•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1681-1700项 搜索用时 99 毫秒
[首页] « 上一页 [80] [81] [82] [83] [84] 85 [86] [87] [88] [89] [90] 下一页 » 末  页»
1681.
下载全文  总被引:22,自引:0,他引:22
万维网地理信息系统(WebGIS)是Internet技术与现代地理信息系统技术相结合的产物。它的产生给国民经济和人民生活带来了十分深远的影响。该文在对WebGIS现状及其解决方案进行研究之后,提出了一种新的WebGIS解决方案--MAPGIS-Web。该方案以ASP组件技术为基础… …   相似文献
1682.
  总被引:22,自引:0,他引:22
针对多值因果图存在的两个困难:(1)不严格满足概率论;(2)将其用于实际问题时,推理结果可能出现错误,提出了一种基于因果影响可能性分配的推理算法,该算法将多值因果图的推量分成3个阶段,首先对多值因果图进行补充定义,使多值因果图能够兼容单值因果图;接着将多值因果图转化为单值因果图进… …   相似文献
1683.
  总被引:22,自引:0,他引:22
以Si(111)衬底,用脉冲激光沉积(PLD)法制得C轴高度择优取向的ZnO薄膜,并利用剥离技术制备了ZnO光导型紫外探测器.Al叉指状电极是由平面磁控溅射技术沉积得到的.对Al/ZnO/Al的伏安特性和紫外光响应的研究表明,金属铝和ZnO能形成很好的欧姆接触,紫外探测器的电阻值… …   相似文献
1684.
  总被引:22,自引:0,他引:22
提出了一种基于分形理论的图像边缘提取的方法。简述了分形理论的图像处理的应用原理,讨论了分形编码的特点,采用分形理论的方法,进行图像边缘的检测。实验表明:此方法对图像的提取的应用,不仅速度快,效果好,而且抗干扰性强。  相似文献
罗强  任庆利  杨万海 《通信学报》2001,22(11):104-109
1685.
下载全文  总被引:22,自引:3,他引:22
随着组播应用的不断增加以及参与者的增多,组播领域的研究一直受到人们的广泛关注.而另一方面,近年来,移动设备迅速得到了普及,并且无线网络技术也得到了飞速的发展,因此,如何为移动主机提供更好的支持引起了人们的普遍关注.由于组播应用所具有的可扩展性强、高效等特点在移动这种资源受限的环境… …   相似文献
吴茜  吴建平  徐恪  刘莹 《软件学报》2003,14(7):1324-1337
1686.
  总被引:22,自引:2,他引:22
目前的网络模型,大都对网络的边(链路)加权,如两点间的距离、链路带宽以及延迟等。作为IETF提出的网络集成服务框架下资源管理的一个重要组件,QoS路由问题越来受到人们的重视,为了保证网络服务质量,路由选择不再仅仅以“可达”和“最短路径”为衡量标准,而是希望根据多个QoS约束的尺度… …   相似文献
1687.
下载全文  总被引:22,自引:0,他引:22
论文首先指出了研究企业信息化中知识转移问题的重要性,然后重点讨论了企业信息化主体间的六类知识转移:合同型转移、指导型转移、参照型转移、约束型转移、竞争型转移和适应型转移.  相似文献
1688.
  总被引:22,自引:0,他引:22
用构造性方法和公理化研究了粗糙模糊集.由一个一般的二元经典关系出发构造性地定义了一对对偶的粗糙模糊近似算子,讨论了粗糙模糊近似算子的性质,并且由各种类型的二元关系通过构造得到了各种类型的粗糙模糊集代数.在公理化方法中,用公理形式定义了粗糙模糊近似算子,各种类型的粗糙模糊集代数可以… …   相似文献
1689.
  总被引:22,自引:2,他引:22
以XML为基础的Web服务是下一代的WWW。它建立在W3C和IETF开放的标准之上,已逐渐成为业界公认的技术准则。介绍了Web服务的概念及其体系结构,讨论了构建Web服务的三大核心技术,即SOAP,WSDL和UDDI,并对其进行了详细的分析和探讨。  相似文献
1690.
下载全文  总被引:22,自引:0,他引:22
指纹细节特征(minutiae)提取是指纹自动识别的核心技术之一,常规的指纹细节特征提取算法需要先采用纹线跟踪的方法对细化后的指纹图象进行纹线修复,然后再实现细节特征提取,纹线修复不仅步骤繁琐,而且比较耗时,针对这一问题,提出了一种改进的指纹细节特征提取算法,该算法首先在细化后的… …   相似文献
1691.
下载全文  总被引:22,自引:0,他引:22
基于CMAC学习过程等价于求解线性方程组的(Gauss-Seidel迭代这一事实,研究了学习过程的收敛性.利用矩阵分析方法,估计出了收敛的速度.考虑了作为节省存储空间措施的hash编码的不利影响--破坏了收敛性态.从理论上分析了其存在的原因.  相似文献
1692.
下载全文  总被引:22,自引:0,他引:22
在阐述图象灰度分耐上方图指数平滑处理的基础上,提出了直方图阈值,峰点的自动检测算法。实验结果表明,本文提出的方法不仅算法简单,运行速度快,而且检测出的阈值,峰点也较为准确,合理。  相似文献
1693.
  总被引:22,自引:1,他引:22
网络拓扑发现是网络管理中一项非常重要的技术,本文对现今几种常用的搜索方法进行详细的分析,指出其特点和不足,设计出一种高效完备的拓扑发现算法,并给出了数据结构和算法描述,最后介绍了它在一种仿真动态网络上的实现。  相似文献
1694.
  总被引:22,自引:3,他引:22
Internet Push技术是第三代浏览器的核心技术,是近年出现的减少Internet上信息过载和高效获取信息资源的新技术,时下最热门的电子商务、网上营销等都应用了Push技术,在介绍Push技术产生背景,要领的基础上,分析了Push技术的实现方式,阐述了Push技术发展的技术… …   相似文献
1695.
  总被引:22,自引:1,他引:22
1 引言随着信息技术的发展,人类积累的数据量呈几何级数递增。如何从这些数据中发掘出有效的信息而不被信息海洋所淹没已经成为迫在眉睫的问题。对数据挖掘相关领域的研究,例如数据分类、聚类,函数模拟和规则抽取等技术,逐渐成为当前计算机基础技术研究的重心之一。支持向量机(Support V… …   相似文献
1696.
下载全文  总被引:22,自引:0,他引:22
知识表示是对智能进行模拟的一个数学模型,然而它可以不是一个对智能本质的描述,特别是传统的符号主义知识表示离揭示人的智能行为发生的内在过程还有很大的差距,在神经科学和心理学的指导下,通过对智能行为的生理基础和心理过程的研究,遵循“解释智能”的思想,可以得到对知识的心智表示的新认识,… …   相似文献
1697.
  总被引:22,自引:1,他引:22
Quantum Genetic Algorithm (QGA)is the combination of quantum computation and genetic algorithm. In this paper, actuality of research on QGA … …   相似文献
1698.
  总被引:22,自引:0,他引:22
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。  相似文献
1699.
  总被引:22,自引:0,他引:22
在分析现有CAD二维参数化设计,三维参数化设计以及三维重建方法的基础上,基于工程图图形的整体宏观性,图形拓扑性及三维视图的投影规律,提出了二维视图特征的概念及一种新的工程图处理方法。  相似文献
高玮  彭群生 《计算机学报》1999,22(5):481-485
1700.
  总被引:22,自引:3,他引:22
本文概述分形图像压缩的理论基础,介绍分形图像编码的IFS方法,讨论小波技术在分形图像编码中的应用。  相似文献
吴敏金 《通信学报》1993,14(2):78-83,26
[首页] « 上一页 [80] [81] [82] [83] [84] 85 [86] [87] [88] [89] [90] 下一页 » 末  页»