用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第521-540项 搜索用时 80 毫秒
[首页]
« 上一页
[22]
[23]
[24]
[25]
[26]
27
[28]
[29]
[30]
[31]
[32]
下一页 »
末 页»
521.
基于SAN的高可用性网络存储解决方案
总被引:42,自引:0,他引:42
存储域网络(SAN)是一种新的网络存储体系结构,通过集中式存储管理机制较好地解决了大容量信息的传递和存储问题,具有比传统网络存储模式更好的可用性、可伸缩性和可扩展性,可以大大提高整个企业网络的性能。本文详细论述了SAN的技术特性和构造方法。
相似文献
蔡皖东
《小型微型计算机系统》
2001,22(3):284-287
522.
Web搜索引擎框架研究
总被引:42,自引:1,他引:42
Web搜索引擎是Internet上非常有用的信息检索工具,但是由于目前搜索引擎检索出的信息量庞大,且一个特定的搜索引擎主要包含某一特定领域的信息,这使得用户很难从某一个搜索引擎获得准确的导航信息。文中提出一个新的Web搜索引擎框架GSE,并提出了一个适合于Web信息获取与处理的语… …
相似文献
张卫丰
徐宝文
《计算机研究与发展》
2000,37(3):376-378
523.
软件分析技术进展
总被引:42,自引:2,他引:42
软件分析技术的研究已有较长历史,相关成果也在软件生命周期的不同阶段中得到了广泛应用.软件生命周期中不同活动所需要的软件分析技术既不完全相同,又有许多交叠,且不同的分析技术之间互相影响.文章在讨论了软件分析的基本概念之后,主要从静态分析与动态分析两个方面介绍了一些主要的软件分析技术… …
相似文献
梅宏
王千祥
张路
王戟
《计算机学报》
2009,32(9)
524.
一种全自动稳健的图像拼接融合算法
总被引:42,自引:4,他引:42
提出了一种全自动稳健的图像拼接融合算法。此算法采用Harris角检测算子进行特征点提取,使提取的精度达到了亚像素级,然后以特征点邻域灰度互相关法进行特征点匹配得到了初步的伪匹配集合,并运用稳健的RANSAC算法将伪匹配点集合划分为内点和外点,在内点域上运用LM优化算法精确地估计出… …
相似文献
赵向阳
杜利民
《中国图象图形学报》
2004,9(4):417-422
525.
带形状参数的三角多项式均匀B样条
总被引:42,自引:0,他引:42
该文给出了n阶带形状参数的三角多项式均匀B样条基函数.由带形状参数的三角多项式均匀B样条基组成的样条曲线可通过改变形状参数的取值而调整曲线的形状,并且可以精确表示圆、椭圆、螺旋线等曲线.随着阶数的升高,形状参数的取值范围将扩大.
相似文献
王文涛
汪国昭
《计算机学报》
2005,28(7):1192-1198
526.
多Agent多问题协商模型
总被引:42,自引:1,他引:42
在多agent环境中,协商是多agent系统能够成功运转的关键.根据参与协商agent的数目和协商问题的数目,多agent环境中的协商可以分为双边-单问题协商、双边-多问题协商、多边-单问题协商、多边-多问题协商.前3种协商是多边-多问题协商在不同维上的简化.利用协商-协商过程-… …
相似文献
王立春
陈世福
《软件学报》
2002,13(8):1637-1643
527.
实现约束Delaunay三角剖分的健壮算法
总被引:42,自引:3,他引:42
相对于标准的Delaunay三角剖分,本文给出了复杂区域三角剖分所应满足的两个约束条件及相应的基于轨迹生成和边界裁剪的剖分算法,并证明了该算法符合约束圆准则,文中详细分析了退化及数值误差对剖分结果的影响,着重在提高算法健壮性方面,对该算法做了进一步完善,使它能够完全满足散乱据场网… …
相似文献
周晓云
刘慎权
《计算机学报》
1996,19(8):615-624
528.
主曲线研究综述
总被引:42,自引:0,他引:42
主曲线(principal curves)是第一主成分的非线性推广,第一主成分是对数据集的一维线性最优描述,主轴线强调寻找通过数据分布的“中间(middle)并满足“自耦合”的光滑一维曲线,其理论基础是寻找嵌入高维空间的非欧氏低维流形,该文着重介绍了主曲线发展的动机,理论基础,典… …
相似文献
张军平
王珏
《计算机学报》
2003,26(2):129-146
529.
一种中文分词词典新机制——双字哈希机制
总被引:42,自引:2,他引:42
汉语自动分词是汉语信息处理的前提,词典是汉语自动分词的基础,分词词典机制的优劣直接影响到中文分词的速度和效率。本文首先分析了分词词典机制在中文分词中的重要性及已有的三种典型词典机制,并在此基础上根据汉语中双字词语较多的特点提出了一种新的分词词典机制——双字哈希机制,在不提升已有典… …
相似文献
李庆虎
陈玉健
孙家广
《中文信息学报》
2003,17(4):14-19
530.
步进频率雷达目标的运动参数估计
下载全文
总被引:42,自引:0,他引:42
文中分析了目标运动对步进频率雷达相参合成目标一维距离像的影响 ,并在此基础上提出了一种以最小脉组误差为准则的最优运动参数估计方法 .仿真结果表明 ,该方法测速精度高 ,对噪声的影响具有一定的稳健性 ,且计算量较小 ,便于实时处理 .
相似文献
刘峥
张守宏
《电子学报》
2000,28(3):43-45,12
531.
基于方向滤波分割的指纹自动识别系统算法
下载全文
总被引:42,自引:1,他引:42
为适应当前个人身份鉴定迫切需要,提出了一种基于方向滤波分割的指纹自动识别系统的完整方案。该系统主要分指纹预处理及识别两大部分,包括方向图的计算、平滑、方向滤波、二值化、去噪、特征提取、特征编码及识别的方法。利用该系统的预处理及特征编码和识别方法,指纹图象得到了较好的增强,而且,在… …
相似文献
黄贤武
苏鹏程
柏培权
《中国图象图形学报》
2002,7(8):829-834
532.
自适应仿射传播聚类
总被引:42,自引:4,他引:42
适合处理大类数的仿射传播聚类有两个尚未解决的问题: 一是很难确定偏向参数取何值能够使算法产生最优的聚类结果; 另一个是当震荡发生后算法不能自动消除震荡并收敛. 为了解决这两个问题, 提出了自适应仿射传播聚类方法, 具体技术包括: 自适应扫描偏向参数空间来搜索聚类个数空间以寻找最优… …
相似文献
王开军
张军英
李丹
张新娜
郭涛
《自动化学报》
2007,33(12):1242-1246
533.
攻击分类研究与分布式网络入侵检测系统
总被引:42,自引:1,他引:42
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形… …
相似文献
王晓程
刘恩德
谢小权
《计算机研究与发展》
2001,38(6):727-734
534.
自组网体系结构研究
总被引:42,自引:2,他引:42
C S C W 系统目标是允许用户在任何地点,在任何时间可以方便地进行群体间的协同工作。目前大多数的 C S C W 用户都需要依靠现有的网络基础设施。自组网是一组带有无线收发装置的移动节点组成的一个多跳的临时性的自治系统。在这种环境中,由于节点无线通信覆盖范围的有限性,需要借… …
相似文献
英春
史美林
《通信学报》
1999,20(9):47-54
535.
基于软件体系结构的反射式中间件研究
下载全文
总被引:42,自引:4,他引:42
Internet为分布应用提供了一种开放、动态的运行环境,这要求分布应用的主要基础设施中间件能够支持运行时查看并调整平台内部状态和行为,由此产生了反射式中间件.目前的反射式中间件研究与实践存在3个不足:注重系统局部或单个实体的反射而缺乏全局视图;注重中间件平台内部功能的反射,而对… …
相似文献
黄罡
王千祥
梅宏
杨芙清
《软件学报》
2003,14(11):1819-1826
536.
基于概念格的分类和关联规则的集成挖掘方法
总被引:42,自引:0,他引:42
改进了一个Bordat的建格算法,使之适合于集成挖掘的需要,进而提出一个从概念格上提取关 联规则和分类规则的算法,实现了关联规则和分类规则的挖掘在概念格框架下的统一.实验证明了算法的有效性.
相似文献
胡可云
陆玉昌
石纯一
《软件学报》
2000,11(11):1478-1484
537.
基于分割的三维医学图像表面重建算法
总被引:42,自引:2,他引:42
提出了一种基于分割的三维医学图像表面重建算法,它将图像分割与MC(marching cubes)算法有机地结合,这样可以根据不同医学图像的特点,采用适合的分割方法,实现对不同组织的准确分割,并利用分割结果精确地提取等值面,避免了MC只适合于阈值分割的局限性.同时采用一种基于区域增… …
相似文献
何晖光
田捷
赵明昌
杨骅
《软件学报》
2002,13(2):219-226
538.
面向语义集成--本体在Web信息集成中的研究进展
总被引:42,自引:0,他引:42
本体(Ontology)是描述概念及概念之间关系的概念模型,通过概念之间的关系来描述概念的语义,作为一种有效表现概念层次结构和语义的模型,本体在Web信息集成中得到广泛的应用,文中就目前本体在Web信息集成中的应用做了分析与探讨,以期对相关领域的同行有参考作用。
相似文献
邓志鸿
唐世渭
杨冬青
《计算机应用》
2002,22(1):15-17
539.
一种网格资源空间模型及其应用
总被引:42,自引:9,他引:33
资源的表示、描述、组织、部署、发现、访问、使用、维护和最终撤销是网格计算的重要研究问题,直接影响到网格协议、网格语言与网格软件的设计和实现,将网格看成一台虚拟计算机,从计算机体系结构角度,用地址空间的方法研究了这些问题,提出了一个网格资源空间3层模型,并应用到织女星网格的GSML… …
相似文献
李伟
徐志伟
《计算机研究与发展》
2003,40(12):1756-1762
540.
基于广义猫映射的一种图像加密系统
总被引:41,自引:2,他引:41
本文首先将猫映射推广为广义猫映射,然后将图像的像素坐标和灰度作为广义猫映射的初始值,映射参数和迭代次数作为密钥,对图像进行加密。本加密方案具有置换、替代、扩散等加密系统的基本要素,能抗明文攻击和选择明文攻击,密钥长度可变,密钥空间巨大,密文和明文大小可变且相同,计算时间也较短,可… …
相似文献
马在光
丘水生
《通信学报》
2003,24(2):51-57
[首页]
« 上一页
[22]
[23]
[24]
[25]
[26]
27
[28]
[29]
[30]
[31]
[32]
下一页 »
末 页»