用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3621-3640项 搜索用时 88 毫秒
[首页]
« 上一页
[177]
[178]
[179]
[180]
[181]
182
[183]
[184]
[185]
[186]
[187]
下一页 »
末 页»
3621.
一个基于TWF-net的扩展时间工作流模型及其应用
总被引:14,自引:0,他引:14
时间约束是分布式企业工作流程建模中的一个重要因素.基于时间Petri网工作流模型(TWF-net),通过分析TWF-net模型不足之处,建立了一种新的时间Petri网工作流模型——扩展时间Petri网工作流模型(XTWF-net).通过构建规则,可将多个TWF-net合并为一个X… …
相似文献
杜栓柱
谭建荣
陆国栋
《计算机研究与发展》
2003,40(4):524-530
3622.
自适应图像边缘检测算法
总被引:14,自引:0,他引:14
对LOG算子边缘检测方法的性能进行了分析和评价。针对LOG算子的缺陷,提出了依据图像友度的一阶导数极大值和二阶导数零穿相结合的边缘检测方法,成功抑制了图像中的大部分噪声;并通过用图像友度共生矩阵的惯性矩特征值自适应调整高斯空间系数和边缘检测阈值,实现了图像边缘的自动提取。… …
相似文献
杨振亚
王淑仙
王成道
《计算机应用》
2003,23(5):15-17
3623.
移动Agent研究综述
总被引:14,自引:2,他引:14
目前,关于Agent的理论和技术应用正变得越来越广泛。为了更好地为人类服务,人们逐渐发展了移动Agent技术。主要介绍了移动Agent的特性,需解决的主要问题,目前的发展状况和研究热点,发展方向及一应用例子等。
相似文献
王荣波
周昌乐
《计算机应用研究》
2001,18(6):9-11
3624.
网上购物系统的设计与实施
总被引:14,自引:1,他引:13
介绍了基于Web网站的购物系统的设计思路 ,其中主要利用ASP强大的网络数据库访问技术说明了网上购物流程、取消订购流程、生成清单流程 ,网上支付 ,订单入库过程
相似文献
张中秋
肖冬荣
张辉
阮峰
潘瑜
《计算机应用研究》
2002,19(8):111-113
3625.
物理隔离环境下数据安全转发的技术构思
总被引:14,自引:0,他引:14
物理隔离的封闭性是防止外来闯入和信息外泄,数据转发的开放性则是沟通与外界联系。针对封闭性和开放性这一对矛盾,拟提出一种基于物理隔离的数据安全转发的技术构思,这个构思是欲维持内外网在传导,辐射和存储上的物理隔断,利用定向采集,中间缓冲,数据扫描等技术,使内外网络在不连通的情况下实现… …
相似文献
张蒲生
《计算机应用研究》
2003,20(1):28-30,37
3626.
BREW平台上的手机软件开发
总被引:14,自引:0,他引:14
文章介绍了在手机软件开发中应用BREW平台,并主要阐述了在其上开发手机软件的基本结构和技术,给出了一个BREW平台上的开发实例。
相似文献
许江伟
陈平
《计算机应用》
2003,23(10):89-92
3627.
卷积神经网络研究综述
总被引:14,自引:0,他引:14
近年来,卷积神经网络在图像分类、目标检测、图像语义分割等领域取得了一系列突破性的研究成果,其强大的特征学习与分类能力引起了广泛的关注,具有重要的分析与研究价值。首先回顾了卷积神经网络的发展历史,介绍了卷积神经网络的基本结构和运行原理,重点针对网络过拟合、网络结构、迁移学习、原理分… …
相似文献
李彦冬
郝宗波
雷航
《计算机应用》
2016,36(9):2508-2515
3628.
基于可信计算平台的体系结构研究与应用
总被引:14,自引:1,他引:14
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。… …
相似文献
肖政
韩英
叶蓬
侯紫峰
《计算机应用》
2006,26(8):1807-1809
3629.
WDM光传送网中支持优先级的波长分配算法
总被引:14,自引:0,他引:14
文中提出了一种用于WDM光传送网的支持优先级的波长分配算法-动态门限法,该算法保证了较高优先级的光路建立请求具有较低的阻塞率,同时又考虑到较低优先级的光路建立请求的性能优化,从而很好地降低了全网的平均阻塞率。文中给出了计算机仿结果。
相似文献
何荣希
李乐民
徐世中
《通信学报》
2001,22(3):27-32
3630.
无线传感器网络MAC协议研究进展
下载全文
总被引:14,自引:3,他引:14
近年来, 无线传感器网络 (WSNs) 作为国内外一个新兴的研究方向, 吸引了许多研究者和机构的广泛关注. 无线传感器网络具有与传统无线网络不同的特点, 且与应用高度相关. 无线传感器网络主要的一个设计目标是有效地使用网络节点的受限资源 (能量、内存和计算能力), 以最大化网络的… …
相似文献
郑国强
李建东
周志立
《自动化学报》
2008,34(3):305-316
3631.
无线传感器网络中一种层次分簇算法及协作性分析
下载全文
总被引:14,自引:0,他引:14
无线传感器网络是传感技术、计算技术和通信技术的融合.由于传感器节点的能量限制,能量有效性是设计无线传感器网络所关注的一个主要内容,并且已成为一个最大的挑战.提出了一种网络拓扑算法--一种动态、能量有效的层次分簇算法(DEEH).与其他算法不同,该算法无须知道传感器节点的任何本地信… …
相似文献
王伟东
朱清新
《软件学报》
2006,17(5):1157-1167
3632.
基于S盒的数字图像置乱技术
总被引:14,自引:1,他引:14
数字图像置乱技术,作为数字图像信息隐藏的预处理和后处理,其主要目的是将一幅有意义的图像变成一幅杂乱无章的图像,用以增加数字图像信息隐藏算法抵抗非法攻击的能力,从而增加安全性。本文以图像信息安全问题为背景,介绍了通常用于分组密码系统中的S盒的理论基础,提出了一种基于S盒的数字图像置… …
相似文献
眭新光
罗慧
《中国图象图形学报》
2004,9(10):1223-1227
3633.
模糊聚类计算的最佳算法
下载全文
总被引:14,自引:0,他引:14
给出模糊关系传递闭包在对应模糊图上的几何意义,并提出一个基于图连通分支计算的模糊聚类最佳算法.对任给的n个样本,新算法最坏情况下的时间复杂性函数
T
(
n
)满足
O
(
n
)≤
T
(
n
)≤
O
(
n
2
).与经典的基于模糊传递闭包计算的模糊聚类算法的
O
(
n
3
log
n
)计算时间相比,新算法至少降低了
O
(
n
相似文献
马军
邵陆
《软件学报》
2001,12(4):578-581
3634.
基于形态特征的快速分形图像编码
总被引:14,自引:4,他引:14
现有的快速分形编码算法多数是在降低图像质量的前提下实现的。针对这个问题,提出了一个快速分形编码算法,它基于新定义的图像块的形态特征的概念。这种算法先把码本按形态特征大小赋序,然后对于每个输入Range块,在赋序码本中寻找与它的形态特征最接近的码块,进而在这个码块的邻域内搜索Ran… …
相似文献
何传江
杨静
《中国图象图形学报》
2005,10(4):410-414
3635.
二值图象曲线轮廓提取的新算法
总被引:14,自引:0,他引:14
从二值图象中得到曲线轮廓(简称曲线化),在计算机辅助设计和制造(CAD/CAM)中有重要的作用,为了更有效地从二值图象中提取更高质量的曲线轮廓,提出了一种新的二值图象曲线化的算法,该算法的核心是对待拟合折线进行自动分段和对分段曲线进行三次Bezier曲线拟合,与传统的二值图象曲线… …
相似文献
余学军
彭立中
《中国图象图形学报》
2002,7(3):272-275
3636.
单体模糊神经网络的函数逼近能力
下载全文
总被引:14,自引:1,他引:13
研究了单体模糊神经网络的函数逼近能力,由于在MFNNs中神经元的基本运算由原来的积-和运算改为求极小-极大运算,网络的函数逼近性质发生了很大的改变。给出了单调传递函数的MFNNs按序单调特性,连续映射定理以及非函数一致逼近定理,从而说明MFNNs虽然能够保持连续映射,但不如原神经… …
相似文献
梁久祯
何新贵
《计算机研究与发展》
2000,37(9):1045-1049
3637.
用多媒体定时器精确控制采样频率
总被引:14,自引:0,他引:14
Windows平台下,用户不能够直接操纵硬件,如何精确控制系统的采样频率就成为系统实现的关键。在本文中提出了一种解决方法,经过大量的测试和实际项目的应用证明,该方法的确是一种行之有效的方法。
相似文献
李净
杨俊武
钱旭
《计算机应用》
2000,20(12):67-68
3638.
纹理约束下的人脸特征点跟踪
下载全文
总被引:14,自引:0,他引:14
将Lucas-Kanade光流跟踪算法与人脸特征点定位的统计模型DAM(direct appearance model)在Bayesian框架下结合起来,提出了视频中人脸特征点定位与跟踪的一种混合模型方法.利用Lucas-Kanade算法预测人脸特征点的位置,充分利用了帧间的相关… …
相似文献
宋刚
艾海舟
徐光祐
《软件学报》
2004,15(11):1607-1615
3639.
可信计算研究的初步探疑
总被引:14,自引:3,他引:11
当计算发展到一定成熟阶段,可信需求显得迫切而关键。本文分析了当前学术界和工业界在可信计算方面的认知和作为,并以此为基础研完了可信计算的内涵,对在Internet环境下提供软件可信性保障所需解决的问题进行了探讨,为我们下一步将要开展的工作莫定基础。
相似文献
周明辉
梅宏
《计算机科学》
2004,31(7):5-8
3640.
CSCW系统的理论,实现方法与应用
总被引:14,自引:1,他引:13
一、Cscw的发展历史计算机支持的协同工作(C sCW)的研究始于60年代.美国的D.Englebart[,J发表了一篇“A Coneep-tual Framework for the Augmentation of Man,5 In-tellect”论文,不仅对超文本(场Per… …
相似文献
郑庆华
李人厚
《计算机科学》
1996,23(5):18-22
[首页]
« 上一页
[177]
[178]
[179]
[180]
[181]
182
[183]
[184]
[185]
[186]
[187]
下一页 »
末 页»