用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2801-2820项 搜索用时 88 毫秒
[首页]
« 上一页
[136]
[137]
[138]
[139]
[140]
141
[142]
[143]
[144]
[145]
[146]
下一页 »
末 页»
2801.
简单多边形凸单元剖分的编码算法
总被引:16,自引:2,他引:16
本文通过对凹对分类编码的研究,提出了一种复杂度为O(n+N^2)的简单多边形的凸单元剖分算法。
相似文献
肖忠晖
卢振荣
《计算机学报》
1996,19(6):477-480,F003
2802.
模糊小脑模型神经网络
总被引:16,自引:0,他引:16
提出输入层具有一定隶属度的模糊小脑模型神经网络(Fuzzy CMAC),它比小脑模型CMAC(Cerebellar Model Articulation Controller)能更真实地描述客观世界.给出n维Fuzzy CMAC算法,仿真结果表明Fuzzy CMAC比小脑模型CM… …
相似文献
周旭东
王国栋
《自动化学报》
1998,24(2):173-178
2803.
基于边缘检测的图象小波阈值去噪方法
下载全文
总被引:16,自引:3,他引:16
边缘特征是图象最为有用的高频信息,因此,在图象去噪的同时,尽量保留图象的边缘特征,应是图象去噪首要顾及的问题。基于这一思想,提出了基于边缘检测的图象小波阈值去噪方法。该方法在去噪之前,先通过小波边缘检测方法确定哪些小波系数是图象的边缘特征,这些小波系数将不受阈值去噪的影响,因此,… …
相似文献
柳薇
马争鸣
《中国图象图形学报》
2002,7(8):788-793
2804.
完全基于结构知识的汉字笔画抽取方法
总被引:16,自引:1,他引:16
从汉字结构知识出发,提出了一种从汉字图像直接抽取笔画的算法,给出了抽取横、竖、撇、捺4种笔画的完全量化的昨去除不同字体的笔画修饰噪声的规则,该方法较好地解决了各笔画的相交、相连及噪声排队等总理2,综在汉字识别及字体自动生成等汉字信息处理方面有重要作用。
相似文献
孙星明
杨茂江
刘国华
胡运发
《计算机研究与发展》
2000,37(5):543-550
2805.
业务蜜网技术与应用
总被引:16,自引:0,他引:16
深入研究了蜜罐技术的高级实现形式——蜜网系统,对比了业务型和研究型两种蜜罔系统,最后介绍了一种先进业务蜜网系统的具体设计实现。
相似文献
王璐
秦志光
《计算机应用》
2004,24(3):43-45
2806.
多Agent系统的非终止主动合作计算模型
总被引:16,自引:0,他引:16
在多Agent系统中,由于资源、能力的有限性和分布性,因而合作是多Agent系统的一个重要特征,当前,随着Internet,Intranet技术的不断 以及应用的不断深入,传统合作计算模型已不能满足用户需求,主动合作计算正成为一个新的应用需求点,文中提出一个非终止的主运输在于言… …
相似文献
毛新军
王怀民
陈火旺
刘风歧
《计算机研究与发展》
1999,36(7):769-775
2807.
僵尸网络综述
总被引:16,自引:0,他引:16
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出… …
相似文献
孙彦东
李东
《计算机应用》
2006,26(7):1628-1630
2808.
分组密码工作模式的研究现状
总被引:16,自引:0,他引:16
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针… …
相似文献
吴文玲
冯登国
《计算机学报》
2006,29(1):21-36
2809.
基于ArcIMS的旅游地理信息系统设计与实现
总被引:16,自引:1,他引:16
万维网地理信息系统(WebGIS)技术的成熟发展及广泛应用为旅游信息化提供了很好的技术支持。在分析ArcIMS等WebGIS相关技术的基础上,设计了一个基于ArcIMS的旅游地理信息系统方案,并结合杭州市的旅游特点给出了应用实例。
相似文献
窦长娥
刘仁义
刘南
《计算机应用研究》
2006,23(9):160-162
2810.
分布式实时系统的高可靠性研究与实现
总被引:16,自引:2,他引:16
将实时特性引入分布式系统将会给系统可靠性与分析带来许多新的变化。
相似文献
胡华平
金士尧
《计算机研究与发展》
1998,35(9):841-845
2811.
DAI中多Agent协调方法及其分类
总被引:16,自引:1,他引:16
分布式人工智能(DAI)是人工智能的一个重要分支,主要研究多个并发的、自治或半自治的智能三
相似文献
李建民
《计算机科学》
1998,25(2):9-11
2812.
改进的平面模板两步法标定摄像机
下载全文
总被引:16,自引:1,他引:16
最近,张正友提出用平面模板两步法来标定摄像机。该方法能高精度地标定摄像机,且简便易行,可以说是两步法标定的代表,但其算法模型仅考虑了镜头径向畸变,其对切向畸变较大的场合,如鱼眼镜头成像,则不适用。为此,通过改进其摄像机模型,提出了一种改进的两步法,该方法先用图像中心附近点求取初值… …
相似文献
毛剑飞
邹细勇
诸静
《中国图象图形学报》
2004,9(7):846-852
2813.
时域卷积反演的新方法
总被引:16,自引:8,他引:8
本文提出了一种关于时域卷积反演的新方法。传统的Fourier变换法与Z变换法是本方法的一种特殊情况,而且本方法还能克服前两者存在的一些欠缺。文中只涉及离散卷积反演的情况。
相似文献
孔凡年
《电子学报》
1985,(4)
2814.
多姿态人脸识别
下载全文
总被引:16,自引:0,他引:16
人脸识别在很多场合都有重要的作用,传统的身份验证是采用某种识别号码等方法, 以阻止伤造的发生。由于人的视觉特征如面部,姿态等是相对稳定而且各不相同的,因此采用这些特征进行身份的识别是可行的本文提出了一种处理多姿态人脸识别的多候选类加权识别方法,为了减少姿态变化的影响,提出了相应… …
相似文献
陈熙霖
山世光
高文
《中国图象图形学报》
1999,4(10):818-824
2815.
灰色理论在图像工程中的应用研究进展
下载全文
总被引:16,自引:0,他引:16
随着传统图像信息处理技术的日趋成熟,寻求基于新理论和新思想的图像信息处理技术具有十分重要的理论意义和实用价值。为了使图像处理中的新理论——灰色理论更多地被人们所了解,首先简要介绍了灰色理论的研究内容、主要特点和基础理论;然后分别从图像处理、图像分析和图像理解3个层次来综述和分析灰… …
相似文献
马苗
田红鹏
张艳宁
《中国图象图形学报》
2007,12(11):1943-1951
2816.
地理信息系统应用模型实现技术研究
下载全文
总被引:16,自引:0,他引:16
地理信息系统的应用模型是其空间决策支持系统的核心,因而对应用模型和模型库管理系统的开发以及应用模型实现技术的研究,已成为地理信息系统深入应用的关键所在。通过对地理信息系统技术发展及其功能的回顾,分析了目前GIS应用模型实现的一系列有关技术问题,并针对存在的问题,提出了关于模型的有… …
相似文献
王桥
陈锁忠
闾国年
杨旭
《中国图象图形学报》
2001,6(9):912-917
2817.
移动自组网络分布式组密钥更新算法
下载全文
总被引:16,自引:0,他引:16
安全性是移动自组网络组通信的基本需求,安全、高效的组密钥更新算法是保证组通信安全的关键.在移动自组网络分布式组密钥管理框架(distrbuted group key management framework,简称DGKMF)的基础上,提出了一种组密钥更新算法--DGR(distr… …
相似文献
况晓辉
朱培栋
卢锡城
《软件学报》
2004,15(5):757-766
2818.
业务应用软件框架的一种分析方法
下载全文
总被引:16,自引:0,他引:16
为了开发成熟的、可重用的软件框架和组件,提倡尽量地抽出和组入软件模式.讨论了基于软件模式的面向对象软件开发方法.在分析业务应用领域需求规格的基础上,给出了软件框架的分析方法和基本角色模型,抽出了框架的体系结构分析模式、基本角色类及其结构并设计了数据存取的"抽象工厂”模式.该方法适… …
相似文献
何克清
应时
田中茂
冈本泰次
《软件学报》
2001,12(7):1007-1014
2819.
基于RSA签名的优化公平交换协议
下载全文
总被引:16,自引:0,他引:16
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此… …
相似文献
周永彬
张振峰
卿斯汉
季庆光
《软件学报》
2004,15(7):1049-1055
2820.
基于离散粒子群算法求解复杂联盟生成问题
下载全文
总被引:16,自引:1,他引:16
针对联盟生成问题现有解决方案的不足,提出复杂联盟和虚拟Agent的概念,设计一种基于多粒子群协同优化的复杂联盟串行生成算法,实现一个Agent可以加入多个联盟和一个联盟可以承担多个任务,在一定程度上解决了Agent资源和能力的浪费问题.实验结果证明了算法的有效性.
相似文献
张国富
蒋建国
夏娜
苏兆品
《电子学报》
2007,35(2):323-327
[首页]
« 上一页
[136]
[137]
[138]
[139]
[140]
141
[142]
[143]
[144]
[145]
[146]
下一页 »
末 页»