用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第921-940项 搜索用时 80 毫秒
[首页]
« 上一页
[42]
[43]
[44]
[45]
[46]
47
[48]
[49]
[50]
[51]
[52]
下一页 »
末 页»
921.
基于预检验的快速随机抽样一致性算法
下载全文
总被引:31,自引:0,他引:31
随机抽样一致性算法MNSAC(random sample consensus)是在计算机视觉领域内应用最广泛的Robust 估计算法之一,但是MNSAC算法计算效率较低.提出一种基于模型参数预检验的快速MNSAC算法(preview model parameters evalua… …
相似文献
陈付幸
王润生
《软件学报》
2005,16(8):1431-1437
922.
基于ArcObjects的系统开发技术剖析
总被引:31,自引:2,他引:31
COM技术是新一代的组件式GIS发展的主流。在分析了COM与组件式GIS的关键技术及ArcObjects的体系结构的基础上,结合一个通用GIS系统的开发实例,阐述了应用ArcObjects开发独立于ArcInfo而独立运行的GIS系统的开发方式和实现过程。
相似文献
赵万锋
刘南
刘仁义
王洁
《计算机应用研究》
2004,21(3):130-132
923.
链码和在边界形状分析中的应用
下载全文
总被引:31,自引:5,他引:31
介绍了应用链码分析边界形状的新方法,通过引入相对链码与绝对链码概念得到了计算链码和(平均链码)的简捷算法,边界上连续3点的绝对链码之和可以表示边界点的切线方向(斜率),进入和离开边界的3点链码和之差可以表示边界的曲率,同时给出了利用这些参数判别边界角点,边界光滑段的判据,以及估算… …
相似文献
陆应骐
童韬
《中国图象图形学报》
2002,7(12):1323-1328
924.
XML数据的查询技术
下载全文
总被引:31,自引:1,他引:31
XML规范已成为当前网络应用(包括数字图书馆、Web服务以及电子商务)中事实上的数据表达、交换的标准.针对XML数据的查询在当前XML数据管理研究中占有重要的地位,也是当前XML数据处理研究领域的热点方向,相关的研究文献有很多.根据查询模式描述的不同,将当前XML查询技术归入两大… …
相似文献
孔令波
唐世渭
杨冬青
王腾蛟
高军
《软件学报》
2007,18(6):1400-1418
925.
试题库随机选题数学模型的构建及实现
总被引:31,自引:3,他引:31
采用离散型随机变量的二项分布函数B建立试题库随机选题的数学模型,然后依据此模型,利用随机函数实现了随机组卷,并给出了用FoxPro编出的例程。
相似文献
应继儒
胡立新
龙毅
徐洪涛
《计算机应用》
2000,20(1):46-47
926.
PID调节器自整定的PM法及其公式推导
下载全文
总被引:31,自引:1,他引:31
本文提出了一种只基于给定相位裕度的自整定方法,并推导出一套相应的自整定公式。对PM法,临界比例度法,理想继电特性法作了比较性研究。研究结果说明,PM法优于Z-N法和Astrom法。该法现已用于“玻纤拉丝漏板的智能温度控制仪“的科研项目中,并取得了满意的控制效果。
相似文献
陈福祥
杨芝雄
《自动化学报》
1993,19(6):736-740
927.
基于遗传算法的多移动机器人协调路径规划
下载全文
总被引:31,自引:1,他引:31
采用链接图法建立了机器人工作空间模型;应用遗传算法规划多移动机器人运动路径;引入适应值调整矩阵新概念,以达到对多移动机器人运动路径的全局优化;基于面向对象技术,研制成功多移动机器人路径规划动态仿真系统.大量仿真实验结果表明,所提方法可行.
相似文献
孙树栋
林茂
《自动化学报》
2000,26(5):672-676
928.
一种阵列天线阵元位置,幅度及相位误差的有源校正方法
总被引:31,自引:0,他引:31
本文针对等距线阵提出了一种对同时存在阵元位置、幅度及相位误差的阵列进行校正的方法,该方法适用于任意阵列形式,同时,本文也提出了一种估计等距线阵误差量级的方法。计算机模拟及对实际阵的实验表明了本文方法的有效性。
相似文献
贾永康
保铮
《电子学报》
1996,24(3):47-52
929.
FPGA器件设计技术发展综述
下载全文
总被引:31,自引:1,他引:31
现场可编程门阵列(Field Programmable Gate Array,FPGA)作为一种可编程逻辑器件,在短短二十多年里从电子设计的外围器件逐渐演变为数字系统的核心,在计算机硬件、通信、航空航天和汽车电子等诸多领域有着广泛的应用。伴随着半导体工艺技术的进步,FPGA器件的… …
相似文献
杨海钢
孙嘉斌
王慰
《电子与信息学报》
2010,32(3):714-727
930.
.NET框架Web Service和 .NET Remoting分布式应用解决方案及评价
总被引:31,自引:0,他引:31
基于三层结构的分布式应用解决方案是软件设计的热点。介绍了.NET框架中基于Web Service和.NET Remoting分布式应用解决方案的体系结构及具体实现。比较和评价了两者之间的特点和差异。
相似文献
陈绪君
胡君红
张大斌
金灿
秦鑫
《计算机应用研究》
2003,20(9):110-112
931.
连续非线性系统的神经网络α阶逆系统控制方法
下载全文
总被引:31,自引:1,他引:31
对连续非线性系统,采用连续系统的设计方法,利用神经网络对非线性函数的逼近能力加上用来表征系统动态特性的若干积分器,构造工程上可实现的原系统的神经网络α阶逆系统(将α阶逆系统直接与原系统串接,构成α阶积分伪线性复合系统),并对α阶积分伪线性复合系统设计线性控制器,实现对原非线性系统… …
相似文献
戴先中
刘军
冯纯伯
《自动化学报》
1998,24(4):463-468
932.
红外目标检测的自适应背景感知算法
总被引:31,自引:3,他引:31
低信噪比检测技术是实现红外自动目标识别的基本前提,其性能指标将直接决定系统的探测灵敏度和作用距离,是反映红外低可观测目标识别能力至关重要的一项核心技术.自适应背景估计方法是实现这一目标的有效途径.本文在重点论述几种常用背景估计方法的基础上,提出了形态滤波的优化改进算法.理论分析和… …
相似文献
余农
吴常泳
汤心溢
李范鸣
《电子学报》
2005,33(2):200-204
933.
用于跳频多址通信的混沌跳频码
总被引:31,自引:3,他引:31
跳频码的性能对跳频多址通信起着关键性作用。设计具有良好汉明相关和随机性且数量多的跳频码是非常重要的。本文提出一种利用由混沌映射描述的离散混沌系统设计跳频码的新方法。首先由混沌映射产生混沌时间序列,然后利用量化技术对混沌时间序列进行量化,最后由量化后的混沌时间序列产生伪随机跳频码。… …
相似文献
李文化
王智顺
《通信学报》
1996,17(6):17-21
934.
Intranet上数据库中间件原型的研究与构造
*
下载全文
总被引:31,自引:0,他引:31
研究和分析了Intranet上常用的数据库接口方法,在此基础上,提出了一种以DB(database)中间件形式在Intranet中应用的新方法.通过对数据库连接和访问机制的管理,改善网络上多用户访问数据库的性能,优化网络传输,并支持与多种数据库的接口.详细地给出了基于该方法而开发… …
相似文献
马松
盛浩林
《软件学报》
1999,10(1):86-91
935.
基于压缩数据维的城市建筑用地遥感信息提取
下载全文
总被引:31,自引:0,他引:31
通过压缩数据维的方式,研究城市建筑用地信息准确提取的原理和方法。通过对城市土地利用类型的分析,选取了归一化差异建筑指数、修正归一化差异水体指数和土壤调节植被指数来代表城市建成区的3种最主要地类——建筑用地、水体和植被。通过将ETM 影像原有的7个波段压缩为由它们衍生的这3个采用比… …
相似文献
徐涵秋
《中国图象图形学报》
2005,10(2):223-229,F006
936.
混沌非线性反馈密码序列的理论设计和有限精度实现
总被引:30,自引:2,他引:30
本文利用一类特殊的一维分段线性混沌系统,来产生具有均匀不变分布函数和δ自相关函数特性的连续混沌信号,这类连续混信号经过不可逆变换可生成具有理想保密性的二进制混 列。本文分析了该混沌系统的有限精度效应并提出一类m序列扰动实现方法,,与传统密码序列相比,混沌非线性反馈密码序列不仅具… …
相似文献
周红
罗杰
《电子学报》
1997,25(10):57-60,56
937.
云数据安全存储技术
总被引:30,自引:0,他引:30
云计算因具有资源利用率高、节约成本等诸多优点而将成为未来的主流计算模式.然而,包括隐私保护在内的数据安全存储问题却成为云计算推广的巨大障碍.该文首先列举了云计算在数据安全上面临的主要挑战,指出了云计算的租用商业模式和其采用的两种关键技术——虚拟化技术和多租户技术是云存储存在诸多安… …
相似文献
冯朝胜
秦志光
袁丁
《计算机学报》
2015,38(1)
938.
图像阈值选取方法--Otsu方法的推广
总被引:30,自引:0,他引:30
Otsu方法 (即大津方法 )因计算简单、自适应强而成为使用最广泛的图像阈值自动选取方法之一 ,本文在分析该方法的基础上提出了一些推广化方法 ,这些方法具有与大津方法类似的表达式 ,并同样具有较强的自适应性。所有方法均经实际图像验证证明是行之有效的。
相似文献
付忠良
《计算机应用》
2000,20(5)
939.
量子进化策略
总被引:30,自引:1,他引:30
本文将进化策略和量子理论相结合,提出一种新的学习算法-量子进化策略(Quantum Evolutionary Strategies)算法.它是一种基于量子计算的概念和理论(诸如量子比特和量子叠加态)的进化策略算法,在这一算法中,采用量子编码来表征染色体,使用量子变异实现染色体的进… …
相似文献
杨淑媛
刘芳
焦李成
《电子学报》
2001,29(Z1):1873-1877
940.
一种基于支持向量机的手写汉字识别方法
下载全文
总被引:30,自引:0,他引:30
本文提出了一种新的基于支持向量机手写汉字识别方法.支持向量机作为一种新的机器学习方法,由于其建立在结构风险最小化准则之上,而不是仅仅使经验风险达到最小,从而使得支持向量分类器具有较好的推广能力.本文首先讨论了支持向量机的基本原理,然后,针对支持向量机识别大类别手写汉字所遇到的特殊… …
相似文献
高学
金连文
尹俊勋
黄建成
《电子学报》
2002,30(5):651-654
[首页]
« 上一页
[42]
[43]
[44]
[45]
[46]
47
[48]
[49]
[50]
[51]
[52]
下一页 »
末 页»