用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8941-8960项 搜索用时 121 毫秒
[首页]
« 上一页
[443]
[444]
[445]
[446]
[447]
448
[449]
[450]
[451]
[452]
[453]
下一页 »
末 页»
8941.
基于目标分解理论的全极化SAR图像神经网络分类方法
下载全文
总被引:7,自引:0,他引:7
由于全极化合成孔径雷达(synthetic aperture radar)能够测量每一观测目标的全散射矩阵,即可合成包括线性极化、圆极化及椭圆极化在内的多种极化图像,因此与常规的单极化和多极化SAR相比,在雷达目标探测、识别,纹理特征和几何参数的提取等方面,全极化SAR均具有很多… …
相似文献
陈劲松
邵芸
李震
《中国图象图形学报》
2004,9(5):552-556
8942.
FINA:一种基于交互的网络体系结构框架模型
总被引:7,自引:0,他引:7
网络发展到面向应用的阶段,传统面向系统互连的网络体系结构已经不能满足各种以高性能为评价指标的网络应用需求。通过研究计算机网络体系结构发展的历史,吸收了软件体系结构研究的成果,提出了一种基于交互的网络体系结构框架模型(FINA),FINA从宏观网络分层结构、构件化框架模型、以及网络… …
相似文献
沈苏彬
顾冠群
《计算机研究与发展》
2001,38(1):81-87
8943.
基于Z39.50的联机书目检索服务
下载全文
总被引:7,自引:0,他引:7
联机书目检索服务是在网络环境下图书馆应当向读者提供的重要服务.基于Telnet或者Web的联机书目检索服务存在检索接口不一致的问题,而Z39.50协议为这种问题提供了解决办法.文章描述了一个基于Z39.50的联机书目检索服务系统.该系统支持中文检索和包括CNMARC在内的多种MA… …
相似文献
杨晓江
张福炎
《软件学报》
1999,10(8):824-828
8944.
测试用例集约简问题研究及其进展
总被引:7,自引:0,他引:7
测试用例集约简问题是软件测试中的关键问题之一,其目的是使用尽可能少的测试用例充分满足给定的测试目标,从而提高测试效率、降低测试成本。在简要介绍了测试用例集约简问题基本概念的基础上,总结了求解该问题的几种主要方法,分析比较了这些方法的效率和特性。随后探讨了与测试用例集约简问题强相关… …
相似文献
章晓芳
陈林
徐宝文
聂长海
《计算机科学与探索》
2008,2(3):235-247
8945.
基于值约简和决策树的最简规则提取算法
总被引:7,自引:0,他引:7
粗糙集理论中的值约简和数据挖掘领域中的决策树都是有效的分类方法,但二者都有其局限性。将这两种方法结合起来,生成一种新的基于值核的极小化方法对决策树进行修剪,提出了约简规则的判定准则,缩小了约简的范围,最后再对生成的规则进行极大化处理,以保证规则覆盖信息的一致性,实验验证了该算法的… …
相似文献
罗秋瑾
陈世联
《计算机应用》
2005,25(8):1853-1855
8946.
A*算法及其在地理信息系统中的应用
下载全文
总被引:7,自引:0,他引:7
最短路径问题是地理信息系统的关键问题,A*算法是解决有附加条件的最短路问题的有效算法。本文在详细分析A*算法的基础上,编程实现了A*算法。最后对A*算法运行结果进行分析。
相似文献
熊伟
张仁平
刘奇韬
王贵新
《计算机系统应用》
2007,16(4):14-17
8947.
隐蔽信道研究
下载全文
总被引:7,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …
相似文献
王永吉
吴敬征
曾海涛
丁丽萍
廖晓锋
《软件学报》
2010,21(9):2262-2288
8948.
跟踪微分器用于零点配置
下载全文
总被引:7,自引:1,他引:7
1 引言在线性系统理论中 ,只要系统可控 ,通过线性状态反馈可以任意配置系统极点来改善系统的动态性能 .能否通过配置系统的零点来改善系统的动态性能 ,特别是系统的传递特性 ,由于零点配置需用微分环节 ,而传统的“微分器”对噪声敏感 ,很难用于零点配置上 .本文将用信噪比很高的新型… …
相似文献
张文革
韩京清
《自动化学报》
2001,27(5):724-727
8949.
关于MATLAB符号工具箱的若干问题
总被引:7,自引:0,他引:7
本文指出了MATLAB符号工具箱的若干问题 ,并给出了解决这些问题的办法。
相似文献
孙燮华
《计算机应用》
2000,20(5):14-16
8950.
一种基于多频带PSWFs组合的CUWB自适应脉冲波形设计
下载全文
总被引:7,自引:1,他引:7
本文简述了认知超宽带(CUWB)系统的工作原理,并从自适应频谱环境和兼容FCC频谱模板的角度出发,建立了基于频谱感知来动态构建CUWB系统自适应辐射掩蔽的机制。然后,利用PSWFs函数的特性,提出了一种基于多频带的回转椭球波函数(PSWFs)基的加权线性组合来设计CUWB自适应脉… …
相似文献
陈国东
武穆清
《电子与信息学报》
2008,30(6):1432-1436
8951.
利用可重用组件构造软件
总被引:7,自引:0,他引:7
首先简要介绍了可重用组件的描述、分类、存储和检索,然后给出了一种简明的可重组组件组装的过程,并以一个实现扫描库文件等的组件为实例,阐明了利用可重组年的构造软件系统的过程。
相似文献
郑亚玲
胡和平
《计算机应用》
2000,20(2):35-38
8952.
Web与数据库的集成
总被引:7,自引:0,他引:7
随着信息的网络化, Web 与数据库的集成变得越来越重要。本文叙述了目前 Web 与数据库集成中主要的几种连接技术,对它们的开发过程进行了分析和对比,并给出了一个利用 A S P 技术连接数据库的编程实例。
相似文献
梁筱丽
杨建中
《计算机应用研究》
1999,16(9):54-56
8953.
分布式环境下基于事务的数据复制及其应用
总被引:7,自引:0,他引:7
详尽地分析了分布式环境下MS SQL Server7.0事务复制的机制以及系统表MSdistribution history数据更新的特点,在此基础上说明了在远程程访问方式下,如何利用编程实现对事务复制过程的控制,并在最后给出了应用实例。
相似文献
黄求根
吴宛萍等
《计算机应用研究》
2000,17(12):100-101,103
8954.
基于区间数的基本概率指派生成方法及应用
总被引:7,自引:0,他引:7
应用证据理论的一个关键问题是生成基本概率指派(BPA),目前如何生成BPA仍然是一个有待解决的问题.本文提出一种基于区间数的BPA生成方法,首先建立样本属性的区间数模型,然后用区间数的距离表示样本属性之间的差异性,在此基础上提出了一种相似度,最后对相似度进行归一化得到BPA.通过… …
相似文献
康兵义
李娅
邓勇
章雅娟
邓鑫洋
《电子学报》
2012,40(6):1092-1096
8955.
一种细粒度数据完整性检验方法
下载全文
总被引:7,自引:0,他引:7
细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash 值的方法会产生大量的Hash 数据.因Hash 数据属于随机性数据而无法压缩,给Hash 数据存储及网络传输带来不利影响.针对细粒度数据的完整性… …
相似文献
陈龙
王国胤
《软件学报》
2009,20(4):902-909
8956.
面向对象软件度量方法
总被引:7,自引:0,他引:7
度量技术是保证软件质量的重要方法。随着面向对象技术的发展,传统的软件度量技术不再适用于面向对象软件。文中分析了软件度量理论,讨论了目前流行的两种面向对象软件度量方法,指出其不足和进一步的工作。
相似文献
伦立军
丁雪梅
李英梅
《计算机应用》
2002,22(7):36-38
8957.
含自发事件的协议一致性测试例的生成
总被引:7,自引:0,他引:7
目前有许多基于有限状态机生成一致性测试序列的方法,但是这些方法还不能应用于含有自发事件的有限状态机。文中对UIO方法加以补充,使之适用于含自发事件的有状态机,并已将该方法应用于OSPF协议的一致性测试。
相似文献
石勇军
屈玉贵
赵保华
《计算机应用》
2001,21(8):1-3
8958.
无证书公钥密码体制研究
下载全文
总被引:7,自引:1,他引:7
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,… …
相似文献
张福泰
孙银霞
张磊
耿曼曼
李素娟
《软件学报》
2011,22(6):1316-1332
8959.
支持复合事件的主动规则的可终止性分析
总被引:7,自引:1,他引:7
ECA规则系统已经成为主动数据库提供主动服务的通用机制.规则集合的可终止性是规则行为分析的一个重要问题.文中给出了ECA规则系统的形式化描述,并着重讨论了复合事件机制对可终止性问题的影响.文中结合规则实例给出了分析规则终止性的静态判定算法,这一算法可作为主动规则分析工具的理论基础… …
相似文献
孙明
《计算机研究与发展》
1998,35(5):460-463
8960.
破损古文物的计算机三维重构
下载全文
总被引:7,自引:0,他引:7
基于图像处理与分析及计算机图形学的原理,该文使用三维建模软件与二维数字图像处理软件对破损古文物的计算机三维重构和展示进行了研究。该文发展的计算机三维重构程序已被用于对破损古文物双羊樽实现三维重构。它证明了此项技术可推广于其它古文物的三维重构上。
相似文献
刘晓
吴训威
《电子与信息学报》
2001,23(7):650-656
[首页]
« 上一页
[443]
[444]
[445]
[446]
[447]
448
[449]
[450]
[451]
[452]
[453]
下一页 »
末 页»