搜索筛选:
搜索耗时0.0981秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:孙百勇, 来源:计算机工程与科学 年份:2003
串匹配技术是多边形形状识别与分类的一种常用方法,它主要是寻找从一个串到另一个串的最小代价变换,计算变换的相似测度,最终完成目标对象与模型对象的匹配。但是,由于图象分割中存在的分割不一致现象,对属性串匹配的代价因子计算影响很大,实际上也严重限制了串......
[期刊论文] 作者:孙百勇, 来源:吉林农业:下半月 年份:2012
根据《物权法》的规定,土地承包经营权为用益物权,《物权法》第二十九条规定“因继承或者受遗赠取得物权的,自继承或者受遗赠开始时发生效力”,由此可见,物权是可以继承的,并不是土......
[学位论文] 作者:孙百勇, 来源:东北大学 年份:2008
近年来,核壳材料的制备在材料科学领域备受关注。核壳材料,通常由固体核和具体的壳层构成,表现出较组成单一的材料更为独特和优越的性能,因应用广泛而备受青睐。材料的结构、尺寸......
[学位论文] 作者:孙百勇, 来源:东北大学 年份:2018
[期刊论文] 作者:章友鹤,孙百勇, 来源:棉纺织技术 年份:2003
目前,我国转杯纺数量及产品档次均远远落后于国际水平,发展转杯纺技术、提高其产品档次、拓宽应用领域是我国棉纺工业技术改造的重点之一.浙江省近几年来在这方面作出了一定...
[期刊论文] 作者:章友鹤,孙百勇, 来源:纺织导报 年份:2003
简要介绍Belcoro针织纱较强的原料适应性及广泛的应用领域,对Belcoro针织纱与环锭纺针织纱的性能进行了比较,从原料选择、前纺工序及纺纱工艺等方面详细探讨了Belcoro针织纱...
[期刊论文] 作者:孙百勇,向剑伟,莫正坤,陈晓苏, 来源:华中科技大学学报(自然科学版) 年份:2003
CGI安全漏洞的存在对Web服务器形成了许多潜在的威胁.基于CGI的工作原理,从漏洞成因的角度对CGI的安全漏洞进行了分类.发现CGI漏洞的有效方法是通过安全漏洞检测,而漏洞扫描...
[期刊论文] 作者:肖道举,彭碧涛,孙百勇,陈晓苏, 来源:计算机工程与科学 年份:2004
本文提出了一种符合SOAP消息的XML框架结构的安全规范.该规范利用SOAP的Header部分和XML技术,实现了对SOAP消息的XML元素和属性层次上的细粒度访问控制,减少了由于SOAP没有定...
[期刊论文] 作者:孙百勇,金国念,陈晓苏,肖道举, 来源:华中科技大学学报:自然科学版 年份:2003
针对企业行为的特征,把权限规划到组织机构的相应部门之后,以部门来限制管理角色对权限的操作范围,简化了PRA97模型的实现难度.同时采用了基于事务的中间层技术对此模型进行...
[期刊论文] 作者:尤春景,许涛,孙百勇,李文讯,韩韶华,张琰, 来源:中国康复 年份:2004
目的 :编制适用于临床的计算机辅助记忆功能障碍评定和治疗系统软件。方法 :将中文版Rivermead行为记忆评定量表 (RivermeadBehavioralMemoryTest,RBMT) ,运用计算机技术 ,编制出一套记忆评定软件。记忆训练系统以临床常用的 5种方法 ,即视觉记忆训练、地图作业......
[期刊论文] 作者:许涛, 尤春景, 孙百勇, 李文讯, 韩少华, 黄晓琳, 来源:中国康复医学杂志 年份:2004
目的:编制适宜于临床应用的、成套的中文版计算机辅助认知功能障碍评定系统软件.方法:在临床研究的基础上,以从国内外常用的认知功能评定方法中选择一套适宜于中国人应用的认...
相关搜索: