用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8861-8880项 搜索用时 103 毫秒
[首页]
« 上一页
[439]
[440]
[441]
[442]
[443]
444
[445]
[446]
[447]
[448]
[449]
下一页 »
末 页»
8861.
一个网页在线发布系统的设计与实现
总被引:7,自引:1,他引:7
论述了网站建设对网页发布系统的需求 ,并从系统设计思想、系统实现等方面详细介绍了一个网页在线自动发布系统的实现 ,该系统已在实际中得到了应用
相似文献
刘洪伟
魏振钢
《计算机应用研究》
2002,19(3):143-144
8862.
在VB中应用ActiveX数据对象
总被引:7,自引:0,他引:7
ActiveX数据对象是Microsoft在最近引进的数据访问方法 ,是建立在OLEDB基础上的基于对象的高层数据接口 ,能够访问任何类型的数据。详细阐述了在VB环境中应用ActiveX数据对象的编程方法 ,并给出了一些实例
相似文献
曾钦志
王宜怀
《计算机应用研究》
2002,19(3):150-153
8863.
流媒体技术的Java实现
总被引:7,自引:0,他引:7
对时下流行的流媒体技术以及支持流媒体的协议作了简要介绍 ,并具体说明了如何用Java语言来实现流媒体的实时传输和处理。
相似文献
蒋爱权
谢兆学
《计算机应用研究》
2002,19(10):149-151
8864.
一个基于图的多边形拓扑关系生成算法
总被引:7,自引:0,他引:7
本文提出了一种基于图的多边形拓扑关系自动生成算法和实例。该算法只需利用图中弧与多边的拓扑信息,避免了多边形内角的计算与比较,算法中根据图的拓扑特征采有效的策略,加快了多边形自动生成的速度。
相似文献
周立新
严静
潘云鹤
《计算机应用》
1999,19(10):37-39
8865.
自然场景文本定位
总被引:7,自引:0,他引:7
随着自然场景文本识别研究的不断深入,建立标准的场景文本图像库和了解该领域的研究现状变得越来越重要。为此,2003年国际文档分析和识别大会专门建立了一个这样的图像库,并组织了自然场景文本识别比赛,我们参加了其中的自然场景文本定位分赛。本文对我们参加这次比赛的算法做了介绍并给出了比赛… …
相似文献
欧文武
朱军民
刘昌平
《中文信息学报》
2004,18(5):43-47,63
8866.
分布式仿真中的网络通信软件设计
总被引:7,自引:0,他引:7
网络通信是分布式仿真中的重要技术,本文根据分布式仿真对网络通信的要求,提出了一个基于TCP/IP协议的网络通信软件的设计方案。
相似文献
张耀鸿
沙基昌
罗雪山
《计算机应用研究》
1999,(12)
8867.
基于人工神经网络的知识获取方法
总被引:7,自引:1,他引:7
知识获取是研制和开发专家系统的瓶颈。本文从三个方面研究了基于神经网络的知识获取方法,即通过实例学习获取知识、基于神经网络的知识求精以及从神经网络提取规则知识,分析了各自的原理及其存在的问题。
相似文献
刘振凯
贵忠华
《计算机应用研究》
1999,16(5):7-9
8868.
MATLAB在图象处理与研究中的应用
总被引:7,自引:2,他引:7
本文在简要介绍MATLAB软件的基础上,结合其图象处理工具箱,重点分析了MATLAB在图象处理和研究中的应用。文中的具体实例表明,在图象处理研究中使用MATLAB可以提高实验效率,快速实现研究构想,有助于研究工作的开展。
相似文献
潘峰
刘文予
《计算机应用研究》
1999,16(12):73-75
8869.
STEP标准数据库实现方式的研究
总被引:7,自引:0,他引:7
本文介绍STEP标准的一种数据库实现方式,它基于作者自主开发的面向对象数据库管理系统-OSCAR系统。文章从系统环境、数据类型、映射规则、操作、一致性、语言联编等六个方面概要阐述了STEP标准数据库实现方式,并说明了它和STEP中性文件、SDAI两种实现方式的关系。
相似文献
周波
董金祥
《计算机研究与发展》
1997,34(9):662-666
8870.
全景视频信息空间模型
总被引:7,自引:1,他引:7
全景视频是一种以360度实景全景图像为基础来构造虚拟环境的技术,本文讨论了利用它来建立一个可操作、可漫游的虚拟信息空间,并就如何建立该空间模型进行研究。该空间具有立体显示和三维虚拟声音,能够组织、存取、操作和表现多媒体空间数据。
相似文献
钟力
胡晓峰
《小型微型计算机系统》
1997,18(11):31-35
8871.
基于自编码网络特征降维的轻量级入侵检测模型
下载全文
总被引:7,自引:0,他引:7
基于支持向量机(SVM)的入侵检测方法受时间和空间复杂度约束,在高维特征空间计算时面临“维数灾害”的问题.为此,本文提出一种基于自编码网络的支持向量机入侵检测模型(AN-SVM).首先,该模型采用多层无监督的限制玻尔兹曼机(RBM)将高维、非线性的原始数据映射至低维空间,建立高维… …
相似文献
高妮
高岭
贺毅岳
王海
《电子学报》
2017,45(3):730
8872.
Improved relevance ranking in WebGather
下载全文
总被引:7,自引:0,他引:7
The amount of information on the web is growing rapidly,and search engines that rely on keyword matching usually return too many low quality… …
相似文献
雷鸣
王建勇等
《计算机科学技术学报》
2001,16(5):0-0
8873.
静态软件缺陷预测方法研究
总被引:7,自引:7,他引:7
静态软件缺陷预测是软件工程数据挖掘领域中的一个研究热点.通过分析软件代码或开发过程,设计出与软件缺陷相关的度量元;随后,通过挖掘软件历史仓库来创建缺陷预测数据集,旨在构建出缺陷预测模型,以预测出被测项目内的潜在缺陷程序模块,最终达到优化测试资源分配和提高软件产品质量的目的.对近些… …
相似文献
陈翔
顾庆
刘望舒
刘树龙
倪超
《软件学报》
2016,27(1):1-25
8874.
主动队列管理算法的分类器实现
下载全文
总被引:7,自引:0,他引:7
作为端到端拥塞控制的增强机制,主动队列管理(AQM)通过在网络中间节点有目的地丢弃分组来维持较小的队列长度和较高的链路利用率.已有的大多数主动队列管理算法沿用了随机早期探测(RED)算法首创的概率丢弃机制.本质上,判决是否丢弃分组的过程是一个依赖于网络拥塞状态的决策过程,因此,概… …
相似文献
任丰原
林闯
黄小猛
刘卫东
《电子学报》
2004,32(11):1796-1800
8875.
一种新型的自学习智能式城市交通实时控制系统
下载全文
总被引:7,自引:1,他引:7
本文介绍了作者与合作者们研制成功的城市交通智能式实时控制系统(简称TICS)的硬体结构框图,从交通工程学、计算机技术、系统结构和控制方式等角度分析了它的基本原理,给出了包括主控回路和学习回路的控制原理框图,从交通状态推理和实时控制变量推理二个方面介绍了它的推理机制,说明了它的学习… …
相似文献
王桂珠
贺国光
马寿峰
《自动化学报》
1995,21(4):424-430
8876.
一种稳健的自适应波束形成器
下载全文
总被引:7,自引:1,他引:7
当信号噪声比超过一定的门限时,线性约束自适应波束形成器对天线的幅相误差有很高的敏感度,即使在误差很小的情况下,期望信号也会如同干扰一样被抑制掉。该文通过对广义旁瓣相消器的阻塞矩阵加以改进,提出了一种对阵列天线误差有良好稳健性的自适应波束形成器。该方法基于广义旁瓣相消器结构,可方便… …
相似文献
郭庆华
廖桂生
《电子与信息学报》
2004,26(1):146-150
8877.
基于多传感器信息融合的机器人障碍检测和环境建模
下载全文
总被引:7,自引:0,他引:7
通过融合距离图象和彩色图象为移动式机器人构造二维环境模型及进行障碍检测.其中,环境模型采用了多分辨的二维网格表示结构,较好地解决了计算速度和模型精度之间的矛盾;融合算法的设计是以推广的Dempaser-Shafer证据理论(DSTE)为基础,较好地解决了融合信息的相关性问题;所论… …
相似文献
邬永革
黄炯
杨静宇
《自动化学报》
1997,23(5):641-648
8878.
分析强非线性高阶系统的一种新方法
总被引:7,自引:1,他引:7
作者在文献[1,2]中提出了等效小参量法的原理。这种方法利用等效小参量的概念,将谐波平衡法和扰动法结合起来,其中,扰动法原理用来获得周期解的修正项。本文的贡献在于提出了一种使计算精确度大为提高的算法。这种新方法采用一个逼近非线性函数主要部分的幂级数,提高了近似解的精确度,使计算程… …
相似文献
丘水生
《通信学报》
1989,10(5):66-72
8879.
基于新的超混沌系统的图像加密方案
总被引:7,自引:0,他引:7
提出了一个新的超混沌系统,分析了新系统的混沌吸引子相图、平衡点及其性质、工yapunov指数等非线性动力学特性,并用该超混沌系统对图像进行加密研究。给出了一种新的基于四维超混沌系统的图像加密算法。实验结果及安全性分析表明,该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,… …
相似文献
卢辉斌
孙艳
《计算机科学》
2011,38(6):149-152
8880.
访问控制模型研究进展
总被引:7,自引:1,他引:6
访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略描述语言(XACML)及访问控制模型中需要进一步研究的一些内容… …
相似文献
韩道军
高洁
瞿浩良
李磊
《计算机科学》
2010,37(11):29-33
[首页]
« 上一页
[439]
[440]
[441]
[442]
[443]
444
[445]
[446]
[447]
[448]
[449]
下一页 »
末 页»