用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7561-7580项 搜索用时 100 毫秒
[首页]
« 上一页
[374]
[375]
[376]
[377]
[378]
379
[380]
[381]
[382]
[383]
[384]
下一页 »
末 页»
7561.
基于目录服务技术的应用开发
总被引:8,自引:0,他引:8
首先就目录服务的概念和特点作了简要的介绍,并且将其与当前使用较多的几种目录服务作了简要的比较;然后通过与采用平面式数据库技术对比,以开发一个邮件服务器的管理模块为例,描述了开发一个基于目录服务的应用过程;最后还介绍了一些目录服务的当前市场应用情况,附带提及了几种有代表性的软件产品… …
相似文献
任剑勇
肖侬
黄飏
《计算机应用研究》
2001,18(5):143-145,148
7562.
一种通用的应用系统权限管理的实现方法
总被引:8,自引:2,他引:8
从数据库访问权限和应用层各个子系统访问权限两个方面,介绍了一种用于管理信息系统的通用权限管理方法,并给出了相应的功能模型(DFD)和信息模型(ER图)及部分程序设计代码。
相似文献
朱建江
王宁生
《计算机应用研究》
2001,18(7):62-63
7563.
Freeman链码压缩算法的研究
总被引:8,自引:1,他引:8
文中提出一种新的链码编码方法。在链码中的每个码是根据它与其前一个码之间的前进方向角度差来进行编码的。统计结果表明,这样编码的每个码值的出现概率是很不同的。角度差小的码值出现概率较大,而角度差大的码值出现概率较小。这样结合霍夫曼(Huffman)编码方法就可实现链码的压缩。新链码与… …
相似文献
刘勇奎
《计算机学报》
2001,24(12):1294-1298
7564.
集成搜索引擎的文本数据库选择
总被引:8,自引:0,他引:8
用户需要检索的信息往往分散存储在多个搜索多个搜索引擎各自的数据库里,对普通用户而言,访问多个搜索引擎并从返回的结果中分辨出确实有网页是一件费时费力的工作,集成搜索引擎则可以提供给用户一个同时记问多个搜索引擎人集成环境,集成搜索引擎能将其接收到的用户查询提交给底层的多个搜索引擎进行… …
相似文献
孟卫一
吴宗寰
《计算机研究与发展》
2001,38(4):396-404
7565.
WWW业务访问特性分布研究
总被引:8,自引:0,他引:8
WWW业务表现为一系列的访问序列。而Web Server和Proxy Server的日志很好地记录了这种访问序列的过程及特性。WWW业务的特性研究是Web Server、Web中间件研究和人工合成Web负载的基础。分析了一个Web Server和两个Proxy Server的日志… …
相似文献
郝沁汾
祝明发
郝继升
《计算机研究与发展》
2001,38(10):1172-1180
7566.
基于Rough集的规则学习研究
总被引:8,自引:1,他引:8
Rough Sets方法是一种处理不确定或模糊知识的重要工具,本文在对Rough Sets理论进行深入研究的基础上,提出了一种基于Rough Sets的自增量学习算法,该算法利用简化的差异矩阵和置信度,能较好地进行确定性规则和非确定性规则的学习。
相似文献
李春生
尹旭日
陈世福
《小型微型计算机系统》
2001,22(8):982-984
7567.
基于范例推理的交通事故智能处理系统
总被引:8,自引:0,他引:8
介绍了一个基于范例推理的交通事故智能处理系统。首先给出了基于CBR的交通事故智能处理系统的总体框架。之后,对该系统中的核心部分:范例搜索、基于范例推理的综合推理模型、人机智能系统分别进行了讨论。
相似文献
张荣梅
胡玉胜
涂序彦
《小型微型计算机系统》
2001,22(10):1267-1269
7568.
一种基于钟摆模型的舰船目标成像方法
下载全文
总被引:8,自引:0,他引:8
舰船目标受海浪的影响而呈现多倍周期和随机性的摆动。针对这种情况,提出了一种基于钟摆模型的成像方法。该方法利用每个距离单元的相位历程中所含大幅度的线性调频分量进行成像。为了补偿实际目标转动过程中因不完全符合钟摆转动模型而引起的三阶及更高阶的相位误差,在一阶相位误差估计算法的基础上得… …
相似文献
雷杰
邢孟道
保铮
《电子与信息学报》
2006,28(1):1-6
7569.
一种新的加权最小二乘测距定位方法
总被引:8,自引:0,他引:8
三站二维定位问题是最小定位问题,一般只利用几何关系就能获得定位估计,但由于未利用距离测量的统计信息,定位精度较差。该文先将点到点的距离测量转化为点到线的距离估计,再在此基础上推导出一种新的加权几休定位方法,其中加权的确定利用了距离测量的统计信息。仿真实验表明,在测距误差较小时新方… …
相似文献
万群
彭应宁
《电子与信息学报》
2002,24(12):1980-1984
7570.
非同步多时间序列中频繁模式的发现算法
下载全文
总被引:8,自引:0,他引:8
从多个时间序列中发现频繁模式在实际应用中具有非常重要的价值.已知文献所提供的方法均假设多时间序列是同步的,但是,在现实世界中,这一条件并不总能满足,许多情况下它们是非同步的.提出了一个从非同步多时间序列中发现频繁模式的算法.该算法首先利用线性化分段表示法和矢量形态聚类实现时间序列… …
相似文献
李斌
谭立湘
解光军
李海鹰
庄镇泉
《软件学报》
2002,13(3):410-416
7571.
货郎担问题的几何解法
下载全文
总被引:8,自引:0,他引:8
本文提出货郎担问题的一种新的求解方法,即几何解法.它的时间复杂性为:求距离运算次数为
O
(
nm
),比较次数为
O
(max(
nm,nlogn
)),求夹角次数为
O
(n
2
/m),其中
n
为点集中点的数目,
m
为点集的凸包顶点数.… …
相似文献
周培德
《软件学报》
1995,6(7):420-424
7572.
基于模型检测的领域约束规划
下载全文
总被引:8,自引:5,他引:8
基于模型检测的智能规划是当今通用的智能规划研究的热点,其求解效率比较高.但是,目前基于模型检测的智能规划系统没有考虑到利用领域知识来提高描述能力和求解效率.为此,研究了增加领域约束的基于模型检测的智能规划方法,并据此建立了基于模型检测的领域约束规划系统DCIPS(domain c… …
相似文献
吴康恒
姜云飞
《软件学报》
2004,15(11):1629-1640
7573.
智能汽车发展研究
总被引:8,自引:0,他引:8
主要讨论了智能汽车研究对交通安全的重要性,综述了发达国家关于智能汽车研究的历史、发展和趋势。此外,提出了基于多传感器信息融合技术的智能汽车系统结构模型,阐述了此模型下的各系统模块,简单介绍了系统模型中信息融合方法的引入,最后提出展望。
相似文献
胡海峰
史忠科
徐德文
《计算机应用研究》
2004,21(6):20-23
7574.
超低副瓣相控阵天线设计中的几个问题
总被引:8,自引:0,他引:8
本文论述了超低副瓣相控阵天线的设计方法,它涉及诸多因素,这里主要研究诸如阵列单元互耦,单元与馈电系统之间的传输变换段,阵列激励与位置误差,以及单元通道校准问题。
相似文献
魏文元
张晓苗
《电子学报》
1994,22(12):28-34
7575.
快速连通域分析算法及其实现
总被引:8,自引:0,他引:8
本文提出一种快速连通域分析算法,它对像素的行程进行操作,并将标号作为行程及连通域的特征之一,特征通过数据结构的指针与行程及连通域相联系.该算法运用了两个关键技术,一是设计了一种链式机制来表示和实现标号的等价关系,二是通过指针的传递来实现标号及其它特征的向下传递和逆向传播,特征在标… …
相似文献
孔斌
《模式识别与人工智能》
2003,16(1)
7576.
JFFS2文件系统的关键技术及其在嵌入式系统的应用
总被引:8,自引:0,他引:8
文中详细讨论了JFFS2中的垃圾收集、平均磨损和断电保护等技术,介绍了JFFS2文件系统在嵌入式Linux的应用实现技术。
相似文献
李桂良
刘发贵
《计算机应用》
2003,23(7):135-137
7577.
ERP与供应链结合的采购管理研究
总被引:8,自引:4,他引:4
着重讨论了现代ERP系统中的采购管理 ,并介绍了一个使用UML工具进行系统分析设计 ,采用PowerBuilder实现的基于Sybase数据库的采购管理系统。该系统已在一大型制药公司成功应用。
相似文献
谢澍
张洪伟
魏筱毛
廖春华
《计算机应用研究》
2002,19(9):91-93
7578.
一种改进的Bayesian网络结构学习算法
总被引:8,自引:2,他引:6
相似文献
羌磊
肖田元
乔桂秀
《计算机研究与发展》
2002,39(10):1221-1226
7579.
基于H.264低比特率视频流的半脆弱盲水印算法实现
总被引:8,自引:0,他引:8
本文提出一种基于H.264低比特率视频流的半脆弱盲水印方法,通过在H.264特有的的帧内预测和运动向量预测中分别嵌入鲁棒水印和脆弱水印,达到版权保护和内容完整性认证的双重目的.通过在嵌入强度和预测模式选择的拉格朗日乘子中引入H.264量化因子,增强了水印对重量化编码的抵抗力,取得… …
相似文献
曹华
周敬利
余胜生
苏曙光
《电子学报》
2006,34(1):40-44
7580.
一种修正证据距离
总被引:8,自引:0,他引:8
Jousselme提出证据距离衡量一组表示分类结果的证据与代表真实结果证据之间的差异性程度。该文通过分析得到Jousselme证据距离衡量一般形式证据的差异性程度存在不足:证据基本信任分配分布的分散程度越大,Jousselme证据距离越小,两组完全不相同的非类别证据间的Jouss… …
相似文献
彭颖
胡增辉
沈怀荣
《电子与信息学报》
2013,35(7):1624-1629
[首页]
« 上一页
[374]
[375]
[376]
[377]
[378]
379
[380]
[381]
[382]
[383]
[384]
下一页 »
末 页»