用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3721-3740项 搜索用时 87 毫秒
[首页]
« 上一页
[182]
[183]
[184]
[185]
[186]
187
[188]
[189]
[190]
[191]
[192]
下一页 »
末 页»
3721.
开放式地理信息系统应用开发平台的理论与实现
下载全文
总被引:14,自引:2,他引:12
首先,以开放GIS协会(OpenGISConsortium,OGC)提出的开放地理数据互操作规范(OpenGeodataIn-teroperabilitySpecification,OGIS)为核心,结合WWW技术来探讨开放式地理信息系统应用开发平台的实现方案。然后,描述了一个遵… …
相似文献
方裕
陈斌
薛巍巍
《中国图象图形学报》
1998,3(10):858-870
3722.
基于LOD实时图形绘制和加速技术
下载全文
总被引:14,自引:0,他引:14
这是本刊特为海内外正在就读和学成立业的博士、博士后青年学者们开辟的一片科普园地 .深学浅著是一门德识、慧学、素质修养的学问 .你们的新知识、新调研、新观察、新目光、新展望 ,能够用尽可能深入浅出、通俗流畅的语言 ,汇报给祖国人民、家乡父老子弟乡亲们吗 ?中华博士园地 ,乃耕耘忠孝… …
相似文献
淮永建
郝重阳
《中国图象图形学报》
2002,7(1):97-102
3723.
一种高效的用于文本聚类的无监督特征选择算法
下载全文
总被引:14,自引:0,他引:14
特征选择虽然非常成功地应用于文本分类,但却很少用于文本聚类,这是因为那些高效的特征选择方法通常都是有监督的特征选择算法,它们因为需要类信息而无法直接应用于文本聚类.为了能将这些方法应用到文本聚类上,提出了一种新的无监督特征选择算法:基于K-Means的特征选择算法(KFS).这个… …
相似文献
刘涛
吴功宜
陈正
《计算机研究与发展》
2005,42(3):381-386
3724.
基于径向基函数的图像修复技术
下载全文
总被引:14,自引:0,他引:14
图像修复是指恢复图像中破损区域的颜色信息或者去除图像中的多余物体。本文提出了一种新的基于径向基函数的图像修复算法,由用户交互地指定需要修复的区域,算法自动地计算破损区域的轮廓并沿轮廓法向扩张,确定合适的径向基函数重构区域,将该区域内图像的颜色值看作规则采样点上的高度场,把二维图像… …
相似文献
周廷方
汤锋
王进
王章野
彭群生
《中国图象图形学报》
2004,9(10):1190-1196,F005
3725.
虚拟现实中基于图象的绘制技术
下载全文
总被引:14,自引:0,他引:14
对目前出现的各种基于图象的绘制方法进行分类介绍和综述,同时结合作者的研究工作,指出了需要进一步研究的内容。
相似文献
徐丹
潘志庚
石教英
《中国图象图形学报》
1998,3(12):1005-1010
3726.
网络存储技术及其进展*
总被引:14,自引:0,他引:14
网络数据信息爆炸性的增长,使网络存储技术变得越来越重要,已成为Internet及其相关行业进一步发展的关键。从传统的网络存储技术出发,详细论述了几种新的网络存储技术,并从传输协议和数据传输方式方面将传统的网络存储技术与新的网络存储技术进行了比较,以便读者对网络存储技术有一个全面的… …
相似文献
韩德志
《计算机应用研究》
2005,22(7):5-8
3727.
基于可信计算平台的体系结构研究与应用
总被引:14,自引:1,他引:14
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。… …
相似文献
肖政
韩英
叶蓬
侯紫峰
《计算机应用》
2006,26(8):1807-1809
3728.
数字水印技术在印刷品防伪中的应用
下载全文
总被引:14,自引:0,他引:14
防伪技术一直是人们关注的一个热点,针对印刷品盗版特定场合防伪存在成本较高的问题,在分析印刷扫描给电子图象带误差的基础上提出了一种用于印刷品防伪的数字水印技术,该方法中水印的添加采用了线性运算,而水印的提取则采用了阈值判断法,在提高算法的鲁棒性方面,水印的构造采用了简单但非常有效的… …
相似文献
宋玉杰
刘瑞祯
谭铁牛
王蕴红
《中国图象图形学报》
2001,6(5):450-454
3729.
基于图割的图像分割方法及其新进展
下载全文
总被引:14,自引:0,他引:14
鉴于图割的理论意义和实际应用价值,系统综述了基于图割的图像分割方法. 首先,深入分析了基于图割的图像分割方法的基本原理,主要从定性和定量角度剖析了图割与能量函数最小化之间的关系, 然后,概括了基于图割的图像分割方法的基本步骤,包括能量函数的设计、图的构造和最小割/最大流方法, 其… …
相似文献
刘松涛
殷福亮
《自动化学报》
2012,38(6):911-922
3730.
WDM光传送网中支持优先级的波长分配算法
总被引:14,自引:0,他引:14
文中提出了一种用于WDM光传送网的支持优先级的波长分配算法-动态门限法,该算法保证了较高优先级的光路建立请求具有较低的阻塞率,同时又考虑到较低优先级的光路建立请求的性能优化,从而很好地降低了全网的平均阻塞率。文中给出了计算机仿结果。
相似文献
何荣希
李乐民
徐世中
《通信学报》
2001,22(3):27-32
3731.
单体模糊神经网络的函数逼近能力
下载全文
总被引:14,自引:1,他引:13
研究了单体模糊神经网络的函数逼近能力,由于在MFNNs中神经元的基本运算由原来的积-和运算改为求极小-极大运算,网络的函数逼近性质发生了很大的改变。给出了单调传递函数的MFNNs按序单调特性,连续映射定理以及非函数一致逼近定理,从而说明MFNNs虽然能够保持连续映射,但不如原神经… …
相似文献
梁久祯
何新贵
《计算机研究与发展》
2000,37(9):1045-1049
3732.
用多媒体定时器精确控制采样频率
总被引:14,自引:0,他引:14
Windows平台下,用户不能够直接操纵硬件,如何精确控制系统的采样频率就成为系统实现的关键。在本文中提出了一种解决方法,经过大量的测试和实际项目的应用证明,该方法的确是一种行之有效的方法。
相似文献
李净
杨俊武
钱旭
《计算机应用》
2000,20(12):67-68
3733.
可信计算研究的初步探疑
总被引:14,自引:3,他引:11
当计算发展到一定成熟阶段,可信需求显得迫切而关键。本文分析了当前学术界和工业界在可信计算方面的认知和作为,并以此为基础研完了可信计算的内涵,对在Internet环境下提供软件可信性保障所需解决的问题进行了探讨,为我们下一步将要开展的工作莫定基础。
相似文献
周明辉
梅宏
《计算机科学》
2004,31(7):5-8
3734.
CSCW系统的理论,实现方法与应用
总被引:14,自引:1,他引:13
一、Cscw的发展历史计算机支持的协同工作(C sCW)的研究始于60年代.美国的D.Englebart[,J发表了一篇“A Coneep-tual Framework for the Augmentation of Man,5 In-tellect”论文,不仅对超文本(场Per… …
相似文献
郑庆华
李人厚
《计算机科学》
1996,23(5):18-22
3735.
无线传感器网络数据融合技术
总被引:14,自引:3,他引:11
数据融合技术是无线传感器网络的一个关键技术,能减少传感器节点间的传输量,从而明显提高网络感知效能,延长网络生命周期,减小时间延迟。通过对尚处于研究阶段的数据融合技术进行详细分析与研究,阐述了数据融合技术的重要性,并分类介绍了现有的主要数据融合方法,最后指出该研究领域当前面临的挑战… …
相似文献
康健
左宪章
唐力伟
张西红
李浩
《计算机科学》
2010,37(4):31-35,58
3736.
描述逻辑综述
总被引:14,自引:2,他引:12
描述逻辑是一种知识表示的形式化语言,是一阶逻辑的可判定子集。作为一种知识表示的有效机制,描述逻辑被广泛地应用到计算机科学的许多领域中。本文对目前描述逻辑的研究与应用现状进行了综述性的介绍,并且从描述逻辑的定义、描述逻辑的基本语法及语义、体系结构以及描述逻辑在语义Web中的地位等方… …
相似文献
石莲
孙吉贵
《计算机科学》
2006,33(1):194-197
3737.
入侵检测系统发展的研究综述
总被引:14,自引:0,他引:14
With the fast development of Internet,more and more computer security affairs appear. Researchers have developed many security mechanisms t… …
相似文献
张相锋
孙玉芳
《计算机科学》
2003,30(8):45-49
3738.
Medical Chain:联盟式医疗区块链系统
下载全文
总被引:14,自引:5,他引:9
医疗数据共享、防篡改、防泄漏一直是困扰医疗行业的难题.一位患者在转诊时,往往无法提供以往的就诊信息,原因在于国内各医院医疗信息大多数情况下无法共享,而仅能通过病历、检验单等极易丢失的纸质信息来实现一部分医疗信息的共享.同时,患者的医疗信息极易造成泄露,在出现医疗纠纷时所提供的医疗… …
相似文献
张超
李强
陈子豪
黎祖睿
张震
《自动化学报》
2019,45(8):1495-1510
3739.
令牌网络中非对称性问题研究
总被引:14,自引:0,他引:14
本文采用嵌入马尔可夫链理论和概率母函数的方法,根据循环查询时间变量的二阶特性,在离散时间状态下对非对称性令牌网络进行了分析,给出了一种报文分组平均等待时间的近似解析式,同时也给出了计算机模拟实验结果。
相似文献
赵东风
《通信学报》
1998,19(1):75-80
3740.
铁电液晶光电响应特性的电路级模拟
下载全文
总被引:14,自引:2,他引:12
针对铁电液晶 (FELC)的简单物理结构模型 ,借助可变电流源来刻画因指向矢的转动而引起的电流变化 ,构造出相应的等效电子电路 (宏模型 ) ,将电路级仿真系统扩展到光电混合集成回路 .提出采用Pspice电路级分析模拟软件 ,通过控制模型参数 ,应用不同的信号 (方波、正弦波、… …
相似文献
潘炜
张晓霞
罗斌
陈建国
《电子学报》
2002,30(5):708-710
[首页]
« 上一页
[182]
[183]
[184]
[185]
[186]
187
[188]
[189]
[190]
[191]
[192]
下一页 »
末 页»