用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第311-320项 搜索用时 48 毫秒
[首页]
« 上一页
[27]
[28]
[29]
[30]
[31]
32
[33]
[34]
[35]
[36]
[37]
下一页 »
末 页»
311.
基于内存映射文件技术的海量影像数据快速读取方法
总被引:4,自引:0,他引:4
随着信息技术和传感器技术的飞速发展,使得遥感图像的数据量呈几何级数的递增,而传统的利用文件指针来读取文件的方法,只能正确读取2GB以下的数据。针对此种情况,提出了新方法,并分析了其关键技术,用VC++给出了实现的代 码。
相似文献
胡伟忠
刘南
刘仁义
《计算机应用研究》
2005,22(2):111-112
312.
基于小波和非负稀疏矩阵分解的人脸识别方法
总被引:5,自引:0,他引:5
提出了利用小波变换(WT)、非负稀疏矩阵分解(NMFs)和Fisher线性判别(FLD)来进行人脸识别。用小波变换分解人脸图像,选择最低分辨率的子段,既能捕获到人脸的实质特征,又有效地降低了计算复杂性;非负稀疏矩阵分解能显示地控制分解稀疏度和发现人脸图像的局部化表征;Fisher… …
相似文献
欧阳怡彪
蒲晓蓉
章毅
《计算机应用研究》
2006,23(10):159-162
313.
四种嵌入式实时操作系统关键技术分析
总被引:20,自引:1,他引:20
介绍了RT-Linux,μCLinux,μC/OS-Ⅱ和eCos四种源码公开的嵌入式实时操作系统(Embedded RealTime Operating Systems,ERTOS),详细分析比较了关键实现技术——任务管理、任务及中断间的同步通信机制、存储器管理、中断管理等,指… …
相似文献
季志均
马文丽
陈虎
郑文岭
《计算机应用研究》
2005,22(9):4-8
314.
基于扰动特征分解和前馈调制的网络波动跳变信号抑制算法
在网络切换和数据通信中,会产生一种网络波动下的时频跳变谐振信号,需要对这种网络波动跳变信号进行抑制,以提高网络稳定性。提出一种基于扰动特征分解和前馈调制的网络波动跳变信号抑制算法,构建网络波动跳变信号谐振数学模型,采用射线模型对网络跳变单频脉冲中的波动信号进行传播损失估计,基于多… …
相似文献
陈卫军
睢丹
《计算机科学》
2015,42(7):165-169
315.
体视化方法综述
总被引:7,自引:2,他引:7
综述了体视化研究的历史及近年来体视化技术的研究现状和发展情况,其中包括体数据的预处理、三维物体表面重建、直接体视、体图形学等各方面方法的优缺点,并预测了体视化的未来研究趋势。
相似文献
徐夏刚
张定华
洪歧
《计算机应用研究》
2006,23(1):12-15
316.
基于LDAP的UDDI注册中心设计与实现
总被引:4,自引:0,他引:4
UDDI 注册中心是Web Service 技术体系中的重要组成部分, UDDI 的数据特征和操作特征要求能够将轻量级数据按照层次模型组织起来, 并能对以查询为主的数据操作作出灵活、高效的响应。传统的关系数据库在处理上述问题时不仅效率和灵活性较低, 而且实施成本较高。详细分析了U… …
相似文献
蔡晓英
赵曦滨
顾明
《计算机应用研究》
2005,22(1):144-146
317.
TCP隐式丢包检测技术分析
总被引:2,自引:0,他引:2
Inter-arrival,Spiketrain和Zigzag是在TCP接收端区分拥塞丢包和无线丢包的三种典型的隐式丢包检测技术。目前,对上述三种算法的性能分析是在不同的拓扑下进行仿真或测量,因此难有可比性。比较分析三种技术在同一拓扑下区分拥塞丢包和无线丢包的有效性,为隐式丢包… …
相似文献
王敏杰
徐昌彪
刘光明
《计算机应用研究》
2006,23(1):184-186
318.
一种基于掩蔽效应的数字音频隐藏方案
提出了一种新的基于掩蔽效应的音频信号隐藏方案,利用宿主音频信号的心理学模型得到的掩蔽阈值,对伪随机序列调制后的隐藏消息进行频域掩蔽,将掩蔽后的伪随机消息嵌入宿主音频。该方法充分利用了人耳听觉系统(HAS)的掩蔽效应,同时利用伪随机信号的相关性,能够对嵌入后的音频信号进行盲提取得到… …
相似文献
曹汉强
张歆昱
向华
《计算机应用研究》
2006,23(2):42-44
319.
组合测试:原理与方法
下载全文
总被引:12,自引:0,他引:12
组合测试能够在保证错误检出率的前提下采用较少的测试用例测试系统.但是,组合测试用例集的构造问题的复杂度是NP完全的.组合测试方法的有效性和复杂性吸引了组合数学领域和软件工程领域的学者们对其进行深入的研究.总结了近年来在组合测试方面的研究进展,主要内容包括:组合测试准则的研究、组合… …
相似文献
严俊
张健
《软件学报》
2009,20(6):1393-1405
320.
基于Web开发的几种服务器端脚本语言的分析与比较
总被引:3,自引:0,他引:3
基于Web服务器脚本语言的基本特点及研究现状,对目前发展较成熟的ASP,JSP,PHP和Cold Fusion等服务器端脚本语言进行了详细比较,并深入分析了Cold Fusion脚本语言的Web开发,旨在探寻脚本语言在Web开发方面的应用及其发展方向,为研究者提供有益帮助。… …
相似文献
王志军
孙月霞
张素庆
王文杰
《计算机应用研究》
2006,23(3):14-16
[首页]
« 上一页
[27]
[28]
[29]
[30]
[31]
32
[33]
[34]
[35]
[36]
[37]
下一页 »
末 页»