用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9541-9560项 搜索用时 343 毫秒
[首页]
« 上一页
[473]
[474]
[475]
[476]
[477]
478
[479]
[480]
[481]
[482]
[483]
下一页 »
末 页»
9541.
Windows操作试题的实时自动评判技术
总被引:7,自引:0,他引:7
讨论了一种利用Windows文件系统变化通知(Windows File System Notification)实现Windows操作试题时自动评判的技术。
相似文献
汪浩
聂承启
《计算机应用》
2002,22(11):98-99
9542.
用VB和Fortran混合编程开发科学计算与作图软件
总被引:7,自引:0,他引:7
针对开发计算复杂又要求有良好人机界面的科学计算软件 ,充分利用VB和Fortran的优势进行混合编程 ;对Windows环境下运行DOS外壳程序遇到的问题提出了方便实用的解决方法 ;并在VB中实现了将Fortran计算结果转化为曲线图。
相似文献
朱从旭
邓宏贵
《计算机应用》
2000,20(4):65-67
9543.
分布式协同入侵检测——系统结构设计与实现问题
总被引:7,自引:0,他引:7
本文首先对现有入侵检测技术提出了一种综合分类方法,分析了大规模、多管理域网络环境对入侵检测的特殊需求,在此基础上设计了一个分布式协同入侵检测系统(DCIDS),文中具体介绍了系统的四个组成部分;传感器、分析器、管理器和用户界面,并讨论了系统实现中的通信、与网络管理系统的集成、入侵… …
相似文献
段海新
吴建平
《小型微型计算机系统》
2001,22(6):646-650
9544.
一种彩色纹理图像的分割方法
总被引:7,自引:0,他引:7
纹理分析一直是图像理解和计算机视觉等领域研究的重点和难点,现有的纹理分割方法大多集中于研究灰度纹理图像,文中提出一种基于分形理论的BP神经网络原彩色纹理图像分割方法,该方法将彩色图像由RGB色彩空间转换为HSI色彩空间,根据亮度计算分数维、多重分形广义维数谱q-D(q)和“空隙”… …
相似文献
李厚强
刘政凯
詹曙
《计算机学报》
2001,24(9):965-971
9545.
实现组播模式下连续数据流的可靠传输
下载全文
总被引:7,自引:1,他引:7
非实时大批量数据的组播传播是当前国际上重点研究的重要网络研究课题。文中针对点对多点通信模式下实现连续数据流可靠组播的问题,对目前存在的组播传输协议在实现可靠组播方面的优缺点进行了分析,在RMTP协议(一种可靠组播协议)的基础上,将需要传输的连续数据流划分为数据块(每个数据块由一定… …
相似文献
黄涛
曹东启
《计算机研究与发展》
2000,37(3):359-366
9546.
基于线匹配的图像拼接
总被引:7,自引:0,他引:7
提出一种图像拼接算法,通过确定两幅图像的最佳拼接线,不需要手工指定特征点,可对图像进行快速、自动无缝拼接。实验结果证明了该算法的有效性。
相似文献
张显全唐振军
卢江涛
《计算机科学》
2005,32(1):221-223
9547.
DICOM医学图像的DIB显示技术
总被引:7,自引:0,他引:7
研究了基于DICOM文件格式的医学数学图像的DIB显示技术,重点讨论了窗口技术的应用以及DICOM医学数字图像序列的连续播放技术。
相似文献
张尤赛
赵志峰
陈福民
《计算机应用研究》
2003,20(2):75-76
9548.
基于Web和三层C/S结构的DBCAI系统的设计与实现
总被引:7,自引:0,他引:7
针对传统二层C/S结构存在的问题,提出了用三层C/S结构来开发基于Web的DBCAI系统的思路,取得了减少数据库并发用户,减少网络开销和消除数据库瓶颈的效果,实现了基于Web和三层C/S结构的DBCAI系统。
相似文献
范剑波
郭建康
《计算机应用》
2001,21(4):47-49
9549.
直接从双峰直方图确定二值化阈值
总被引:7,自引:0,他引:7
图像分割是计算机视觉中重要和基础的研究内容之一.使用阈值是一种常见且重要的区域分割技术,它对物体与背景有较强对比的景物的分割特别有用.通常采用直方图技术来确定阈值.本文介绍了一种新的不需对直方图做预处理而能直接通过计算求得二值化阈值的方法,并将它与常用的大津法(Otsu法)进行了… …
相似文献
梁华为
《模式识别与人工智能》
2002,15(2)
9550.
Z实时扩展及基于多视点的应用模式
总被引:7,自引:1,他引:7
RT—Z是由Z和经实时扩展的通信顺序进程timed CSP集成的用以描述实时系统的规格说明语言,它将Z对状态描述的优点和timed CsP对时序关系和并发描述的优点相结合,具有强大的描述能力;而基于时序转化系统的Z扩展适合描述系统状态的转化。给出了Z实时扩展的分类原则并从讨论了其… …
相似文献
陈广明
陈生庆
张立臣
《计算机应用》
2005,25(2):362-364,373
9551.
数据仓库概念模型的设计
总被引:7,自引:0,他引:7
要设计一个能够正确反映用户的需求,又能够使用户易于理解的数据仓库概念模型是一项不同于传统事务处理系统概念模式设计的重要工作,文章提出了一个类似于传统事务的ER模型的DWER模型,给出了对DWER模型的评价,并与其它相关的模型进行了比较,最后给出了模型的描述方法。
相似文献
陈明
吴国文
施伯乐
《小型微型计算机系统》
2002,23(12):1453-1458
9552.
用VB实现PC机与永宏PLC的通讯
总被引:7,自引:1,他引:7
在Windows97下利用VB串行通讯控件可实现PC机与永宏PLC的通讯,文中详细介绍了基于通讯协议实现PC机与永宏PLC的串行通讯、数据的发送和接收的方法。
相似文献
蔡锦达
张文国
刘菁冉
吴柏英
《计算机应用》
2002,22(7):57-59
9553.
主动网络安全体系结构与主动节点安全机制研究
总被引:7,自引:0,他引:7
定义了完整的主动网络安全体系结构,对主动代码运行的各个阶段都进行了安全保护,定义了主动节点的安全体系结构,提出了基于访问控制的主动节点资源管理机制.本文介绍的安全结构和机制已经在“扩展服务路由器”原型系统中实现.
相似文献
吴英华
徐恪
徐明伟
吴建平
《小型微型计算机系统》
2004,25(4):497-502
9554.
基于矩的数字图像多边形逼近方法
总被引:7,自引:0,他引:7
提出了两种基于矩的数字图像的多边形逼近方法。通过比较原始图形和近似图形之间几体矩或Legendre矩的偏差的大小,选择一个最佳的近似结果,进一步可以得到一个顶点数递减的近似多边形序列。与现存的方法比较,这种方法有效地避免了逼近这结果依赖于起始点的选取的缺陷。
相似文献
李松毅
周瑾丹
张惠
罗立民
《计算机学报》
2001,24(4):354-357
9555.
基于Laplacian算子的图像增强*
总被引:7,自引:0,他引:7
使用Laplacian算子检测图像的边缘纹理等细节信息,然后以适当比例线性叠加原始图像和细节信息,从而完成图像增强。不同增强方法的比较试验表明,基于Laplacian算子的图像增强方法既能增强图像的高频分量,又能保持图像的低频分量,是图像增强的有效方法。
相似文献
孙增国
韩崇昭
《计算机应用研究》
2007,24(1):222-223
9556.
企业MIS面向对象分析和实现
总被引:7,自引:0,他引:7
This paper presents the idea of software reuse and object-oriented analysis technology and disscusses the development step of object-oriente… …
相似文献
张凤荔
周明天
《计算机科学》
1999,26(6):75-77
9557.
论数据发掘的计算智能方法
总被引:7,自引:0,他引:7
一、数据发掘:从戮据库发现知识 随着现代科学技术的迅速发展,数据库的规模日益扩大,人们需菱有新的、更为有效的手段对各种“数据矿藏”(信息资源)进行开采以发挥其应用潜。数据发掘与 KDD正是在这样的应用需求背景下产生并迅速发展起来的、开发信息资源的一整套科学方法、算注及软件工… …
相似文献
无
《计算机科学》
1998,25(2):21-23
9558.
基于H.324的可视电话系统的设计、实现与验证
总被引:7,自引:0,他引:7
相似文献
袁双庆
邱林海韩 琦周敬利
余胜生
《小型微型计算机系统》
1999,20(1):91-100
9559.
无线Mesh网中一种基于综合准则的DSR扩展路由方法
总被引:7,自引:0,他引:7
无线Mesh网(Wireless Mesh Network:WMN)是一种新型的分布式宽带无线网络结构,相对于典型的移动Ad hoc网络,该网络由于具有节点移动性小、不受电池动力限制等特点,从而导致传统的移动Ad hoc路由协议不再适用.为了满足WMN多媒体业务传输的性能要求,W… …
相似文献
沈强
方旭明
《电子学报》
2007,35(4):614-620
9560.
离散余弦变换的改进的算术傅立叶变换算法
下载全文
总被引:7,自引:2,他引:7
离散余弦变换(DCT)是数字图像处理等许多领域的重要数学工具.本文通过一种新的傅立叶分析技术——算术傅立叶变换(AFT)来计算DCT.本文对偶函数的AFT进行了改进.改进的AFT算法不但把AFT所需样本点数减少了一半,从而使所需加法计算量减少了一半,更重要的是它建立起AFT和DC… …
相似文献
张宪超
李宁
陈国良
《电子学报》
2000,28(9):88-90
[首页]
« 上一页
[473]
[474]
[475]
[476]
[477]
478
[479]
[480]
[481]
[482]
[483]
下一页 »
末 页»