用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2021-2030项 搜索用时 69 毫秒
[首页]
« 上一页
[198]
[199]
[200]
[201]
[202]
203
[204]
[205]
[206]
[207]
[208]
下一页 »
末 页»
2021.
一种基于相似曲线的全景图自动拼接算法
总被引:20,自引:0,他引:20
提出了一种基于相似曲线的拼接算法,通过寻找按列梯度最大点,将对二维图像的匹配转化为确定两条曲线最相似的区域.该文算法不需要手工指定特征点,可自动对一组图像进行无缝拼接,实验结果验证了算法的有效性.
相似文献
封靖波
苏志勋
刘秀平
《计算机学报》
2003,26(11):1604-1608
2022.
基于指纹的网络身份认证
总被引:20,自引:2,他引:20
网络安全是目前信息系统应用的一个重要研究方向,如何确定用户身份以控制用户对信息资源的访问,是其中的一个重要问题。先简要介绍身份认证的概念的技术,在分析和比较各种生物认证技术后提出,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法,并给出了一个基于… …
相似文献
朱建新
杨小虎
《计算机应用研究》
2001,18(12):14-17
2023.
基于WEB的网络虚拟实验室的设计与实现
下载全文
总被引:20,自引:0,他引:20
为了满足大批学生同时在Cisco网络实验室上机进行实验的要求,我们开发了本套网络虚拟实验系统.该系统包括网络实验室简介、网络基本知识学习、Cisco交换机和路由器模拟、自我测试和综合案例五个单元.所有的程序放到服务器上,学生可以从工作站上登录到服务器,下载实验教程到本地工作站做实… …
相似文献
肖军弼
朱连章
何正双
王宇
曹绍华
《计算机系统应用》
2004,13(7):5-8
2024.
Agent思维状态模型
下载全文
总被引:20,自引:1,他引:19
文章综述了20世纪90年代以来多Agent系统中Agent思维状态模型的研究结果.从直观分析、形式化模型、结构模型、合作研究和应用方面来介绍Bratman的哲学观点、Cohen和Levesque的意图模型、Rao和Georgeff的BDI模型等重要成果,最后介绍了正在开展的工作.… …
相似文献
马光伟
徐晋晖
石纯一
《软件学报》
1999,10(4):342-348
2025.
汉语计算机自动分词知识
下载全文
总被引:20,自引:3,他引:17
汉语分词是汉语言计算机处理的一项不可缺少的工作。使用自动分词知识可以进一步提高自动切分精度, 满足高标准的需求。本文在[1][2][3]的研究基础上, 介绍了一些行之有效的自动分词知识。根据对48092 个汉字的语言材料统计结果表明统计材料分社会科学和自然科学两部分, 这些自动分… …
相似文献
梁南元
《中文信息学报》
1990,4(2):31-35
2026.
高安全等级安全操作系统的隐蔽通道分析
下载全文
总被引:20,自引:0,他引:20
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.
相似文献
卿斯汉
《软件学报》
2004,15(12):1837-1849
2027.
面向并行工程的集成产品信息建模技术研究
总被引:20,自引:0,他引:20
针对并行工程的需求提出广义特征概念,基于广义特征和参考STEP标准,建立了面向并行 集成产品信息模型,借助所建立的集成产品信息模型实现CAD/CAPP/CAM的信息集成,从而为实现产品并行开发过程的信息集成和功有集成打下了良好的基础。
相似文献
宋玉银
蔡复之
《计算机研究与发展》
1998,35(2):164-168
2028.
一种检测噪声中正弦信号的SVD方法
下载全文
总被引:20,自引:0,他引:20
本文以对观测数据矩阵直接进行奇异值分解为基础提出了一种正弦检测的新方法.与其它方法相比,本文方法具有噪声特性较好,能处理较短数据序列以及较好的计算稳定性等优点,能够有效地消除正弦观测序列中的噪声干扰,得到较好的估计结果.仿真实验证明了本文方法的正确性和有效性.
相似文献
苏卫民
顾红
倪晋麟
刘国岁
张光义
《电子学报》
2000,28(6):105-107
2029.
模糊控制系统的闭环模型及稳定性分析
下载全文
总被引:20,自引:0,他引:20
本文在分析模糊控制系统推理机制的基础上,给出了模糊控制系统的闭环分析模型,并利用其模糊关系矩阵,在模糊集合理论基础上,提出了模糊闭环控制系统稳定的充分和必要条件.
相似文献
陈建勤
吕剑虹
陈来九
《自动化学报》
1994,20(1):1-10
2030.
基于多结构元顺序形态变换的灰度图像边缘检测
总被引:20,自引:0,他引:20
在简要介绍顺序形态变换的基本概念及相关性质和对顺序形态变换进行边缘检测的原理进行阐述,以及对结构元素和百分位对边缘检测的影响进行讨论的基础上,根据图像形态学多刻度形态滤波的思想,从抑制噪声的角度对基本边缘检测算子进行推广和扩展,首先构造了3种边缘检测算子,并从理论上分析了算子的特… …
相似文献
迟健男
方帅
徐心和
薛定宇
《中国图象图形学报》
2006,11(1):41-46
[首页]
« 上一页
[198]
[199]
[200]
[201]
[202]
203
[204]
[205]
[206]
[207]
[208]
下一页 »
末 页»