用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8581-8600项 搜索用时 106 毫秒
[首页]
« 上一页
[425]
[426]
[427]
[428]
[429]
430
[431]
[432]
[433]
[434]
[435]
下一页 »
末 页»
8581.
基于程序图的路径测试
总被引:8,自引:0,他引:8
软件测试是软件设计中一个重要阶段,也是保证软件可靠性的重要手段。路径测试是软件测试中一种重要方法,而测试的关键是确定路径数目和设计测试用例。本文讨论了利用程序图进行路径测试的方法。
相似文献
伦立军
宋益波
《小型微型计算机系统》
1998,19(7):74-77
8582.
一个基于CORBSA的异构数据源集成系统的设计
总被引:8,自引:0,他引:8
提出一个基于CORBA的即插即用的异构多数据源集成系统的设计方案。由于采用具有较强描述能力的OIM对象模型作为集成系统的公共数据模型,该系统不仅能集成各种异数据源,包括数据库系统,件系统、WWW上HTML件中的数据,而且能集成随时插入的新数据源中的数据,着重讨论系统的总体结构,O… …
相似文献
王宁
陈滢
《软件学报》
1998,9(5):378-382
8583.
分布式网络局部学习方法及其在推断控制中的应用
下载全文
总被引:8,自引:1,他引:8
本文提出了分布式网络局部学习方法,并采用趋化性神经网络设计了一个非线性推断估计器,对某大型气体分馏装置的丙烯丙烷精密精馏塔进行了推断控制,取得了令人满意的结果.
相似文献
罗荣富
邵惠鹤
《自动化学报》
1994,20(6):739-742
8584.
地理信息系统中空间对象间拓扑关系的推理
下载全文
总被引:8,自引:0,他引:8
首先讨论了地理信息系统中空间对象的空间数据模型,然后定性地分析了空间对象点与点、点与线和点与区域之间的拓扑关系,并给出了空间对象拓扑关系的推理算法.最后,将模糊技术与空间对象之间的拓扑关系的推理算法结合起来,使其可以方便地处理地理信息系统中的模糊性和不确定性.
相似文献
刘亚彬
刘大有
《软件学报》
2001,12(12):1859-1863
8585.
支持管理在线构件的基本构件描述模型
下载全文
总被引:8,自引:0,他引:8
在构件管理中,构件描述起着非常重要的作用.随着构件技术的发展和网络技术的发展,在线服务构件日益增多,为了支持对在线构件的管理,急需一种能描述在线构件和离线构件的基本模型.本文提出了一种支持管理在线构件的构件基本描述模型(BCDM).该模型以BIDM为基础,扩展了其结构,增加了管理… …
相似文献
潘颖
刘洋
谢冰
杨芙清
《电子学报》
2003,31(Z1):2110-2114
8586.
多站被动雷达系统的多目标测量数据关联
下载全文
总被引:8,自引:1,他引:8
本文提出了观测量集相关、观测量集不相关的概念,基于此概念从理论上概括分析了多站被动雷达系统的多目标测量数据关联问题,并针对测时差被动雷达系统进行了分析,提出了三时差关联算法和四时差关联算法,并进行仿真证明了其正确性.
相似文献
王成
李少洪
黄槐
《电子学报》
2002,30(12):1857-1860
8587.
鱼眼变形立体图像恢复稠密深度图的方法
总被引:8,自引:0,他引:8
使用普通镜头立体视觉无法实现近距离或大视场的立体感知,鱼眼镜头立体视觉可以解决这一问题,因为鱼眼镜头的视场角可以达到180^0。鱼眼镜头获取大视场的同时也引入了严重的图像变形。文中讨论了一种使用三个鱼眼镜头摄像机构成的多基线立体视沉系统恢重近距离大视场稠密深度图的方法。为了高精度… …
相似文献
贾云得
吕宏静
刘万春
《计算机学报》
2000,23(12):1332-1336
8588.
基于离散对数的(t,n)门陷共享验证签名方案
下载全文
总被引:8,自引:0,他引:8
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案。该方案是信息恢复数字签名方案和(t,n)门陷方案集成,并保留了它们的优点,在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权… …
相似文献
施荣华
《计算机研究与发展》
2000,37(3):319-323
8589.
32位嵌入式RISC微处理器的设计
下载全文
总被引:8,自引:0,他引:8
NRS4000微处理器是西北工业大学航空微电子中心设计的32位嵌入式RISC微处理器,在指令系统级与Intel的80960KA完全兼容,具有自主版权,规模约30万等效门。在微体系结构上采用了RISC核心结构,提出了一种基于核心RISC微操作的设计方案,具有简单,通用,灵活的特征,… …
相似文献
张盛兵
樊晓桠
高德远
《计算机研究与发展》
2000,37(6):758-763
8590.
电子邮件过滤检测系统的设计与实现
总被引:8,自引:0,他引:8
电子邮件给人们的通信带来了快捷与方便,其安全性与可靠性倍受关注。介绍了一种采取拦截过滤检测方式的电子邮件过滤检测系统的设计与实现方案,该系统能够根据预先设定对邮件服务器所收到的电子邮件拦截并依据过滤规则集进行过滤检测,根据不同的处理结果可采取正常接收、拒绝接收、发送警告信息等相应… …
相似文献
王庆波
方滨兴
云晓春
《计算机应用研究》
2000,17(10):105-106
8591.
工业人工智能发展方向
下载全文
总被引:8,自引:4,他引:4
本文结合工业自动化和信息技术在工业革命中的作用以及制造与生产全流程决策、控制以及运行管理的现状和智能化发展方向的分析, 提出了发展工业人工智能的必要性. 通过对人工智能技术的涵义、发展简史和发展方向的分析以及自动化与人工智能研究与应用的核心目标、实现方式、研究对象与研究方法等方面… …
相似文献
柴天佑
《自动化学报》
2020,46(10):2005-2012
8592.
时延PCNN及其用于求解最短路径
下载全文
总被引:8,自引:0,他引:8
本文在脉冲耦合神经网络(PCNN-Pulse Coupled Neural Network)的基础上,提出了时延脉冲耦合神经网络(DPCNN-Delay PCNN),并将其成功地用于求解最短路径,同时给出了基于DPCNN的最短路径求解算法.Caulfield与Kinser提出了用… …
相似文献
顾晓东
余道衡
张立明
《电子学报》
2004,32(9):1441-1443
8593.
改进的数字化TDRSS中频信号捕获跟踪系统
总被引:8,自引:0,他引:8
跟踪与数据中继卫星系统(TDRSS)是转发地球站对低、中轨道航天器的跟踪测控信号和中继从航天器发回地面的信息的通信卫星系统,美国和俄罗斯的跟踪与数据中继卫星早已组网并投入运行,为适应我国现代航天测控技术的需要,我们对其中频信号扩频码及载波的捕获跟踪数字系统做了完整设计和实现。本文… …
相似文献
王诺
戴逸民
《通信学报》
2003,24(6):90-98
8594.
利用返回散射系统监测海洋回波
下载全文
总被引:8,自引:3,他引:5
本文对用电离层返回散射探测系统监测海洋回波做了详细的描述,给出了该探测系统的基本结构及海洋回波的信号处理方法,并对获得的实验数据进行了分析,通过与Barrick关于Doppler频移的公式进行了比较,验证了本次实验结果的正确性与该探测系统监测海洋回波的可行性.
相似文献
孙广俊
齐东玉
李铁成
《电子学报》
2005,33(7):1334-1337
8595.
GPS接收机中晶振误差的模拟方法
下载全文
总被引:8,自引:0,他引:8
GPS(Global Positioning System)接收机中参考频率源的性能对接收机整体性能有着诸多影响。该文对在GPS接收机中使用最多的晶振的误差特性和性能影响进行了分析,在此基础上提出了一种模拟晶振频率误差的方法,即首先确定晶振在给定取样时间间隔上各主要随机误差成分的… …
相似文献
寇艳红
张其善
《电子与信息学报》
2004,26(8):1319-1324
8596.
基于分形维数的图像分割研究
总被引:8,自引:0,他引:8
本文在分形图象模型研究基础上,采用离散分形布朗增量随机场。通过撮特性参数-H值,方差,平均灰度值,然后结合传统的聚类分割技术,实现图象分割。在对自然背景中的人造物体图象和金相图的实验结果表明,分割效果良好,且抗噪性能较强。
相似文献
朱光喜
张平
《计算机科学》
1994,21(1):59-61
8597.
基于形式概念分析的领域本体构建方法研究
总被引:8,自引:0,他引:8
近年来,本体作为一种有效的、表现概念层次结构和语义的模型,被越采越多的领域所应用。应该说,本体的出现能很好地解决目前计算机应用领域中存在的一些困难,如人机交互或机器与机器之间的通信、自动推理、知识表示和重用等。但是,在能很好地应用本体之前,我们面临一个新的难题:本体的构建。本文对… …
相似文献
黄美丽
刘宗田
《计算机科学》
2006,33(1):210-212
8598.
一种新的反SQL注入策略的研究与实现
总被引:8,自引:0,他引:8
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL… …
相似文献
周敬利
王晓锋
余胜生
夏洪涛
《计算机科学》
2006,33(11):64-68
8599.
一种改进的Wu-Manber多模式匹配算法及应用
总被引:8,自引:0,他引:8
本文针对Wu-Manber多模式匹配算法在处理后缀模式情况下的不足,给出了一种改进的后缀模式处理算法,减少了匹配过程中字符比较的次数,提高了算法的运行效率。本文在随机选择的TREC2000的52,067篇文档上进行了全文检索实验, 对比了Wu-Manber算法、使用后缀模式的改进… …
相似文献
孙晓山
王强
关毅
王晓龙
《中文信息学报》
2006,20(2):49-54
8600.
MDA中的模型转换技术综述
总被引:8,自引:0,他引:8
模型转换是模型驱动软件开发的关键技术。本文首先对MDA中的模型转换技术进行了分类,然后介绍了模型转换技术的研究现状,并对当前支持模型转换的MDA工具作了总结和比较,最后展望了模型转换技术的发展前景。
相似文献
张德芬李师贤
古思山
《计算机科学》
2006,33(10):228-230
[首页]
« 上一页
[425]
[426]
[427]
[428]
[429]
430
[431]
[432]
[433]
[434]
[435]
下一页 »
末 页»