用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8221-8240项 搜索用时 108 毫秒
[首页]
« 上一页
[407]
[408]
[409]
[410]
[411]
412
[413]
[414]
[415]
[416]
[417]
下一页 »
末 页»
8221.
空时码
下载全文
总被引:8,自引:4,他引:8
提高频率利用率一直是移动通信系统中的研究热点,而近年来提出的空时码又是其关键技术之一.从当前的研究情况来看,空时码技术主要分为以下两大类:一是分层空时码(LST);二是基于发射分集的空时分组码和空时格码.由于空时码具有良好的频带利用率及性能,3GPP已将空时分组码作为一可选方案列… …
相似文献
张平
陶小峰
王卫东
雷鸣
《电子学报》
2000,28(Z1):110-113
8222.
深入理解ADO.NET的更新机制
总被引:8,自引:0,他引:8
描述了ADO.NET的更新机制,对不同的更新方式的优劣进行了论述,并提出对应用开发中的高级数据更新场景的解决方法.
相似文献
李永革
潘卫
邢红梅
《计算机应用》
2005,25(Z1):163-165
8223.
基于颜色搭配与纹理特征的车牌定位方法
下载全文
总被引:8,自引:0,他引:8
牌照定位是牌照识别系统中的关键技术。目前在多数牌照定位方法中考虑到了牌照的颜色和纹理特征,但对不同环境的适应性不强。为解决这方面的问题,首先从机动车牌照具有固定颜色搭配的特点出发构造颜色搭配掩模矩阵,并利用此掩模矩阵对原边缘检测图像进行条件约束,得到约束二值边缘图像;然后应用具有… …
相似文献
王义兴
黄凤岗
韩金玉
尚治国
《中国图象图形学报》
2009,14(2):303-308
8224.
网格中基于角色的协同电子商务研究*
总被引:8,自引:0,他引:8
协同电子商务是电子商务发展的高级阶段,其内部和外部复杂的交互和协作要求有一个强大的网络平台作为支撑。网格就是一个拥有强大计算能力,能提供多种服务,支持各种交互,开放且能够处理异构和分布式资源的网络平台。将角色的概念引入协同电子商务可以增强其实用性和协同度,因此网格中基于角色的协同… …
相似文献
梁俊斌
苏德富
《计算机应用研究》
2004,21(10):250-253
8225.
基于几何矩的抵抗RST攻击的数字图像水印
下载全文
总被引:8,自引:0,他引:8
目前大多数的数字图像水印方案不能有效抵抗几何形变的攻击,这一弱点已成为数字水印技术走上商用的瓶颈。在各种几何形变中,RST(旋转、缩放、平移)是最为常见的攻击方式。该文提出了一种具有普适性的能够抵抗RST攻击的多比特数字图像水印方案,采用的主要措施有:(1)提出一种基于几何矩的图… …
相似文献
桑茂栋
赵耀
《电子与信息学报》
2007,29(1):76-80
8226.
无人飞行器集群智能调度技术综述
下载全文
总被引:8,自引:4,他引:4
随着飞行器技术的快速发展, 以无人机和卫星为代表的无人飞行器在集群任务中得到广泛应用, 但日益增长的多样化任务需求和不平衡、不充足的任务资源也对无人飞行器集群调度技术提出新的挑战.针对无人飞行器任务类型特点, 分别从无人机群和多星两个角度出发, 介绍了无人机群访问、打击和察打一体… …
相似文献
杜永浩
邢立宁
蔡昭权
《自动化学报》
2020,46(2):222-241
8227.
Web数据抽取技术研究进展
总被引:8,自引:0,他引:8
由于Web上存在着大量有用而复杂的信息,近年来学术界和企业界开发了许多从Web中抽取数据的方法和工具。本文总结了Web数据抽取技术的研究进展和从Web中抽取数据的主要原理、过程、方法和抽取规则,并讨论了未来的研究方向。
相似文献
张成洪古晓洪
白延红
《计算机科学》
2004,31(2):129-131
8228.
程序静态分析技术与工具
总被引:8,自引:0,他引:8
静态分析对于保证程序质量,提高软件生产率有重要的意义。本文综述了静态分析常用的策略,介绍了当前静态分析的研究现状,比较了目前已有的静态程序分析工具。
相似文献
杨宇
张健
《计算机科学》
2004,31(2):171-174
8229.
数据库安全模型的研究
总被引:8,自引:0,他引:8
在现有安全模型的基础上提出了NDMAC模型。该模型对主客体进行了明确的定义和分类。并采用最细客体枉度为属性和元组级的方案。该模型提出了隶属完整性规则、实体完整性规则和推理完整型规则。并给出了六种操作的处理策略。此外模型引入了同步约束、互斥约束和推理约束,并通过引入特权机制增强该模… …
相似文献
张剡夏辉
柏文阳
《计算机科学》
2004,31(10):101-103
8230.
Vague集的三维表示及一组距离测度
总被引:8,自引:0,他引:8
Gau和Buehrer提出Vague集以来,为刻画两个Vague集(值)之间的相似程度,一些Vague集的相似度量方法被提出来,但在许多情况下,求相似度量往往和距离测度有关。本文通过建立Vague集隶属函数的三维表示方法,证明了一个不等式,在此基础上给出了一组Vague集(值)之… …
相似文献
黄国顺
刘云生
《计算机科学》
2004,31(12):117-118
8231.
基于支持向量机的人脸识别方法
总被引:8,自引:0,他引:8
1.引言人脸是人类视觉中的常见模式,人脸识别在安全验证系统、公安(犯罪识别等)、医学、视频会议、交通量控制等方面有着广阔的应用前景。现有的基于生物特征的识别技术,包括语音识别、虹膜识别、指纹识别等,都已用于商业应用。然而最吸引人的还是人脸识别,因为从人机交互的方式来看,人脸识别更… …
相似文献
崔国勤
李锦涛高文 焦锋
《计算机科学》
2003,30(4):11-15
8232.
Ball基的推广
下载全文
总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)
k
(≤)「
n
/2」+1)的新的广义Ball基,作为Wang-Ball基(
k
=2)到Said-Ball基(
k
=「
n
/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …
相似文献
沈莞蔷
汪国昭
《软件学报》
2005,16(11):1992-1999
8233.
基于层次分析法的信息系统脆弱性评估方法
总被引:8,自引:0,他引:8
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。
相似文献
刘宝利
肖晓春
张根度
《计算机科学》
2006,33(12):62-64
8234.
基于结构量化直方图的图像检索方法
总被引:8,自引:0,他引:8
颜色结构描述符虽然保留了颜色的结构信息,但是对8×8像素结构化元素内的颜色内容处理较粗糙,为了区分具有相同颜色结构直方图的完全不同的两幅图像,提出了一种基于结构量化直方图的检索方法,指出颜色结构直方图和全局直方图分别是结构量化直方图取量化步长为1和0时的特例。对3者在HMMD(h… …
相似文献
金莲芳
覃团发
王海霞
帅勤
《中国图象图形学报》
2006,11(2):180-185,T0001
8235.
无线传感器网络密钥分配协议研究
总被引:8,自引:0,他引:8
密钥分配协议对于无线传感器网络的安全起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用。本文系统针对传感器网络特点,提出密钥管理协议的需求与性能指标,系统阐述了几种当前比较典型的密钥预分配协议:基于初始信任、随… …
相似文献
李志军秦志光
王佳昊
《计算机科学》
2006,33(2):87-91
8236.
无线传感器网络中基于网格的覆盖问题研究
总被引:8,自引:0,他引:8
在无线传感器网络中,传感器节点数量直接关系到整个无线传感器网络的成本,而且该问题也和无线传感器网络的性能如鲁棒性、容错性密切相关,同时这也是无线传感器网络设计时首先要考虑的问题,所以该问题的研究对无线传感器网络具有理论和实践的重要意义。通过把复杂的覆盖问题逐步化简,并利用数学建模… …
相似文献
汪学清
杨永田孙亭 张忠林
《计算机科学》
2006,33(11):38-39
8237.
Visual Prolog的搜索控制机制分析
总被引:8,自引:0,他引:8
回溯机制是逻辑程序设计的重要设施。回溯本身是一种获得目标所有可能解的良好方法。然而回溯也有副作用,一是它可能导致Visual Prolog给出多余的答案,而Visual Prolog自己不能区分实质上相同的两个解,因此会降低效率;二是尽管一个特殊的目标已被满足,但是回溯机制可能还… …
相似文献
雷英杰
王宝树赵晔 王涛
《计算机科学》
2005,32(4):52-54
8238.
基于软件体系结构和UML的图书管理系统设计与实现
总被引:8,自引:1,他引:7
软件体系结构是目前软件工程领域一个新兴的研究方向,对于复杂的软件系统而言,其体系结构的设计已经成为系统能否成功的一个关键因素。本文以一个图书管理系统为例,采用统一建模语言UML对该系统体系结构建模,并通过VB来实现该系统。
相似文献
戎玫
张广泉刘艳
《计算机科学》
2005,32(6):224-227
8239.
基于夹角变化趋势的多边形自动搜索和生成算法
总被引:8,自引:0,他引:8
利用左转算法生成多边形是GIS中面域组织和拓扑关系建立的常用算法。根据算法规则,对于由顺时针方向和逆时针方向建立的多边形都可以生成多边形文件,这就会产生一些重复多边形和无效的多边形。为此,提出了基于夹角变化趋势判断多边形搜索方向的算法,根据左转或右转算法得到的点组顺序,分别计算由… …
相似文献
梁晓文
刘宗岐
陈宜金
《中国图象图形学报》
2005,10(6):785-789
8240.
本体表示语言研究综述
总被引:8,自引:0,他引:8
随着Semantic Web的出现,本体作为人工智能领域中知识的核心已经越来越受到研究者的重视。特别是近十年来,涌现出许许多多本体表示语言,为本体的开发和研究提供了有力的帮助。本文主要介绍了传统的本体语言以及目前常用于万维网的本体语言的特点,并从表达和推理能力等方面对各种本体表示… …
相似文献
岳静
张自力
《计算机科学》
2006,33(2):158-162
[首页]
« 上一页
[407]
[408]
[409]
[410]
[411]
412
[413]
[414]
[415]
[416]
[417]
下一页 »
末 页»