用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8361-8380项 搜索用时 112 毫秒
[首页]
« 上一页
[414]
[415]
[416]
[417]
[418]
419
[420]
[421]
[422]
[423]
[424]
下一页 »
末 页»
8361.
Windows中TrueType字形数据的存取技术
总被引:8,自引:0,他引:8
本文分析了TrueType字形数据文件的结构,其中对TruType格式的两级字符映射机制进行了较为深入的描述。并在此基础上介绍了应用开发中TrueType字形数据的读取和存储技术,包括如何提高字库的存储效率和实现踌字符集的处理。该技术在不同的应用领域已取得了良好的应用效果。… …
相似文献
王瑜
黄源
《小型微型计算机系统》
1997,18(11):75-80,F003
8362.
一种分布式数据库查询优化算法
总被引:8,自引:0,他引:8
Chen和Yu提出了一种新的等联接操作结果估算模型,借助于它来估算join缩减器带来的收益。本文在此基础上分析了收益之和与join缩减器执行次序的关系,提出了复杂度为O(n^2)的优化算法。该算法除考虑采用局部收益最大的join操作做为首选操作外,还考虑了算法产生的操作序列在一定… …
相似文献
钟武
胡守仁
《计算机学报》
1997,20(11):1024-1033
8363.
一种利用RDF(S)建立本体论的方法
总被引:8,自引:0,他引:8
首先介绍了如何使用RDF(S)表示本体论 (Ontology)中的对象模型 ,然后分析了如何在RDF(S)中表示本体论中的公理
相似文献
杨晓青
陈家训
《计算机应用研究》
2002,19(4):54-57
8364.
层次分析法在网络攻击效果评估中的应用
总被引:8,自引:2,他引:8
网络攻击效果评估中指标之间权重分配是进行评估的一个关键问题。对网络攻击效果评估的准则和指标集进行了分析,提出了运用层次分析法进行指标权重计算的方法。通过对具体攻击的评估,验证了该方法是科学的、可行的。
相似文献
刘进
王永杰
张义荣
鲜明
肖顺平
《计算机应用研究》
2005,22(3):113-115
8365.
特征选择算法研究综述
总被引:8,自引:0,他引:8
特征选择是当前信息领域,尤其是模式识别领域的研究热点.本文从不同角度对特征选择算法进行分类,概述特征选择技术发展的各个分支及发展态势,指出理论研究和实际应用中所存在的一些困难和亟待解决的问题.然后从算法实用性角度出发,结合机器学习的观点,探讨应用支持向量机技术进行特征选择的研究发… …
相似文献
毛勇
周晓波
夏铮
尹征
孙优贤
《模式识别与人工智能》
2007,20(2)
8366.
基于免疫原理的网络入侵检测系统的研究
总被引:8,自引:0,他引:8
在简要介绍了基于免疫原理的网络入侵检测系统的基础上,对检测元的生成机制和匹配算法进行了较为深入的探讨。建立了一个基于免疫原理和Agent技术的三层分布式网络入侵检测系统模型,并分析了该模型所具有的优良特性。
相似文献
邓贵仕
刘金峰
《计算机应用研究》
2004,21(9):139-141
8367.
利用文本载体的信息隐藏算法研究*
总被引:8,自引:1,他引:8
利用人类的视觉系统(HVS)对标点符号和上下文之间的间隔的不敏感,提出了用文本中标点符号的左右是否出现空格来代表密文的01信息。大量的实验结果表明这一算法具有很好的隐藏效果,每一个标点符号可以隐藏两个比特的密文信息,具有较好的隐藏容量。
相似文献
白剑
徐迎晖
杨榆
《计算机应用研究》
2004,21(12):147-148
8368.
基于局部探测信息的机器人滚动路径规划
下载全文
总被引:8,自引:0,他引:8
用基于滚动窗口的路径规划方法研究了全局环境未知时的机器人路径规划问题.该法充分利用机器人实时测得的局部环境信息,以滚动方式进行在线规划,实现了优化与反馈的合理结合.文中分析了不同凸障碍环境下滚动路径规划子目标选择策略,并且还探讨了规划算法的可达性.
相似文献
张纯刚
席裕庚
《自动化学报》
2003,29(1):38-44
8369.
二维指数熵图像阈值选取方法及其快速算法
总被引:8,自引:1,他引:8
二维Shannon信息熵法是图像阈值分割中常用的经典算法,但存在着不足。为此,提出了一种二维指数信息熵阈值选取方法,克服了对数熵的不足,将对数改为指数,提高了速度。同时给出了一种二维指数熵阈值选取的快速算法,通过改变二维直方图的区域划分,将二维阈值转换为一维,运行时间不到原算法的… …
相似文献
潘喆
吴一全
《计算机应用》
2007,27(4):982-985
8370.
基于混合多细节层次技术的实时绘制算法
下载全文
总被引:8,自引:0,他引:8
细节层次是实时图形生成的一项重要技术.提出一种把视点无关和视点相关两类多细节层次技术结合起来的网格模型实时绘制算法.该算法首先根据应用领域的不同要求或用户给出的误差范围,对模型进行与视点无关的预处理简化,然后把简化后得到的模型用在与视点相关的实时简化算法中.实验表明,这种网格模型… …
相似文献
周昆
潘志庚
石教英
《软件学报》
2001,12(1):74-82
8371.
空时码
下载全文
总被引:8,自引:4,他引:8
提高频率利用率一直是移动通信系统中的研究热点,而近年来提出的空时码又是其关键技术之一.从当前的研究情况来看,空时码技术主要分为以下两大类:一是分层空时码(LST);二是基于发射分集的空时分组码和空时格码.由于空时码具有良好的频带利用率及性能,3GPP已将空时分组码作为一可选方案列… …
相似文献
张平
陶小峰
王卫东
雷鸣
《电子学报》
2000,28(Z1):110-113
8372.
非完整约束轮式移动机器人人工场导向控制研究
下载全文
总被引:8,自引:2,他引:8
导向控制在非完整约束轮式移动机器人的运动控制中具有重要作用.该文通过建立人工场的方法来引导和控制方向角,通过辅助的线速度控制前进或后退,以获取最佳收敛路径.同时考虑到实际系统速度饱和限制,从而设计出一种新的非连续位姿镇定律.并将该结果扩展,使得平面内任意点-点镇定、轨迹跟踪和路径… …
相似文献
王越超
景兴建
《自动化学报》
2002,28(5):777-783
8373.
星载SAR分布目标原始数据模拟研究
下载全文
总被引:8,自引:0,他引:8
该文提出了一种星载SAR分布目标原始数据模拟的方法。以Kirchhoff近似及小平面单元理论为基础,讨论并给出了组成分布目标基本单元的小平面后向散射系数的计算方法。接着介绍了分布目标的回波模型,具体阐述了分布目标的原始数据形成方法。通过对原始数据成像处理后得到的图像进行分析,验证… …
相似文献
万锋
岳海霞
杨汝良
《电子与信息学报》
2004,26(8):1250-1255
8374.
新特征选择方法下的信号调制识别
下载全文
总被引:8,自引:0,他引:8
针对通信信号的特点,该文提出了一种适用范围较广的新的特征选择方法。它运用高效、稳健的遗传算法,按照使同一类别特征的集群程度和不同类别特征的分离程度达到最佳的评价准则,筛选出一高质量的特征子集,并结合证据理论的精细结构,在一个较大的信噪比变化范围内,得到了较高的调制识别率,计算机模… …
相似文献
吕铁军
王河
肖先赐
《电子与信息学报》
2002,24(5):661-666
8375.
基于样本学习的人像线条画生成系统
下载全文
总被引:8,自引:0,他引:8
介绍了一个基于样本学习的人脸线条画生成系统.该系统可以根据用户给定的正面人脸照片自动生成相应的人脸线条画.在系统中有两个关键技术,即非参数化采样方法和灵活的线条画模板.对于给定图像上的任意像素点及其邻域,通过在样本空间搜索并匹配所有的相似邻域,计算该像素点在相应的线条画上出现的条… …
相似文献
陈洪
郑南宁
徐迎庆
沈向洋
《软件学报》
2003,14(2):202-208
8376.
网格调度机制研究综述
总被引:8,自引:2,他引:8
对网格调度体系结构、网格调度模型以及实际的网格项目和系统所采用的网格调度机制进行了分析,介绍了目前网格调度机制的研究情况,从网格调度研究的不同侧面对其进行了综述,阐述了网格调度的基本概念。针对网格与Web服务融合的情况,提出了服务网格环境下的服务调度问题,分析了解决服务调度的关键… …
相似文献
谷清范
吴介一
张飒兵
《计算机应用研究》
2006,23(5):1-4
8377.
一种基于异常传播分析的数据流分析方法
下载全文
总被引:8,自引:0,他引:8
异常处理是一种用来检测异常并对其进行处理的技术.异常传播改变了程序原来的执行路线,从而改变了程序中的数据流.在进行数据流分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.在分析C++异常传播机制和异常传播对数据流分析影响的基础上,提出一种包含异常传播信息的函数间… …
相似文献
姜淑娟
徐宝文
史亮
《软件学报》
2007,18(1):74-84
8378.
一种电磁环境复杂度快速评估方法
下载全文
总被引:8,自引:0,他引:8
该文提出了一种适合重要区域电磁环境复杂度快速评估方法。首先论证并选择了适合快速评估的指标集;其次基于构造型神经网络对搜索接收机截获数据挖掘,发现异动信号,计算异动信号率并作为评估指标,体现了个体电台信号对复杂度的影响;最后采用自适应神经模糊推理系统对电磁环境复杂度进行了评估。实际… …
相似文献
王伦文
孙伟
潘高峰
《电子与信息学报》
2010,32(12):2942-2947
8379.
一种基于强化规则学习的高效入侵检测方法
总被引:8,自引:1,他引:8
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.在对归纳学习理论深入研究的基础上,将规则学习算法应用到入侵检测建模中.针对审计训练数据不足时出现的检测精度下降的情况,提出了一种基于强化规则学习的高效入侵检测方法EAIDBRL (efficient ap… …
相似文献
杨武
云晓春
李建华
《计算机研究与发展》
2006,43(7):1252-1259
8380.
异构数据库集成中的变化捕获方案设计
总被引:8,自引:0,他引:8
数据库集成是分布式环境中的一项关键技术。由于数据库异构现象越来越普遍,研究异构数据库集成无论在理论还是实际应用上都具有非常重要的意义。详细比较各种常用变化捕获方法之后,提出一种变更轨迹表的设计方案。
相似文献
刘伟
佟俐鹃
《计算机应用研究》
2005,22(7):213-215
[首页]
« 上一页
[414]
[415]
[416]
[417]
[418]
419
[420]
[421]
[422]
[423]
[424]
下一页 »
末 页»