用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2241-2250项 搜索用时 63 毫秒
[首页]
« 上一页
[220]
[221]
[222]
[223]
[224]
225
[226]
[227]
[228]
[229]
[230]
下一页 »
末 页»
2241.
多源地学信息在土地荒漠化遥感分类中的应用研究
总被引:19,自引:1,他引:19
土地荒漠化是当今全球面临的重大环境问题之一,它的发生、发展及其逆转是气候、环境和人类社会经济活动综合作用的结果,荒漠化土地分类是土地荒漠化研究中至关重要的一个环节,由于地形粗糙度和植被覆盖率对土地荒漠化具有重要的影响,但遥感图象很难对地表地形粗糙度进行定量描述,因此引入了数字高程… …
相似文献
杜明义
武文波
郭达志
《中国图象图形学报》
2002,7(7):740-743
2242.
基于角色访问控制的入侵容忍机制研究
总被引:19,自引:1,他引:19
系统在受到入侵的情况下,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题.该文结合入侵容忍和基于角色的访问控制技术的特点,提出了一种基于角色访问控制的入侵容忍安全架构,给出了它的模型和基本组成.在网络分布式计算环境中,采用基于角色的访问控制技术的策略,从角色管理… …
相似文献
彭文灵
王丽娜
张焕国
傅建明
《电子学报》
2005,33(1):91-95
2243.
基于实时传输协议的丢包实时修复
下载全文
总被引:19,自引:0,他引:19
在诸如IP电话和远程会议系统等实时应用中,使用实时传输协议RTP(real-timetransportprotocol)在因特网上传输的数据包不可避免地会丢失,极大地影响了传输服务质量.在RTP上增加丢包修复功能可以解决这个问题.介绍了在RTP上采用FEC(forwarderro… …
相似文献
张钶
谢忠诚
鞠九滨
《软件学报》
2001,12(7):1042-1049
2244.
人脸检测方法综述
总被引:19,自引:1,他引:19
人脸图像处理包括人脸检测、人脸识别、人脸跟踪、姿态估计和表情识别等。为了构造自动处理人脸图像的信息系统,首先需要鲁棒、有效的人脸检测算法。分析了有关人脸检测问题的研究方法,并对其进行了分类和评价。从基于知识的方法、特征不变方法、模板匹配方法和基于外观的方法等四个方面介绍了相关的算… …
相似文献
赵丽红
刘纪红
徐心和
《计算机应用研究》
2004,21(9):1-4
2245.
基于虚拟机的虚拟计算环境研究与设计
下载全文
总被引:19,自引:1,他引:19
通过对基于虚拟机的虚拟计算环境典型系统的分析,给出了CROWN虚拟计算平台CIVIC(CROWN- based infrastructure for virtual computing)的设计.CIVIC集成多种虚拟机技术,可以为用户提供独立、隔离的计算环境,可以为管理人员提供硬… …
相似文献
怀进鹏
李沁
胡春明
《软件学报》
2007,18(8):2016-2026
2246.
无线传感器网络中节点非均匀分布的能量空洞问题
总被引:19,自引:0,他引:19
节点非均匀分布策略能缓解无线传感器网络中的能量空洞问题.文中从理论上探讨这种策略,证明在节点非均匀分布的圆形网络中,如果节点持续向Sink节点发送数据,能量空洞现象将无法避免,而当节点数目满足一定关系时,网络中能够实现次优能耗均衡.文中提出一种节点非均匀分布策略及相应的路由算法用… …
相似文献
吴小兵
陈贵海
《计算机学报》
2008,31(2):253-261
2247.
支持向量机理论与基于规划的神经网络学习算法
总被引:19,自引:3,他引:19
近年来支持向量机(SVM)理论得到国外学者高度的重视,普遍认为这是神经网络学习的新研究方向,近来也开始得到国内学者的注意。该文将研究SVM理论与神经网络的规划算法的关系,首先指出,Vapnik的基于SVM的算法与该文作者1994年提出的神经网络的基于规划的算法是等价的,即在样本集… …
相似文献
张铃
《计算机学报》
2001,24(2):113-118
2248.
基于义原同现频率的汉语词义排歧方法
总被引:19,自引:0,他引:19
词义排岐是自然语言处理的重点和难点问题之一。基于语料库的统计方法已被广泛地应用于词义排岐,大多数的统计方法都受到数据稀疏的困扰,对于词义排岐而言,由于有大量同义词的存在,数据稀疏问题变得更为严重。充分利用“知网”这个知识源的特性,提出了一种基于义原同现频率的同义排岐方法,在很大程… …
相似文献
杨尔弘
张国清
张永奎
《计算机研究与发展》
2001,38(7):833-838
2249.
信息融合技术在彩色图像分割方法中的应用
总被引:19,自引:0,他引:19
将信息融合技术应用于彩色图像分割,提出了一种新的分割方法,并应用剥壳方法降低问题的复杂度,为彩色分割在不同领域中的应用提供了一种新的思路与解决方法,将该方法应用于彩色地图自动矢量化输入系统,得到了令人满意的结果。
相似文献
王月兰
曾迎生
《计算机学报》
2000,23(7):763-767
2250.
ADO数据存取技术
总被引:19,自引:0,他引:19
本文介绍了微软公司以ActiveX技术为基础的ADO数据存取技术,分析了ADO的工作原理,并用VB说明了ADO数据访问技术的实现方法。
相似文献
周治平
《计算机应用》
1999,19(7):23-25
[首页]
« 上一页
[220]
[221]
[222]
[223]
[224]
225
[226]
[227]
[228]
[229]
[230]
下一页 »
末 页»