用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7301-7320项 搜索用时 106 毫秒
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»
7301.
虚拟视景仿真中的LOD及mipmapping技术
总被引:9,自引:0,他引:9
本文主要介绍了在虚拟视景的生成过程中,为节约视景生成的时间,提高实时仿真的效果,所采用的LOD及mipmapping技术,包括LOD及mipmapping的主导思想,特点以及实现的方法和过程。
相似文献
陈刚
《计算机应用研究》
1997,14(5):75-77
7302.
泛布尔代数在开关电路中的应用
总被引:9,自引:0,他引:9
本文介绍了泛布尔代数在开关电路中的应用。
相似文献
张南纶
《电子学报》
1986,(4)
7303.
多输入变量组合险象精确定位
总被引:9,自引:0,他引:9
本文根据参与逻辑参数和逻辑函数式的理论,建立了量短变化过程,等长变过程对、等价量变化过程对,变化过程长等一系列定义,得到了多输入变量逻辑函数由初态经历不同量短变终态所能过的最短变化过程径L、等价最短变化过程对、逻辑冒险、0型和1型功能早险精确定位等一些重要规律。
相似文献
童永承
《计算机学报》
1997,20(5):433-440
7304.
对基于模代数的三值触发器的研究
总被引:9,自引:0,他引:9
本文用模代数讨论三值触发器。提出了基于模代数的三值 JK 触发器。与基于 Post代数的三值 JK 触发器相比,它的逻辑功能是均衡的,它能像二值 JK 触发器一样方便地构成另外二种常用的触发器:三值 D 型触发器与三值 T 型触发器。此外,由时序电路的设计实例,也证实了因它的功能… …
相似文献
吴训威
毕德祥
《电子学报》
1984,(3)
7305.
基于数字水印技术的电子政务安全模型
总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …
相似文献
朱大立
陈晓苏
《计算机应用》
2005,25(Z1):80-81
7306.
运动目标跟踪算法研究综述
总被引:9,自引:1,他引:8
将运动目标跟踪问题分解为运动检测和目标跟踪分别加以讨论,分类描述了目标跟踪问题的研究现状、研究方法及常用算法,比较了各种方法的优劣及面临的技术难点问题,并对运动目标跟踪算法的研究前景进行了展望。
相似文献
张娟
毛晓波
陈铁军
《计算机应用研究》
2009,26(12):4407-4410
7307.
高速传输协议研究进展
总被引:9,自引:1,他引:9
随着互联网的蓬勃发展,大规模的高速下一代互联网试验环境已经形成.而最新的研究发现:在流稀疏的吉比特级高速网络试验环境中,因为TCP使用了保守的加性增加和激进的乘性减少策略来调整拥塞窗口,使得TCP协议无法充分利用丰富的带宽资源.因此各种新的高速传输协议应运而生.文章基于协议改进的… …
相似文献
黄小猛
林闯
任丰源
《计算机学报》
2006,29(11):1901-1908
7308.
基于神经网络和遗传算法的优化设计方法
总被引:9,自引:0,他引:9
随着生产规模的复杂化,多维化和非线形等复杂特性,对高效的优化技术的要求也越迫切,利用并行遗传算法和Hopfield网络的优点,提出了采用遗传算法的并行搜索和解空间搜索的优点进行网络参数的选取,利用Hopfield网络简单、快速、规范的优点来优化样本空间,以取得整体的优化效率。… …
相似文献
孙全玲
胡平
陆金桂
《计算机应用》
2003,23(10):98-99
7309.
计算机公共课程远程教学系统
总被引:9,自引:0,他引:9
介绍了基于Web的《计算机基础课程远程教学系统》的各个模块的功能,并说明了为实现该系统所采用的各种网络技术。
相似文献
郭红芳
潘战生
《计算机应用》
2002,22(6):97-98,101
7310.
空间数据库技术在土地信息系统中的应用
总被引:9,自引:0,他引:9
首先介绍了空间数据库及其技术实现,然后从空间数据共际、海量数据管理、大范围内查询检索、数据安全控制等方面分析了空间数据库技术在土地管理信息系统中的应用优势,并通过实例加以说明。
相似文献
潘瑜春
钟耳顺
梁军
《计算机应用》
2002,22(5):67-69
7311.
一种新的视频点播方案——扩展幂级方案
总被引:9,自引:1,他引:8
提出一种适合于热门节目的分块广播(partition broadcasting)方案——扩展幂级方案,分析了该方案的资源需求包括服务器信道、用户端缓存、用户端I/O带宽等,并根据方案的周期性分析了用户点播时间与缓存空间及用户端I/O带宽的关系.结论表明它比现有的许多其它同类方案有… …
相似文献
鄢仁祥
高远
《计算机研究与发展》
2002,39(7):869-875
7312.
A NewMethod for Deciding Whether a Point is in a Polygon or a Polyhedron
总被引:9,自引:0,他引:9
相似文献
《软件学报》
2000,11(12):1614-1619
7313.
TD-SCDMA系统容量分析
总被引:9,自引:2,他引:7
中国提出的第三代移动通信系统(TD-SCDMA),采用了智能天线技术,大大提高了系统容量。本文在基于非理想功率控制和非理想波束的情况下,对TD-SCDMA系统的容量进行理论分析。
相似文献
李方伟
《通信学报》
2000,21(8):74-78
7314.
汉语语言的无词曲分词模型系统
总被引:9,自引:0,他引:9
本文主要从知识的自动获取出发,介绍了研究中的汉语语言的无词典分词模型系统。
相似文献
韩客松
王永成
《计算机应用研究》
1999,16(10):8-9
7315.
一种新的心脏核磁共振图像分割方法
总被引:9,自引:1,他引:9
心脏核磁共振图像分割一直是医学影像分析领域的研究热点和难点,文中提出了一种基于梯度矢量流Snake模型的左心室分割方法.作为对梯度矢量流(GVF)的改进,提出了退化最小曲面梯度矢量流(dmsGVF).该模型对弱边界泄漏有更好的鲁棒性;挖掘了左心室的形状特点,采用相应的形状约束,克… …
相似文献
王元全
贾云得
《计算机学报》
2007,30(1):129-136
7316.
基于Curvelet域隐马尔可夫树模型的SAR图像去噪
总被引:9,自引:0,他引:9
从SAR图像相干斑噪声的统计特点出发,将Curvelet变换与隐马尔可夫树(HMT)模型相结合,提出了一种基于Curvelet域隐马尔可夫树(HMT)模型的图像去噪方法.利用HMT模型捕获Curvelet系数之间的尺度从属性,较好地实现了普通图像去噪和SAR图像的相干斑噪声抑制,… …
相似文献
金海燕
焦李成
刘芳
《计算机学报》
2007,30(3):491-497
7317.
DNA计算机中队列数据结构的设计及实现
总被引:9,自引:0,他引:9
提出了DNA计算机中队列数据结构的设计方法,该方法利用两种不同的限制性内切酶完成队列的入队和出队操作,并给出了队列的DNA编码和仿真实例.首先给出了DNA计算机中队列存储结构的形式描述;然后详细给出了DNA计算机中队列初始化、入队和出队等操作的生物实现方法;最后给出了一个具体算法… …
相似文献
李汪根
丁永生
《计算机学报》
2007,30(6):993-998
7318.
基于欧氏距离的矩形Packing问题的确定性启发式求解算法
总被引:9,自引:1,他引:9
使用拟人的策略,提出了基于欧氏距离的占角最大穴度优先的放置方法,为矩形Packing问题的快速求解提供了一种高效的启发式算法.算法的高效性通过应用于标准电路MCNC和GSRC得到了验证.
相似文献
黄文奇
刘景发
《计算机学报》
2006,29(5):734-739
7319.
一种新的二水平多因素系统两两组合覆盖测试数据生成算法
总被引:9,自引:2,他引:9
作者系统地研究了使用已有方法对二水平多因素系统(以下简称SM2)生成的两两组合覆盖的测试数据,针对已有方法对该具体问题效果并不理想的情况,利用组合分析方法,给出了一种新的SM2测试数据生成算法,与几种现有的方法相比,生成的测试数据具有数量少、效率高的优点.将其应用于Linux的一… …
相似文献
聂长海
徐宝文
史亮
《计算机学报》
2006,29(6):841-848
7320.
一种基于身份的多信任域认证模型
总被引:9,自引:0,他引:9
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该… …
相似文献
彭华熹
《计算机学报》
2006,29(8):1271-1281
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»