用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1681-1700项 搜索用时 99 毫秒
[首页]
« 上一页
[80]
[81]
[82]
[83]
[84]
85
[86]
[87]
[88]
[89]
[90]
下一页 »
末 页»
1681.
基于ASP组件技术的WebGIS解决方案
下载全文
总被引:22,自引:0,他引:22
万维网地理信息系统(WebGIS)是Internet技术与现代地理信息系统技术相结合的产物。它的产生给国民经济和人民生活带来了十分深远的影响。该文在对WebGIS现状及其解决方案进行研究之后,提出了一种新的WebGIS解决方案--MAPGIS-Web。该方案以ASP组件技术为基础… …
相似文献
谢忠
胡虹雨
李越
《中国图象图形学报》
2001,6(8):795-799
1682.
多值因果图的推理算法研究
总被引:22,自引:0,他引:22
针对多值因果图存在的两个困难:(1)不严格满足概率论;(2)将其用于实际问题时,推理结果可能出现错误,提出了一种基于因果影响可能性分配的推理算法,该算法将多值因果图的推量分成3个阶段,首先对多值因果图进行补充定义,使多值因果图能够兼容单值因果图;接着将多值因果图转化为单值因果图进… …
相似文献
樊兴华
张勤
孙茂松
黄席樾
《计算机学报》
2003,26(3):310-322
1683.
ZnO光电导紫外探测器的制备和特性研究
总被引:22,自引:0,他引:22
以Si(111)衬底,用脉冲激光沉积(PLD)法制得C轴高度择优取向的ZnO薄膜,并利用剥离技术制备了ZnO光导型紫外探测器.Al叉指状电极是由平面磁控溅射技术沉积得到的.对Al/ZnO/Al的伏安特性和紫外光响应的研究表明,金属铝和ZnO能形成很好的欧姆接触,紫外探测器的电阻值… …
相似文献
叶志镇
张银珠
陈汉鸿
何乐年
邹璐
黄靖云
吕建国
《电子学报》
2003,31(11):1605-1607
1684.
基于分形理论的图像边缘提取方法
总被引:22,自引:0,他引:22
提出了一种基于分形理论的图像边缘提取的方法。简述了分形理论的图像处理的应用原理,讨论了分形编码的特点,采用分形理论的方法,进行图像边缘的检测。实验表明:此方法对图像的提取的应用,不仅速度快,效果好,而且抗干扰性强。
相似文献
罗强
任庆利
杨万海
《通信学报》
2001,22(11):104-109
1685.
移动Internet中的IP组播研究综述
下载全文
总被引:22,自引:3,他引:22
随着组播应用的不断增加以及参与者的增多,组播领域的研究一直受到人们的广泛关注.而另一方面,近年来,移动设备迅速得到了普及,并且无线网络技术也得到了飞速的发展,因此,如何为移动主机提供更好的支持引起了人们的普遍关注.由于组播应用所具有的可扩展性强、高效等特点在移动这种资源受限的环境… …
相似文献
吴茜
吴建平
徐恪
刘莹
《软件学报》
2003,14(7):1324-1337
1686.
适应QoS路由机制的网络模型研究
总被引:22,自引:2,他引:22
目前的网络模型,大都对网络的边(链路)加权,如两点间的距离、链路带宽以及延迟等。作为IETF提出的网络集成服务框架下资源管理的一个重要组件,QoS路由问题越来受到人们的重视,为了保证网络服务质量,路由选择不再仅仅以“可达”和“最短路径”为衡量标准,而是希望根据多个QoS约束的尺度… …
相似文献
冯径
马小骏
顾冠群
《计算机学报》
2000,23(8):799-805
1687.
企业信息化主体间的六类知识转移
下载全文
总被引:22,自引:0,他引:22
论文首先指出了研究企业信息化中知识转移问题的重要性,然后重点讨论了企业信息化主体间的六类知识转移:合同型转移、指导型转移、参照型转移、约束型转移、竞争型转移和适应型转移.
相似文献
左美云
《计算机系统应用》
2004,13(8):72-74
1688.
粗糙模糊集的构造与公理化方法
总被引:22,自引:0,他引:22
用构造性方法和公理化研究了粗糙模糊集.由一个一般的二元经典关系出发构造性地定义了一对对偶的粗糙模糊近似算子,讨论了粗糙模糊近似算子的性质,并且由各种类型的二元关系通过构造得到了各种类型的粗糙模糊集代数.在公理化方法中,用公理形式定义了粗糙模糊近似算子,各种类型的粗糙模糊集代数可以… …
相似文献
吴伟志
张文修
徐宗本
《计算机学报》
2004,27(2):197-203
1689.
XML Web服务技术探讨
总被引:22,自引:2,他引:22
以XML为基础的Web服务是下一代的WWW。它建立在W3C和IETF开放的标准之上,已逐渐成为业界公认的技术准则。介绍了Web服务的概念及其体系结构,讨论了构建Web服务的三大核心技术,即SOAP,WSDL和UDDI,并对其进行了详细的分析和探讨。
相似文献
杨艳
唐胜群
张文涛
《计算机应用研究》
2002,19(10):96-99
1690.
改进的指纹细节特征提取算法
下载全文
总被引:22,自引:0,他引:22
指纹细节特征(minutiae)提取是指纹自动识别的核心技术之一,常规的指纹细节特征提取算法需要先采用纹线跟踪的方法对细化后的指纹图象进行纹线修复,然后再实现细节特征提取,纹线修复不仅步骤繁琐,而且比较耗时,针对这一问题,提出了一种改进的指纹细节特征提取算法,该算法首先在细化后的… …
相似文献
尹义龙
宁新宝
张晓梅
《中国图象图形学报》
2002,7(12):1302-1306
1691.
CMAC学习过程收敛性的研究
下载全文
总被引:22,自引:0,他引:22
基于CMAC学习过程等价于求解线性方程组的(Gauss-Seidel迭代这一事实,研究了学习过程的收敛性.利用矩阵分析方法,估计出了收敛的速度.考虑了作为节省存储空间措施的hash编码的不利影响--破坏了收敛性态.从理论上分析了其存在的原因.
相似文献
罗忠
谢永斌
朱重光
《自动化学报》
1997,23(4):455-461
1692.
基于直方图指数平滑的阈值和峰点自动检测方法
下载全文
总被引:22,自引:0,他引:22
在阐述图象灰度分耐上方图指数平滑处理的基础上,提出了直方图阈值,峰点的自动检测算法。实验结果表明,本文提出的方法不仅算法简单,运行速度快,而且检测出的阈值,峰点也较为准确,合理。
相似文献
任彬
汪炳权
罗斌
《中国图象图形学报》
1997,2(4):230-233
1693.
网络拓扑发现算法的研究
总被引:22,自引:1,他引:22
网络拓扑发现是网络管理中一项非常重要的技术,本文对现今几种常用的搜索方法进行详细的分析,指出其特点和不足,设计出一种高效完备的拓扑发现算法,并给出了数据结构和算法描述,最后介绍了它在一种仿真动态网络上的实现。
相似文献
王志刚
王汝传
王绍棣
张登银
《通信学报》
2004,25(8):36-43
1694.
Internet Push技术的分析与展望
总被引:22,自引:3,他引:22
Internet Push技术是第三代浏览器的核心技术,是近年出现的减少Internet上信息过载和高效获取信息资源的新技术,时下最热门的电子商务、网上营销等都应用了Push技术,在介绍Push技术产生背景,要领的基础上,分析了Push技术的实现方式,阐述了Push技术发展的技术… …
相似文献
张健
袁春风
《计算机应用研究》
2000,17(12):4-7
1695.
支持向量机理论综述
总被引:22,自引:1,他引:22
1 引言随着信息技术的发展,人类积累的数据量呈几何级数递增。如何从这些数据中发掘出有效的信息而不被信息海洋所淹没已经成为迫在眉睫的问题。对数据挖掘相关领域的研究,例如数据分类、聚类,函数模拟和规则抽取等技术,逐渐成为当前计算机基础技术研究的重心之一。支持向量机(Support V… …
相似文献
萧嵘
王继成
《计算机科学》
2000,27(3):1-3
1696.
从知识表示到表示:人工智能认识论上的进步
下载全文
总被引:22,自引:0,他引:22
知识表示是对智能进行模拟的一个数学模型,然而它可以不是一个对智能本质的描述,特别是传统的符号主义知识表示离揭示人的智能行为发生的内在过程还有很大的差距,在神经科学和心理学的指导下,通过对智能行为的生理基础和心理过程的研究,遵循“解释智能”的思想,可以得到对知识的心智表示的新认识,… …
相似文献
危辉
潘云鹤
《计算机研究与发展》
2000,37(7):819-825
1697.
量子遗传算法研究现状
总被引:22,自引:1,他引:22
Quantum Genetic Algorithm (QGA)is the combination of quantum computation and genetic algorithm. In this paper, actuality of research on QGA … …
相似文献
杨俊安
庄镇泉
《计算机科学》
2003,30(11):13-15
1698.
计算机安全和安全模型
总被引:22,自引:0,他引:22
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
相似文献
李军
孙玉方
《计算机研究与发展》
1996,33(4):312-320
1699.
基于二维视图特征的三维重建
总被引:22,自引:0,他引:22
在分析现有CAD二维参数化设计,三维参数化设计以及三维重建方法的基础上,基于工程图图形的整体宏观性,图形拓扑性及三维视图的投影规律,提出了二维视图特征的概念及一种新的工程图处理方法。
相似文献
高玮
彭群生
《计算机学报》
1999,22(5):481-485
1700.
分形与图像压缩编码
总被引:22,自引:3,他引:22
本文概述分形图像压缩的理论基础,介绍分形图像编码的IFS方法,讨论小波技术在分形图像编码中的应用。
相似文献
吴敏金
《通信学报》
1993,14(2):78-83,26
[首页]
« 上一页
[80]
[81]
[82]
[83]
[84]
85
[86]
[87]
[88]
[89]
[90]
下一页 »
末 页»