用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第571-580项 搜索用时 55 毫秒
[首页]
« 上一页
[53]
[54]
[55]
[56]
[57]
58
[59]
[60]
[61]
[62]
[63]
下一页 »
末 页»
571.
判断检测点是否在多边形或多面体内的新方法
下载全文
总被引:12,自引:0,他引:12
提出一种新方法,以检测一个点是否在多边形或多面体内.该方法通过将多面体的面片和多边形的边组织成层次结构,在检测时运用二分查找算法,不必处理每个面片和每条边.试验结果表明,这种方法简单、有效,有较高的检测速度.
相似文献
王文成
吴恩华
《软件学报》
2000,11(12):1614-1619
572.
利用Web服务和XML实现数据库同步
总被引:2,自引:0,他引:2
XML(可扩展标记语言)以其自描述性和便于传输的优势迅速成为网络上交换数据的存储格式。Web服务的应用使得Web应用程序可以透明地访问服务,请求参数和响应结果是被序列化进入SOAP消息中的。结合Web服务和XML技术的各自特点,提出了利用Web服务和XML实现数据库同步的策略。… …
相似文献
刘福顺
唐宁九
《计算机应用研究》
2005,22(2):51-52
573.
无线传感器网络功率控制技术
下载全文
总被引:13,自引:0,他引:13
分析了无线传感器网络功率控制机制,归纳总结了设计原则和分类方法,详细介绍了当前典型功率控制算法的核心机制,并比较分析了这些算法的类别、特点和性能差异.最后结合领域内的研究现状,指出了限制无线传感器网络实用化的问题所在,提出了基于实验研究和统计分析方法建立自适应功率控制模型与实现策… …
相似文献
李方敏
徐文君
刘新华
《软件学报》
2008,19(3):716-732
574.
一种可重构计算系统设计与实现
总被引:3,自引:1,他引:3
可重构计算系统是一种新的实现计算系统的方法,它补充了原有通用处理器和专用硬件计算系统的不足,既具有在制造后的可编程性,又能提供较高的计算性能和计算密度。在简单介绍可重构计算系统体系结构的基础上,通过一个嵌入式实时控制系统实例,给出了可重构计算系统的一种实现方法。
相似文献
罗毅辉
李仁发
熊曙初
《计算机应用研究》
2006,23(1):154-156
575.
生物网络比对的模型与算法
下载全文
生物网络比对是生物体结构、功能和进化分析的重要研究手段.首先给出了生物网络比对问题的形式化定义;其次重点分析了现有的比对模型和算法,按照比对方法的数学特性对其进行了分类,并对典型算法结合应用进行了深入探讨,对3类比对方法的特点进行了总结与比较;再次,分析归纳了生物网络比对软件,阐… …
相似文献
郭杏莉
高琳
陈新
《软件学报》
2010,21(9):2089-2106
576.
普适个性化多媒体服务技术综述
总被引:1,自引:0,他引:1
随着数字技术和通信技术的快速发展,越来越多的普适设备能够接收和处理更多的多媒体信息。提供面向普适环境的多媒体个性化服务成为今天研究的热点。从普适个性化多媒体服务研究的不同侧面对其进行了综述,介绍了普适个性化多媒体服务的通用体系结构;对实现普适个性化多媒体服务的关键技术进行了详细的… …
相似文献
於志文
周兴社
於志勇
《计算机应用研究》
2006,23(10):6-10
577.
基于相关滤波器的视觉目标跟踪综述
总被引:1,自引:0,他引:1
视觉跟踪是一个重要的计算机视觉任务,有着广泛的应用,由于 现实场景中存在着众多困难,视觉跟踪仍是一个活跃的研究领域。判别式分类器是现代跟踪方法中的一个核心组成部分,其在线学习一个二值分类器以在每一帧中区分目标与背景,充分利用机器学习中丰富的学习算法,取得了许多突破。相关滤波器已成… …
相似文献
魏全禄
老松杨
白亮
《计算机科学》
2016,43(11):1-5, 18
578.
基于任务的访问控制模型
下载全文
总被引:148,自引:2,他引:148
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的… …
相似文献
邓集波
洪帆
《软件学报》
2003,14(1):76-82
579.
基于ARM11的视频实时传输系统
下载全文
总被引:1,自引:1,他引:1
本文介绍了一种H.264视频流实时传输系统的设计和实现方法。该系统包括服务器和客户端两大部分。服务器端以三星公司最新ARM11芯片S3C6410作为主控制器,在嵌入式linxu环境下,利用V4L2接口技术、最新的H.264视频编码技术、RTP/RTCP传输协议完成视频的实时采集、… …
相似文献
李岸
许雪梅
郭巧云
黄帅
墨芹
《计算机系统应用》
2010,19(11):15-18
580.
网络攻击图的自动生成
总被引:2,自引:0,他引:2
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。
相似文献
孙亮
李东
张涛
《计算机应用研究》
2006,23(3):119-122
[首页]
« 上一页
[53]
[54]
[55]
[56]
[57]
58
[59]
[60]
[61]
[62]
[63]
下一页 »
末 页»