用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有1510条符合
白亮老松杨
的查询结果,以下是第221-230项 搜索用时 45 毫秒
[首页]
« 上一页
[18]
[19]
[20]
[21]
[22]
23
[24]
[25]
[26]
[27]
[28]
下一页 »
末 页»
221.
网格计算系统研究及发展方向
总被引:3,自引:1,他引:3
1.引言随着高性能计算应用需求的迅猛发展,解决一些超大规模应用问题所需要的计算能力,已不可能在单一的计算机上获得。因此,将地理上分布、系统异构的多种计算资源通过高速网络连接起来,构建成网络虚拟超级计算机,以此来共同解决大型应用问题,即高性能的元计算(Metacomputing)技… …
相似文献
王育峰
杨寿保
《计算机科学》
2002,29(6):16-18
222.
基于外观模型学习的视频目标跟踪方法综述
下载全文
总被引:3,自引:0,他引:3
视频跟踪是机器视觉领域中的热点研究问题,在过去的几十年内得到了广泛研究.为了获得鲁棒的跟踪效果,设计能够适应跟踪目标外观变化的外观模型成为算法研究中的一种重要内容.近年来,将机器学习理论引入外观模型设计中的思想大大推动了视频跟踪研究的发展.为了使读者能够快速了解其发展的趋势并且掌… …
相似文献
张焕龙
胡士强
杨国胜
《计算机研究与发展》
2015,52(1):177-190
223.
汽车数字化标准信源在道路公安交通管理中的应用研究与实现
下载全文
总被引:3,自引:0,他引:3
为了对公路交通进行数字化和智能化管理,该文提出了一种以创设电子车牌为基础的汽车数字化标准信源系统,该系统采用配装有无源UHF射频卡的电子车牌技术体制,对区域性车辆的道路公安交通管理进行探索和示范。演示结果表明,它具有很广的应用领域和推广价值,可以为道路公安交通进行数字化和智能化管… …
相似文献
赵郁亮
赵正德
杨立朝
张辉
《中国图象图形学报》
2008,13(10)
224.
对一种基于logistic映射的分组加密机制的分析和改进
总被引:2,自引:0,他引:2
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关.通过选择明文攻击,在很小的计算代价下获得了密钥流.给出了选择明文攻击的算法,并通过实验进行了验证.为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关.
相似文献
杨吉云
廖晓峰
肖迪
邓绍江
《通信学报》
2008,29(12):86-90
225.
误差敏感竞争性学习算法
总被引:2,自引:0,他引:2
本文基于等误差准则提出了一种适用于矢量量化技术的新型码书设计算法。实验表明此算法优于现存算法。为解决初始码书赋值问题,本文提出了自生成自组织神经网络方法。实验表明此算法加速了算法的收敛速度,提高了算法的性能
相似文献
周建鹏
杨义先
《通信学报》
1997,18(6):47-52
226.
MAFIA在行波管多级降压收集极模拟中的应用
下载全文
总被引:2,自引:0,他引:2
评述了传统二维稳态轨迹程序模拟多级降压收集极计算方法,同时提出了使用MAFIA 大信号分析软件对多级降压收集极进行全三维动态PIC模拟的方法和收集极效率简化计算公式。初步模拟实例表明该方法与实验结果吻合较好,为收集极的精确模拟和优化设计提供了新的途径。同时也指出了该方法存在的不足… …
相似文献
廖平
杨中海
李斌
雷文强
廖莉
高迅鸿
《电子与信息学报》
2005,27(3):483-486
227.
一种数据网格容灾存储模型及其数据失效模型
总被引:2,自引:0,他引:2
可靠性较高的数据网格多采用双副本容灾可以保证节点在灾难发生时进行有效恢复,但由于节点数据存储量较大,当节点发生灾难时,从一个节点进行数据恢复速度较慢,导致在数据恢复期备份节点发生失效的概率较大。针对这些问题,本文给出一个容灾存储模型,基于该模型推导出一个数据失效模型,理论证明该失… …
相似文献
曲明成
吴翔虎
廖明宏
张银
杨孝宗
左德承
《电子学报》
2010,38(2):315-320
228.
数据库与超文本系统的连接
总被引:2,自引:0,他引:2
超文本/超媒休技术从八十年代以采发展很快,在理论上建立了多种超文本抽象模型,如HAM、Dexter、Trellis等,也先后出现了一批应用的超文木
相似文献
杨继国
杨冬青
《计算机科学》
1998,25(1):31-35
229.
Windows下基于文件特征的数据恢复算法
总被引:2,自引:0,他引:2
针对Windows系统下的数据丢失,尤其是在文件系统目录信息丢失的情况下,提出一种基于文件特征的数据恢复算法。该算法通过全盘深粒度扫描磁盘扇区并根据各种类型文件的头部和尾部特征码在磁盘中匹配确定文件的起始和结束扇区,从而根据文件起始、结束扇区之间数据重建恢复此类型文件。并针对由于… …
相似文献
胡敏
杨吉云
姜维
《计算机应用》
2011,31(2):527-529
230.
一种VLSI高层综合低功耗设计方案及实现
总被引:2,自引:0,他引:2
提出VLSI高层综合设计方案,该方案基于多电压在时间及资源约束条件下,综合考虑了调度及互连,从调度互连两个角度达到低功耗的目的.该方案提出了基于Gain大小搜索的调度,将功耗增益、灵活度和行为执行密度因素作为折中函数,考虑操作的属性更加全面.在互连中基于分布式的RS互连模型得出互… …
相似文献
温东新
杨孝宗
王玲
《计算机研究与发展》
2007,44(7):1259-1264
[首页]
« 上一页
[18]
[19]
[20]
[21]
[22]
23
[24]
[25]
[26]
[27]
[28]
下一页 »
末 页»