用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9631-9640项 搜索用时 89 毫秒
[首页]
« 上一页
[959]
[960]
[961]
[962]
[963]
964
[965]
[966]
[967]
[968]
[969]
下一页 »
末 页»
9631.
一种新的双孔径天线干涉SAR动目标检测方法
下载全文
总被引:7,自引:1,他引:7
提出了一种基于双孔径天线沿航迹向干涉SAR进行动目标检测、测速及定位的新方法.该方法在分析杂波对消必要性的基础上,给出了进行地杂波对消、动目标检测、径向速度分量估计及定位的原理和实现方法.在恒虚警处理后,通过比较杂波对消后的残差图像与原始图像中运动目标和静止目标对消幅度的差异,检… …
相似文献
孙娜
周荫清
李景文
《电子学报》
2003,31(12):1820-1823
9632.
基于本体的知识库推理研究
总被引:7,自引:0,他引:7
本体的应用是第二代语义Web的重要内容。利用本体构建知识库,进行逻辑判定,实现语义Web的自动推理,描述逻辑的作用十分重要。就知识库的本体描述以及在此基础上利用描述逻辑从不同角度的推理进行了研究,并分析了其内在联系。
相似文献
吴强
刘宗田
强宇
《计算机应用研究》
2005,22(1):50-52
9633.
一种新的基于结构光的三维视学系统标定方法
总被引:7,自引:0,他引:7
在视觉系统的标定中,确定三维空间点与图象上对应点所组成的样本点对 挫 标是问题的关键,为提高样本点的定位精度,通常采用棋盘格形状的图案,取其中的交点作为样本点,但在应用平面结构光的三维视觉系统中,样本又必须在结构光平面中,无法应用上述方法,使得样本点的定位很困难,为了解决这一… …
相似文献
徐光佑
刘立峰
《计算机学报》
1995,18(6):450-456
9634.
用蚂蚁算法解决多目标TSP问题
总被引:7,自引:0,他引:7
分析了多目标问题的性质,提出一种在多个目标间权衡的评价指标。用一种较新的进化算法-蚂蚁算法来解决多目标TSP问题,对算法的实现进行了讨论。
相似文献
游道明
陈坚
《小型微型计算机系统》
2003,24(10):1808-1811
9635.
基于C/S和B/S模式的企业NMIS系统的设计方法和原则
总被引:7,自引:0,他引:7
以彩虹电子集团公司动力厂网络管理信息系统的设计为例,介绍了基于C/S和B/S模式的企业NMIS的设计方法和原则,对类似项目的开发有重要的参考价值。
相似文献
唐枚
李文
《计算机应用研究》
2000,17(1):94-97
9636.
基于Rough集的Rough数及λ算子的逻辑价值
总被引:7,自引:0,他引:7
本文在介绍Rough集基础上,提出了基于Rough集理论的Rough数概念及其运算法则,并给出了这种Rough数应用实例及其近似程度算子λ在Rough逻辑中的理论价值。
相似文献
刘清
王黔英
《软件学报》
1996,7(A00):455-461
9637.
神经计算及其在组合优化中的应用
总被引:7,自引:0,他引:7
相似文献
陈国良
《计算机研究与发展》
1992,29(5):1-21
9638.
可拓神经网络研究综述*
下载全文
总被引:7,自引:0,他引:7
介绍了近年来可拓神经网络的发展,对可拓神经网络的基本思想、算法思路、应用研究进行了系统分析,并提出和分析了有待进一步研究的方向和问题。
相似文献
周玉
钱旭
张俊彩
孔敏
《计算机应用研究》
2010,27(1):1-5
9639.
图像区域复制篡改快速鲁棒取证
下载全文
总被引:7,自引:0,他引:7
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯… …
相似文献
王俊文
刘光杰
张湛
戴跃伟
王执铨
《自动化学报》
2009,35(12):1488-1495
9640.
基于身份的加密体制研究综述*
下载全文
总被引:7,自引:3,他引:4
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的… …
相似文献
曾梦岐
卿昱
谭平璋
杨宇
周楝淞
《计算机应用研究》
2010,27(1):27-31
[首页]
« 上一页
[959]
[960]
[961]
[962]
[963]
964
[965]
[966]
[967]
[968]
[969]
下一页 »
末 页»