用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2021-2040项 搜索用时 83 毫秒
[首页]
« 上一页
[97]
[98]
[99]
[100]
[101]
102
[103]
[104]
[105]
[106]
[107]
下一页 »
末 页»
2021.
一种基于相似曲线的全景图自动拼接算法
总被引:20,自引:0,他引:20
提出了一种基于相似曲线的拼接算法,通过寻找按列梯度最大点,将对二维图像的匹配转化为确定两条曲线最相似的区域.该文算法不需要手工指定特征点,可自动对一组图像进行无缝拼接,实验结果验证了算法的有效性.
相似文献
封靖波
苏志勋
刘秀平
《计算机学报》
2003,26(11):1604-1608
2022.
基于指纹的网络身份认证
总被引:20,自引:2,他引:20
网络安全是目前信息系统应用的一个重要研究方向,如何确定用户身份以控制用户对信息资源的访问,是其中的一个重要问题。先简要介绍身份认证的概念的技术,在分析和比较各种生物认证技术后提出,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法,并给出了一个基于… …
相似文献
朱建新
杨小虎
《计算机应用研究》
2001,18(12):14-17
2023.
基于WEB的网络虚拟实验室的设计与实现
下载全文
总被引:20,自引:0,他引:20
为了满足大批学生同时在Cisco网络实验室上机进行实验的要求,我们开发了本套网络虚拟实验系统.该系统包括网络实验室简介、网络基本知识学习、Cisco交换机和路由器模拟、自我测试和综合案例五个单元.所有的程序放到服务器上,学生可以从工作站上登录到服务器,下载实验教程到本地工作站做实… …
相似文献
肖军弼
朱连章
何正双
王宇
曹绍华
《计算机系统应用》
2004,13(7):5-8
2024.
Agent思维状态模型
下载全文
总被引:20,自引:1,他引:19
文章综述了20世纪90年代以来多Agent系统中Agent思维状态模型的研究结果.从直观分析、形式化模型、结构模型、合作研究和应用方面来介绍Bratman的哲学观点、Cohen和Levesque的意图模型、Rao和Georgeff的BDI模型等重要成果,最后介绍了正在开展的工作.… …
相似文献
马光伟
徐晋晖
石纯一
《软件学报》
1999,10(4):342-348
2025.
汉语计算机自动分词知识
下载全文
总被引:20,自引:3,他引:17
汉语分词是汉语言计算机处理的一项不可缺少的工作。使用自动分词知识可以进一步提高自动切分精度, 满足高标准的需求。本文在[1][2][3]的研究基础上, 介绍了一些行之有效的自动分词知识。根据对48092 个汉字的语言材料统计结果表明统计材料分社会科学和自然科学两部分, 这些自动分… …
相似文献
梁南元
《中文信息学报》
1990,4(2):31-35
2026.
四种嵌入式实时操作系统关键技术分析
总被引:20,自引:1,他引:20
介绍了RT-Linux,μCLinux,μC/OS-Ⅱ和eCos四种源码公开的嵌入式实时操作系统(Embedded RealTime Operating Systems,ERTOS),详细分析比较了关键实现技术——任务管理、任务及中断间的同步通信机制、存储器管理、中断管理等,指… …
相似文献
季志均
马文丽
陈虎
郑文岭
《计算机应用研究》
2005,22(9):4-8
2027.
图像理解中的卷积神经网络
下载全文
总被引:20,自引:0,他引:20
近年来,卷积神经网络(Convolutional neural networks,CNN)已在图像理解领域得到了广泛的应用,引起了研究者的关注. 特别是随着大规模图像数据的产生以及计算机硬件(特别是GPU)的飞速发展,卷积神经网络以及其改进方法在图像理解中取得了突破性的成果,引发… …
相似文献
常亮
邓小明
周明全
武仲科
袁野
杨硕
王宏安
《自动化学报》
2016,42(9):1300-1312
2028.
基于刻面描述的构件查询匹配模型及算法研究
总被引:20,自引:1,他引:20
在软件复用研究不断深入的情况下,软件构件库的管理研究得到了产业界与学术界越来越多的重视.作为构件库管理的两个核心技术,构件的表示与检索技术已经成为研究热点,其中基于刻面描述的构件相关应用得到了广泛研究,针对构件查询的特点,结合模式分析中的树匹配思想,提出了新颖的构件树路径包含匹配… …
相似文献
贾晓辉
陈德华
严梅
乐嘉锦
丁晓东
《计算机研究与发展》
2004,41(10):1634-1638
2029.
面向并行工程的集成产品信息建模技术研究
总被引:20,自引:0,他引:20
针对并行工程的需求提出广义特征概念,基于广义特征和参考STEP标准,建立了面向并行 集成产品信息模型,借助所建立的集成产品信息模型实现CAD/CAPP/CAM的信息集成,从而为实现产品并行开发过程的信息集成和功有集成打下了良好的基础。
相似文献
宋玉银
蔡复之
《计算机研究与发展》
1998,35(2):164-168
2030.
一种r可变阴性选择算法及其仿真分析
总被引:20,自引:0,他引:20
论文首先简要介绍了人工免疫系统的基本概念,然后着重分析了人工免疫系统中的主要算法“阴性选择算法”,并提出一种r可变阴性选择算法.同传统的阴性选择算法相比,该算法大大减少了不可避免的“黑洞”数量.仿真结果表明:r可变阴性选择算法产生成熟检测器的迭代次数、黑洞数量均大幅下降,同时检测… …
相似文献
张衡吴礼发
张毓森曾庆凯
《计算机学报》
2005,28(10):1614-1619
2031.
一种新的Web数据库系统结构——B/W/D/C四层结构
总被引:20,自引:0,他引:20
针对传统Web数据库三层体系结构不足,综合B/W系统与C/S系统的优点,本文提出了一种新的Web数据库系统的B/W/D/C四层体系结构。并给出对于四层体系结构在物理上的精简实现。
相似文献
张震
张曾科
《小型微型计算机系统》
2001,22(5):559-561
2032.
利用Agent个性化搜索结果
总被引:20,自引:0,他引:20
由于传统搜索引擎机制不能很好地考虑到用户的兴趣,我们为此研制了一个个性经搜索代理系统PSA.PSA在客户端利用个人兴趣代理为每个用户维护一个个人兴趣剖象,为局域网用户维护一个共同兴趣剖象。利用这些兴趣剖象可以根据用户的兴趣对搜索结果进行过滤,从而使得搜索结果具有个性化。… …
相似文献
张卫丰
徐宝文
许蕾
陈振强
赵凯华
《小型微型计算机系统》
2001,22(6):724-727
2033.
匀速直线运动模糊的RSF之估计
总被引:20,自引:3,他引:20
点扩展函数的设置是影响图像恢复结果好坏的关键问题。对于匀速直线运动模糊,要得到好的恢复效果必须能够正确估计模糊范围D和运动模糊方向。在文献[2]中用带最优窗的维纳滤波方法有效地去除了噪声和减小了边缘误差,除了边缘的L-形条带外可得到近乎完善的恢复效果;并且证明了对任意方向的直线运… …
相似文献
王晓红
赵荣椿
《计算机应用》
2001,21(9):40-41
2034.
电子公文中数字签名的设计与实现
总被引:20,自引:3,他引:20
首先对各种签名中涉及到的加密算法作了比较和介绍,然后介绍了一种数字签名实现的系统流程,最后对密钥管理作了简要介绍。
相似文献
张大陆
时慧
《计算机应用研究》
2001,18(6):79-79,93
2035.
一种基于DWT的彩色图像数字水印算法
总被引:20,自引:0,他引:20
本文提出了一种基于离散小波变换(DWT)的彩色图像数字水印算法,算法选择彩色图像的YIQ色彩空间的Y分量嵌入水印,利用人类视觉系统(HVS)的特性,定义视觉掩蔽函数,将二值图像加密后自适应地嵌入到Y分量的DWT系数中,从而兼顾了水印的不可见性的鲁棒性,该算法既能在有源的条件下提取… …
相似文献
王慧琴
李人厚
《小型微型计算机系统》
2003,24(2):299-302
2036.
一种基于前缀广义表的关联规则增量式更新算法
总被引:20,自引:1,他引:20
关联规则挖掘是数据挖掘研究的一个重要方面,关联规则的高效维护算法研究是当前研究的热点.传统更新算法与Apriori算法框架一致,要多遍扫描数据库并产生大量的候选项目集.为此,该文对FP-tree进行了改进,引入了前缀广义表——PG-List,并提出了基于PG-List的关联规则挖… …
相似文献
杨明
孙志挥
《计算机学报》
2003,26(10):1318-1325
2037.
网络管理体系结构综述
总被引:20,自引:4,他引:16
一个计算机网络往往由多层次、异构的多家厂商产品以及不同用户的应用组成。操作系统可能包括所有的主流操作系统。系统结构可以是主机系统、Client/Server系统,Internet/Intranet或几种方式的组合,而网络设备则有各种高端的和低端的产品。随着系统的规模和复杂度的提高… …
相似文献
赵慧
蔡希尧
《计算机科学》
1999,26(9):67-71
2038.
基于动态BP神经网络的系统辨识方法
下载全文
总被引:20,自引:0,他引:20
本文提出一种简单的动态BP网络,并将其作为并联模型,用于离散非线性动态系统的辨识。仿真结果表明此方法是有效可行的。
相似文献
田明
戴汝为
《自动化学报》
1993,19(4):450-453
2039.
一种基于混沌序列的图象加密技术
总被引:20,自引:2,他引:20
混沌序列具有易生成性、对初始条件强敏感性、可完全重现性以及整体的伪白噪声统计特性等特点 ,同时混沌序列的离散映射序列也具有其相似的特性 .基于以上特性 ,给出了一种基于混沌序列的图象置乱加密算法 ,其首先 ,以初始条件为密钥生成混沌序列 ,并将它映射为 2 K值混沌序列 ;然后依… …
相似文献
张小华
刘芳
焦李成
《中国图象图形学报》
2003,8(4):374-378
2040.
模糊控制系统的闭环模型及稳定性分析
下载全文
总被引:20,自引:0,他引:20
本文在分析模糊控制系统推理机制的基础上,给出了模糊控制系统的闭环分析模型,并利用其模糊关系矩阵,在模糊集合理论基础上,提出了模糊闭环控制系统稳定的充分和必要条件.
相似文献
陈建勤
吕剑虹
陈来九
《自动化学报》
1994,20(1):1-10
[首页]
« 上一页
[97]
[98]
[99]
[100]
[101]
102
[103]
[104]
[105]
[106]
[107]
下一页 »
末 页»