用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2101-2120项 搜索用时 84 毫秒
[首页]
« 上一页
[101]
[102]
[103]
[104]
[105]
106
[107]
[108]
[109]
[110]
[111]
下一页 »
末 页»
2101.
经典BLP安全公理的一种适应性标记实施方法及其正确性
总被引:20,自引:2,他引:20
经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L inux为基础的一个安全操作系统 ( RS- L inux)的开发 ,讨论抽象的 BL P安全公理在安全操作系统实现中的实… …
相似文献
石文昌
孙玉芳
梁洪亮
《计算机研究与发展》
2001,38(11):1366-1372
2102.
关于P4P问题的一点讨论
下载全文
总被引:20,自引:3,他引:20
研究表明,在P4P问题中,当空间4个点共面时,不仅摄像机坐标系与物体坐标系之间的旋转矩阵R和平移向量t可以线性求解,而且可以同时确定摄像机的有效焦距f和像素比例因子a.该结论似乎在文献中还没有过类似的报导.
相似文献
胡占义
雷成
吴福朝
《自动化学报》
2001,27(6):770-776
2103.
一种基于多尺度距离像的红外小目标检测方法
下载全文
总被引:20,自引:0,他引:20
本文提出了一种基于背景纹理分析和多尺度距离像分析的目标检测方法.通过小波多尺度分解来提取不同分辨率下背景纹理的能量特征,并计算这些特征向量与中心向量的距离,从而得到相关的距离像,目标检测在所得的距离像上完成.在检测过程中利用红外小目标的特性,根据分析距离像统计直方图来实现检测门限… …
相似文献
盛文
邓斌
柳健
《电子学报》
2002,30(1):42-45
2104.
基于弹簧质点模型的二维/三维映射算法
*
下载全文
总被引:20,自引:1,他引:19
提出了一种用于服装设计的二维/三维映射算法.该算法基于弹簧质点变形模型,服装裁剪片二维到三维映射及三维到二维映射可以在该模型中得到统一的实现.在服装裁剪片二维到三维的映射过程中,二维裁剪片被放置在人体模型附近的初始位置,在缝合力的作用下,裁剪片自动变形并缝合到人体模型上.在服装裁… …
相似文献
樊劲
周济
王启付
袁铭辉
《软件学报》
1999,10(2):140-148
2105.
基于高分辨距离像的单脉冲角跟踪技术
下载全文
总被引:20,自引:0,他引:20
本文针对宽带毫米波雷达角跟踪中的角闪烁问题 ,提出了所谓基于高分辨距离像的单脉冲测角新算法 ,该算法根据单脉冲雷达原理 ,在测角之前首先对目标回波信号进行一维成像处理 ,然后以距离像作为单脉冲比幅信息 ,得到目标各距离单元的角度位置 ,经过一定的平滑处理 ,最后得到目标的径向几… …
相似文献
赵宏钟
何松华
《电子学报》
2000,28(4):142-144
2106.
无线传感器网络中的信任管理
下载全文
总被引:20,自引:0,他引:20
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性… …
相似文献
荆琦
唐礼勇
陈钟
《软件学报》
2008,19(7):1716-1730
2107.
一种相关证据合成方法
总被引:19,自引:2,他引:17
提出了一种新的模型来表示证据保相关性的起源,其中两个相关证据被认为由一个独立源证据分别与两个相关源证据通过正交和合成得到。相关证据的合成可以归结为这三个源证据的正交和,为此首先要由相关证据和独立源证据辨识汀关源证据,这是语气理论中的反问题,给出了基于梯度的下降的辩识算法。从理论上… …
相似文献
孙怀江
杨静宇
《计算机学报》
1999,22(9):1004-1007
2108.
随机Petri网模型中变迁的串、并联性能等价化简技术
总被引:19,自引:1,他引:19
随机Petri网的状态空间爆炸问题的研究始终是Petri网研究的主要问题之一.在随机Petri网模型中,变迁的串、并联是Petri网模型的主要基本形式,对它的化简不仅有助于解决随机Petri网状态空间的爆炸问题,而且也为其他随机Petri网的化简技术提供一个坚实的基础.另外在诸如… …
相似文献
田立勤
林闯
周文江
《电子学报》
2002,30(8):1134-1137
2109.
图像分割的新理论和新方法
总被引:19,自引:2,他引:19
图像分割是是计算机视觉研究中的一个经典难题,已成为图像理解领域关注的一个热点.本文对近年来图像分割方法的研究现状与新进展进行了归纳总结.首先,简单介绍了图像分割的传统方法,包括基于区域的、基于边缘的和两者结合的图像分割方法.然后,分别从数学形态学、模糊集、神经网络、支持向量机、免… …
相似文献
许新征
丁世飞
史忠植
贾伟宽
《电子学报》
2010,38(Z1)
2110.
多传感器目标识别的数据融合
总被引:19,自引:1,他引:19
本文针对军事上的目标识别问题,论述了多传感器的属性融合技术,包括属性融合的概念,原理,处理结构,算法及应用举例,指出属性融合中存在的主要问题,难点及可能解决的途径,并预测了未来发展趋势。
相似文献
孙红岩
毛士艺
《电子学报》
1995,23(10):188-193
2111.
VPN隧道技术
总被引:19,自引:0,他引:19
虚拟专用网络技术能够在开放性网络环境下向用户代类似专用网络的信息传输框架,而隧道技术是其关键和基干技术。对隧道技术的概念进行了透彻的分析,结合现有的各种隧道协议详细地阐明了隧道协议的各种技术要求,并给出了相应的隧道协议框架。
相似文献
孙为清
赵轶群
《计算机应用研究》
2000,17(8):55-57
2112.
嵌入式操作系统综述
总被引:19,自引:0,他引:19
简单介绍了嵌入式操作系统的特征,详细分析了目前常见的嵌入式操作系统及其实现技术。
相似文献
涂刚
阳富民
胡贯荣
《计算机应用研究》
2000,17(11):4-5,9
2113.
一种基于Web技术的网络数据库系统的设计
总被引:19,自引:1,他引:19
介绍一种基于Web技术的网络数据库系统的设计,详细描述了系统 解决方案,系统设计,程序设计和网络数据库的运行等几个方面。
相似文献
惠晓实
王凯航
陆舟
谢璨
《计算机应用研究》
2000,17(1):84-86,97
2114.
基于Internet的旅游信息系统研究
总被引:19,自引:1,他引:19
在全球数字化的影响下,网络已成为人们生活的一部分。基于Internet的旅游信息系统已成为新一代旅游信息系统的走向。结合网络GIS技术,探讨了基于Internet的旅游信息系统的组成,结构,数据流向,并以南京市为例,进行了实践探索。
相似文献
黄怡然
黄杏元
《计算机应用研究》
2000,17(1):114-117
2115.
S-组合Petri网的活性分析与实现
总被引:19,自引:1,他引:19
设Σ1=(N1,M1),Σ2=(N2,M2)是两个Petri网,且不含有冻结标志,Ni=(Si,Ti;Fi),i=1,2,T1∩T2=Φ,S1∩S2≠Φ,本文定义了Σ1,Σ2的S-组合Petri网Σs,通过引入Petri网互逆位置序偶的概念,深入研究了Σs的活性,给出了Σs有界活… …
相似文献
杜玉越
李孝忠
《计算机学报》
1998,21(8):747-752
2116.
DTD的规范化
总被引:19,自引:0,他引:19
一个设计良好的DTD对于XML应用来说是必须的,从消除文档内数据冗余的角度出发研究了这一问题。函数依赖是数据语义的重要组成部分,将它引入到XML的领域中。给出的函数依赖可以是绝对的,也可以是相对的,键只是它的一种特例。讨论了逻辑蕴涵及其相应的推理规则,并证明了推理规则集的正确性和… …
相似文献
谈子敬
施伯乐
《计算机研究与发展》
2004,41(4):594-600
2117.
基于Speech SDK的语音控制应用程序的设计与实现
总被引:19,自引:1,他引:19
分析了微软Speech SDK5.1里语音应用程序接口(SAPI)的结构和工作原理,提出了语音控制应用程序的设计方法,并以“Z Z智能教学平台的语音识别接口”的设计为例,展示了这类系统的主框架和关键技术。
相似文献
李禹材
左友东
郑秀清
王玲
《计算机应用》
2004,24(6):114-116
2118.
一种基于黑板模型的多Agent系统通信方法
总被引:19,自引:2,他引:19
本文以人工智能领域中的黑板模型为基础 ,提出了在 Internet环境中多 Agent系统 (MAS)的通信方法 .该方法可用于异构的 MAS系统间的通信 .首先把 MAS系统的通信环境划分为不同的层次 ,然后用黑板模型对这些层次进行了描述 .基于这种描述给出了 MAS系统通信用… …
相似文献
王斌
张尧学
陈松乔
《小型微型计算机系统》
2002,23(11):1355-1358
2119.
无线传感器网络时钟同步算法综述
总被引:19,自引:0,他引:19
介绍了时钟同步算法在无线传感器网络中的应用及特殊需求,并分析了时钟不同步的原因、物理时钟与逻辑时钟的关系,以及影响同步精度的相关因素。对现有的时钟同步算法进行了分类研究,进而提出了一些比较有价值的研究方向。
相似文献
杨宗凯
赵大胜
王玉明
程文青
何建华
《计算机应用》
2005,25(5):1170-1172,1176
2120.
文本聚类中的贝叶斯后验模型选择方法
总被引:19,自引:0,他引:19
对聚类分析中的模型选择特别是混合模型方法进行了较全面地介绍与总结,对其中的关键技术逐一进行了讨论。在此基础上,提出了贝叶斯后验模型选择方法,并把它与文档产生特征序列的物理模型相结合,给出了一个用于聚类分析的概率模型。对真实文本数据的测试中该模型取得了非常好的效果。同时对不同贝叶斯… …
相似文献
姜宁
史忠植
《计算机研究与发展》
2002,39(5):580-587
[首页]
« 上一页
[101]
[102]
[103]
[104]
[105]
106
[107]
[108]
[109]
[110]
[111]
下一页 »
末 页»