用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5281-5300项 搜索用时 98 毫秒
[首页]
« 上一页
[260]
[261]
[262]
[263]
[264]
265
[266]
[267]
[268]
[269]
[270]
下一页 »
末 页»
5281.
均匀B样条曲线的降阶
总被引:11,自引:1,他引:11
文中给出均匀 B样条曲线退化的充要条件 ,证明了满足退化条件的 k阶均匀 B样条曲线可以表示为 (k- 1)阶均匀 B样条曲线 ,并给出相应的表示方法 .在此基础上 ,利用约束优化方法 ,提出均匀 B样条曲线的一种降阶方法 .而传统方法从升阶的反问题考虑降阶 ,要求被降阶的 B样… …
相似文献
雍俊海
胡事民
孙家广
《计算机学报》
2000,23(5):537-540
5282.
一个安全、原子的电子商务协议及其形式化验证
下载全文
总被引:11,自引:0,他引:11
电子商务的普及与接受主要取决于下述属性的解决:安全、原子、隐私与匿名,形式化描述和分析是描述电子商务协议并验证它各性的有效方法,面向物理商品交易的电子商务协议需要具备3个属性:安全、原子和隐私,介绍了一个安全、可靠的电子商务协议BEARCAT及其形式化描述,并龙有人侵者的情况下,… …
相似文献
吴志刚
方滨兴
孙鹏
李亚萍
《计算机研究与发展》
2000,37(7):869-873
5283.
多重精度算术软件包的设计与实现
总被引:11,自引:0,他引:11
本文结合我们的TURBO PASCAL语言编程的实际经验,介绍多重精度算术软件包的方法和在PC微机上的实现效果。
相似文献
张振祥
《计算机研究与发展》
1996,33(7):513-516
5284.
从二维轮廓线重构三维二次曲面形状
总被引:11,自引:0,他引:11
由轮廓形状是计算机视觉研究的一个重要问题,通常Occluding轮廓线用来恢复三维表面朝向、高斯曲率的符号等局部性质,本文则直接利用Occluding轮廓线全避地恢复二次曲面形状,我们证明了两视图轮廓包含的信息不足以重构二次曲面,三幅视图对于恢复二次曲面三维表面是充分而且必要的。… …
相似文献
李利
马颂德
《计算机学报》
1996,19(6):401-408
5285.
分布式多媒体数据库系统的分层体系结构
总被引:11,自引:1,他引:11
本文研究分布式多媒体数据库系统的分层体系结构,分析了多媒体数据的表现特征,强调分离出独立的多媒体数据表现模式层的必要性,给出了多媒体数据对象的概念描述,提出了在多媒体计算机概念体系结构基础之上的我媒体数据库系统的分层体系结构框架,并进行了分析,最后给出了灵活的目录制导的分布式多媒… …
相似文献
周龙骧
柴兴无
《计算机学报》
1996,19(7):481-491
5286.
一种混合型多概念获取算法HMCAP及其应用
总被引:11,自引:1,他引:11
本文提出了一处混合型多概念获取算法的HMCAP,它将符号学习CAP算法的主要和BP神经网络有机结合,以状态在实例空间出现的概率为启发信息,以提供的混合实例集为分类依据,并具有增量学习能力。HMCAP所依据的实例集既可具有离散属性又可有连续属性,并且能根据用户的要求得晃同精度的结合… …
相似文献
陈兆乾
刘宏
《计算机学报》
1996,19(10):753-761
5287.
基于固定网格划分和面向类对象的四分树空间索引机制
总被引:11,自引:0,他引:11
本文针对地理信息系统中的空间对象形态的不同规则性和空间查询区域的不规则性。提出了一种基于固定网格划分的四分树空间索引机制。
相似文献
史杏荣
孙贞寿
《小型微型计算机系统》
1998,19(10):24-31
5288.
虚拟环境中物体物理特性的表示与处理
总被引:11,自引:0,他引:11
文中阐述了表示与处理虚拟物体和物理特性对虚拟环境逼真性重要意义,介绍了其研究内容,综述了当前的一些主要方法和关键技术,分析了目前存在的问题,并讨论了虚拟物体物理特性表示与处理的应用,最后展望了该研究领域的发展趋势。
相似文献
王兆其
赵沁平
《计算机研究与发展》
1998,35(2):97-101
5289.
基于混沌序列的数据加密算法设计与实现
总被引:11,自引:1,他引:11
从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 .作者采用微软公司 VS.Net开发工具设计… …
相似文献
孙克辉
张泰山
《小型微型计算机系统》
2004,25(7):1368-1371
5290.
重复数据删除关键技术研究进展
总被引:11,自引:0,他引:11
企业数据量的不断增长和数据传输率要求的不断提高,使得数据中心海量存储空间和高带宽网络传输需求成为当前网络存储领域面临的严峻挑战.利用特定应用数据集内数据高度冗余的特性,重复数据删除技术能够极大地缩减数据存储容量需求,提高网络带宽利用率,降低企业IT运营成本.目前,重复数据删除技术… …
相似文献
付印金
肖侬
刘芳
《计算机研究与发展》
2012,49(1):12-20
5291.
基于YCbCr颜色空间的二维DCT彩色图像数字水印实用技术
总被引:11,自引:0,他引:11
作为版权保护的重要手段,数字水印技术已得到广泛的研究和应用,但是实用的彩色图像数字水印技术不多.特别是灰度级水印信号的嵌入算法不多.文中充分考虑到人类视觉系统特点,采用YCbCr彩色空间,将灰度图像水印信号嵌入栽体的亮度分量Y的DCT系数中.灰度图像的嵌入策略是采用整体DCT,排… …
相似文献
凌贺飞
卢正鼎
杨双远
《小型微型计算机系统》
2005,26(3):482-484
5292.
面向服务的知识发现体系结构研究与实现
总被引:11,自引:0,他引:11
知识发现服务(Knowledge Discovery Service,KDS)作为一种数据、计算、语义密集型的高层服务应用。用户通常需要具备非常全面的知识才能正确使用.如何实现一个面向最终用户的、智能的、有质量保证的KDS架构面临很多困难.现有的研究提出了利用数据挖掘本体和预测执… …
相似文献
杨立
左春
王裕国
《计算机学报》
2005,28(4):445-457
5293.
一种虚拟化资源管理服务模型及其实现
总被引:11,自引:0,他引:11
当前IT资源基础构架日益增长的复杂性和不断变化的应用对系统平台的要求,使得如何搭建合理的资源管理基础构架成为企业信息平台亟待解决的基本问题.按需计算或效用计算等理念成为业界追求的目标,SOA思想是解决应用集成的一种思路.该文提出了一种虚拟化资源管理服务模型VMA,它适用于构建计算… …
相似文献
王敏
李静
范中磊
许鲁
《计算机学报》
2005,28(5):856-863
5294.
基于动态背景构造的视频运动对象自动分割
总被引:11,自引:0,他引:11
提出了一种基于动态背景构造的视频运动对象自动分割算法.首先,基于前景分离的动态背景构造技术使用与当前帧相邻的前后多帧图像中的背景信息准确地构造当前背景;然后,通过背景消除分割出运动对象,同时对静态前景区域(即帧间静止的运动对象区域)进行检测并将其合并到已分割出的对象区域上,从而获… …
相似文献
吴思
林守勋
张勇东
《计算机学报》
2005,28(8):1386-1392
5295.
基于向量内积不等式的分布式k均值聚类算法
总被引:11,自引:2,他引:11
聚类分析是数据挖掘领域的一项重要研究课题.随着数据量的急剧增加,针对大数据集的聚类分析成为一个难点.虽然k均值算法具有易实现、复杂度与数据集大小成线性关系的优点,将其应用于大数据集时仍然存在效率低的问题.分布式聚类是解决这一问题的有效方法.在已有分布式聚类算法k—DMeans基础… …
相似文献
倪巍伟
陆介平
孙志挥
《计算机研究与发展》
2005,42(9):1493-1497
5296.
异构数据库集成方法初探
总被引:11,自引:3,他引:11
数据库的研究和应用是当今计算机最活跃的领域之一、随着时间的推移,技术的进步以及应用环境的不同,往往需要采用不同的数据库系统,因此数据库的异构是一个不可回避的问题.异构数据库的集成一直是80年代中期以来数据库界的研究热点。本文划分了数据库异构的几种形式,并给出了相应的解决方法。… …
相似文献
唐巍
周俊林
《计算机应用研究》
1999,16(8):64-66
5297.
约束Delaunay三角剖分中强行嵌入约束边的多对角线交换算法
总被引:11,自引:0,他引:11
在不允许改变原有点集的场合,实现约束Delaunay 三角剖分的一种有效算法是:将边界点与内点一起进行标准Delaunay 三角剖分,然后强行嵌入不在剖分中的约束边,最后删除域外三角形.其中,任意一条待嵌入约束边所经三角形构成的多边形区域称为该约束边的影响域,影响域内部的每条边称… …
相似文献
李立新
谭建荣
《计算机学报》
1999,22(10)
5298.
基于MVC设计模式的J2EE分布式应用系统模型JMVC
总被引:11,自引:0,他引:11
将传统的设计模式——MVC模式引入J2EE分布式应用系统开发中,提出了模型JMVC,并给出了具体的实例。
相似文献
张小勤
滕至阳
《计算机应用研究》
2003,20(9):63-64,107
5299.
两种新的决策表属性约简概念
总被引:11,自引:1,他引:11
经典粗糙集理论属性约简的两种定义在对不相容决策表约简时会出现不一致性,本文通过分析这种不一致性,提出了平均决策强度和决策熵的概念,并由此给出了两种新的属性约简定义.通过理论分析和实例验证,用这两种新的属性约简定义对不相容决策表约简的结果是一致的,并且该约简结果更能客观地反映决策表… …
相似文献
蒋思宇
卢炎生
《小型微型计算机系统》
2006,27(3):512-515
5300.
RSA密码算法的功耗轨迹分析及其防御措施
总被引:11,自引:0,他引:11
针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法--功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方案.同时还探讨了RSA密码电路防御攻击的措施:直接… …
相似文献
韩军
曾晓洋
汤庭鳌
《计算机学报》
2006,29(4):590-596
[首页]
« 上一页
[260]
[261]
[262]
[263]
[264]
265
[266]
[267]
[268]
[269]
[270]
下一页 »
末 页»