用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9451-9460项 搜索用时 75 毫秒
[首页]
« 上一页
[941]
[942]
[943]
[944]
[945]
946
[947]
[948]
[949]
[950]
[951]
下一页 »
末 页»
9451.
基于向心法则的电脑鼠走迷宫算法设计与优化
下载全文
电脑鼠是一个集自主迷宫搜索、搜索完后最短路冲刺、传感与控制于一体的自主移动机器人系统.具体设计和实现了基于向心法则迷宫搜索算法,并对算法和迷宫搜索流程进行优化,实验证明优化后的算法,在保持原有算法高效的基础上具有更加好的局部效应,相比同类型的算法,优化后的向心法则是一种非常高效的… …
相似文献
贺少波
孙克辉
《计算机系统应用》
2012,21(9):79-82
9452.
基于滑动扫描框的高速物体的图像实时跟踪算法
总被引:2,自引:0,他引:2
TLD(Tracking-Learning-Detection)算法是近期广受关注的单目标长期跟踪算法。该算法由跟踪器、检测器、学习器协同工作,解决了目前大部分跟踪算法在目标丢失后不能重新识别目标的问题。但是由于检测器的计算量很大,该算法的实时性较差。针对这个问题,提出了一种动态… …
相似文献
郑远力
胡志坤
《计算机科学》
2015,42(10):287-291
9453.
基于隐马尔可夫模型的查询扩展方法
对查询进行扩展的目的是找出查询中的潜在语义,确定用户意图,进而构造更适合于搜索引擎检索的查询语句,以提高检索的准确率。提出利用隐马尔可夫模型预测查询中的潜在语义的方法,该模型在大规模用户查询日志上进行训练。由该模型预测出的扩展语句查询的准确率较词共现扩展、同义词扩展等方案均有明显… …
相似文献
矫健
张仰森
《计算机科学》
2014,41(12):168-171,188
9454.
移动widget引擎设备能力动态扩展技术
移动widget被认为是目前移动互联网应用的重要形式,widget引擎以设备API的形式向widget应用提供访问终端本地能力的服务。本文提出了一种轻量级的插件机制,该机制能够动态扩展设备API和有效管理插件的生命周期,并且通过名字空间机制来解决命名冲突问题。测试结果证明该方案是… …
相似文献
丘志杰
罗蕾
俸志刚
《计算机应用研究》
2011,28(3):991-994
9455.
IP时间隐通道通信协议的研究
针对现有IP时间隐通道通信工具之间因缺乏统一的协议约束而不能互联互通的问题,在OSI参考模型的基础上建立IP时间隐通道四层协议模型,分析了协议各分层的功能,给出了具体的设计方案,并实现了一个满足分层协议功能要求的IP时间隐通道实用通信软件。
相似文献
王昌达
李志国
管星星
薄兆军
《计算机应用研究》
2012,29(7):2654-2656
9456.
UI设计中面向对象方法研究与应用
下载全文
随着软件规模的日益庞大,用户界面的设计工作也越来越繁重和复杂,已经成为软件设计过程中非常关键的部分.本文描述了面向对象方法进行软件UI设计的过程,并应用到具体的实例之中,其中还提出了对UI对象建模的概念,具有一定的理论和应用价值.
相似文献
佟玉泉
石博慧陈英
《计算机系统应用》
2004,13(4):35-38
9457.
面向结构的基于学习的规划方法
下载全文
近年来,规划中的学习问题重新受到了关注.如何通过学习机制改善现有规划器,使其能够可靠而令人信服地超越现有非学习的规划器的能力,仍然是一个尚未解决的难题.提出了面向规划问题和解的结构的基于学习的规划技术.该方法将先验知识表示成“子问题-规划片段”的形式.每次规划器成功找到解以后,根… …
相似文献
陈蔼祥
姜云飞
柴啸龙
边芮
陈清亮
《软件学报》
2014,25(8):1743-1760
9458.
基于L2F的CISCO虚拟拨号网络构建方法
下载全文
VPDN(虚拟私有拨号网络)是 Cisco公司提出的远程存取虚拟专网的解决方案。本文对VPDN的技术原理、实现方法进行了详细分析,并给出了一个具体应用配置实例。
相似文献
姜军
任庆东
《计算机系统应用》
1999,8(7):20-22
9459.
一种无线传感器网络双向认证协议设计及证明
构建了一种适用于无线传感器网络的用户与传感器节点间的双向认证协议。分析表明,协议所用算法克服了基于身份公钥的机制中第三方私钥托管问题,并简化了传统基于证书的机制产生及验证证书的复杂性。系统初始化完成后,用户与传感器节点间的双向认证无需可信第三方参与,认证协议简单高效、通信量少。采… …
相似文献
郭萍
傅德胜
成亚萍
展翔
《计算机科学》
2015,42(2):100-102,130
9460.
\"结构化异常处理机制\"在实际开发中的应用
下载全文
总被引:1,自引:0,他引:1
本文通过对结构化异常处理机制的分析和论述,介绍了在Microsoft Windows平台上开发具有高度稳定性和可靠性的应用软件的方法.
相似文献
刘玉
《计算机系统应用》
2006,15(8):89-90
[首页]
« 上一页
[941]
[942]
[943]
[944]
[945]
946
[947]
[948]
[949]
[950]
[951]
下一页 »
末 页»