中的应用
总被引:7,自引:2,他引:7
提出了分块二维主成分分析(分块2DPCA)的人脸识别方法。分块2DPCA方法先对图像矩阵进行分块,对分块得到的子图像矩阵直接进行鉴别分析。其特点是:能方便地降低鉴别特征的维数;可以完全避免使用矩阵的奇异值分解,特征抽取方便;与2DPCA方法相比,使用低维的鉴别特征矩阵,而达到较高… …
相似文献
陈伏兵
陈秀宏
高秀梅
杨静宇
《计算机应用》
2005,25(8):1767-1770
8820.
基于Kohonen网络的软件可靠性模型选择
总被引:7,自引:0,他引:7
软件可靠性模型是软件可靠性工程的一个重要方面。现在还没有一个通用的模型,模型选择问题已成为模型研究的重点。运用聚类思想对软件可靠性模型的选择进行研究。在对软件失效数据进行编码的基础上,采用Kohonen神经网络对其进行聚类分析,从而实现了可靠性模型的选择。最后通过仿真测试,证明了… …
相似文献
吴勤
侯朝桢
原菊梅
《计算机应用》
2005,25(10):2331-2333
[首页]
« 上一页
[436]
[437]
[438]
[439]
[440]
441
[442]
[443]
[444]
[445]
[446]
下一页 »
末 页»