用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1001-1020项 搜索用时 93 毫秒
[首页]
« 上一页
[46]
[47]
[48]
[49]
[50]
51
[52]
[53]
[54]
[55]
[56]
下一页 »
末 页»
1001.
基于云的概念划分及其在关联采掘上的应用
下载全文
总被引:30,自引:0,他引:30
将数量型属性转换为布尔型属性是数量型属性关联规则采掘的主要方法,但如何使区间的划分合理一直是研究的热点.传统的划分方法由于不能反映数据间的实际分布规律或者是划分的边界过硬,使得最终都不能得到令人容易理解的关联知识.提出了一种基于云模型的新划分方法——云变换,可以有效地根据数据的实… …
相似文献
杜益鸟
李德毅
《软件学报》
2001,12(2):196-203
1002.
Agent的体系结构
总被引:30,自引:2,他引:28
首先介绍了Agent的基本概念,然后针对BDI Agent和移动Agent,讨论Agent的体系结构。
相似文献
聂亚杰
刘大昕
马惠玲
《计算机应用研究》
2001,18(9):52-55
1003.
差分跳频系统的转移函数研究
总被引:30,自引:1,他引:29
本文给出了一类短波差分跳频系统转移函数的构造方法,它们具有构造简单,便于密钥控制产生的优点。同时还从理论上证明了它们具有的优良性质。本文的结论对实现一个差分跳频系统有很大的指导意义。
相似文献
杨裕亮
何遵文
匡镜明
《通信学报》
2002,23(4):103-108
1004.
SemreX:一种基于语义相似度的P2P覆盖网络
下载全文
总被引:30,自引:0,他引:30
对等(peer-to-peer)网络的非集中结构、良好的自治性及容错性等特征,使其可能成为Internet上有效的信息共享模型.然而,内容定位问题仍然是大规模P2P网络中信息共享所面临的挑战.SemreX系统是一种P2P网络环境下的文献检索系统.针对SemreX系统,提出一种基于… …
相似文献
陈汉华
金海
宁小敏
袁平鹏
武浩
郭志鑫
《软件学报》
2006,17(5):1170-1181
1005.
参数不确定性奇异系统的鲁棒H∞控制
下载全文
总被引:30,自引:0,他引:30
利用线性矩阵不等式,通过引入广义二次可镇定且具有H∞性能指标的概念,得到了在状态反馈作用下,参数不确定性奇异系统鲁棒H∞控制律的存在条件.所得的状态反馈控制律保证闭环系统正则、无脉冲、稳定且满足给定的H∞性能指标.
相似文献
徐胜元
牛玉刚
杨成梧
《自动化学报》
2001,27(3):397-400
1006.
多概念格的横向合并算法
下载全文
总被引:30,自引:2,他引:30
由于概念格自身的完备性,构造概念格的时间复杂度一直是影响形式概念分析应用的主要因素.本文首先从形式背景的纵向、横向合并出发,定义了内涵独立和内涵一致的形式背景和概念格;还定义了内涵一致的形式背景、概念的横向加运算和概念格的横向并运算,并证明了横向合并的子形式背景的概念格和子背景所… …
相似文献
李云
刘宗田
陈崚
徐晓华
程伟
《电子学报》
2004,32(11):1849-1854
1007.
基于观测器方法的故障诊断技术若干重要问题的探讨
下载全文
总被引:30,自引:2,他引:28
基于观测器方法的故障诊断技术近年来得到了迅速发展,取得了许多可喜的成果.该文探讨了这一领域中一些重要的热门研究问题,包括:基于观测器方法的检测与诊断系统的分析与评价方法,以及基于观测器的检测系统的设计方法.重点介绍作者在这一领域的一些最新研究成果,如故障空间的划分,检测系统的集成… …
相似文献
周东华
叶昊
王桂增
DING XIANCHUN
《自动化学报》
1998,24(3):338-344
1008.
基于特征的时空数据模型:研究进展与问题探讨
总被引:30,自引:0,他引:30
首先分析了时空数据模型的不同层次,指出了当前时空数据模型存在的主要问题,认为目前的时空数据模型缺少对地理现象的显式定义和基础关系描述,不能在语义层次上实现数据共享,传统的基于专题地理分层的空间数据表达思想,和单一图层内以矢量或栅格数据结构基本单元作为地理实体或现象基本建模单元的表… …
相似文献
陆锋
李小娟
周成虎
尹连旺
《中国图象图形学报》
2001,6(9):830-835
1009.
Web使用信息挖掘综述
总被引:30,自引:1,他引:29
Web使用信息挖掘可以帮助我们更好地理解Web和Web用户访问模式,这对于开发Web的最大经济潜力是非常关键的。一般来说,使用信息挖掘包含三个阶段:数据预处理,模式发现和模式分析。文章以这三个阶段为PWeb框架,分别介绍了数据预处理的技术与困难,Web使用信息挖掘中常用的方法和算… …
相似文献
郭岩白硕
于满泉
《计算机科学》
2005,32(1):1-7
1010.
深度学习研究综述
总被引:30,自引:3,他引:30
深度学习是一类新兴的多层神经网络学习算法,因其缓解了传统训练算法的局部最小性,引起机器学习领域的广泛关注。首先论述了深度学习兴起渊源,分析了算法的优越性,并介绍了主流学习算法及应用现状,最后总结了当前存在的问题及发展方向。
相似文献
孙志军
薛磊
许阳明
王正
《计算机应用研究》
2012,29(8):2806-2810
1011.
可视化过程建模语言VPML
总被引:30,自引:0,他引:30
可视化过程建模语言用图形直观地定义过程模型的结构,用正文具体定义过程模型中对象原语,连接和连接符原语的属性。用VPML建立的过程模型可以模拟执行,也可实际运作。本文详细介绍了VPML的设计思想、对象原语和规则,最后给出了一个示例,并指出VPML今后的发展方向。
相似文献
周伯生
张社英
《软件学报》
1997,8(A00):535-545
1012.
网络存储体系结构的发展和研究
总被引:30,自引:2,他引:30
首先对存储技术的发展阶段做一概述性的介绍,然后介绍基于总线的存储技术,重点分析NAS、SAN、IP-SAN、NASD四种网络存储系统的体系结构,并描述存储设备的实现机制;最后重点分析网络存储体系结构的未来发展趋势:DAFS、InfiniBand、统一虚拟存储、串性ATA.… …
相似文献
付长冬
舒继武
沈美明
郑纬民
《小型微型计算机系统》
2004,25(4):485-489
1013.
对等网络信任机制研究
总被引:30,自引:1,他引:30
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网… …
相似文献
李勇军
代亚非
《计算机学报》
2010,33(3)
1014.
粗糙决策支持方法
总被引:30,自引:0,他引:30
粗糙分析方法是从粗糙集理论发展出来的技术之一.传统的粗糙分析方法能够从决策表中获取经过属性约简和值约简的决策规则.这些规则虽然能够提供一定程度的决策支持,但是这些规则仅保留了决策表的部分决策支持能力,在实际的决策过程中,往往无法提供良好的决策支持.对此,该文提出一组用于决策支持的… …
相似文献
苏健
高济
《计算机学报》
2003,26(6):737-745
1015.
免疫机制在计算机网络入侵检测中的应用研究
总被引:30,自引:0,他引:30
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍;接着,对迄今所提出的3个基于免疫机制的入侵检测模型做了较为详细的描述和分析;最后,根据在免疫机制研究中的一些体验,提出了一些值得研究的机制和方向,以及对这项研究的一些认识。
相似文献
赵俊忠
黄厚宽
田盛丰
《计算机研究与发展》
2003,40(9):1293-1299
1016.
新网络体系基础研究——一体化网络与普适服务
下载全文
总被引:30,自引:6,他引:24
现有信息网络的原始设计思想基本上是一种网络支撑一种主要服务的解耦模式,难以满足网络和服务的多样性需求.本论文从现有多种信息网络存在的严重弊端出发,研究和探索新一代信息网络体系的基础理论,给出一体化网络与普适服务新体系结构模型;创造性地提出新网络体系下的网络一体化模型与理论,建立接… …
相似文献
张宏科
苏伟
《电子学报》
2007,35(4):594-598
1017.
语音质量客观评价方法研究进展
下载全文
总被引:30,自引:1,他引:29
本文回顾了语音质量客观评价方法的研究发展情况,综述了当前主要语音质量客观评价方法,介绍了这些评价方法的分类及性能,并探讨了今后语音质量客观评价方法的发展方向.
相似文献
陈国
胡修林
张蕴玉
朱耀庭
《电子学报》
2001,29(4):548-552
1018.
基于RSA和单向函数防欺诈的秘密共享体制
下载全文
总被引:30,自引:2,他引:30
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈… …
相似文献
费如纯
王丽娜
《软件学报》
2003,14(1):146-150
1019.
不确定性连续系统具有完整性的反馈设计新方法
下载全文
总被引:30,自引:0,他引:30
基于一个新的Riccati型方程的对称正定解,对于不确定线性连续控制系统,提出了一种新的鲁棒容错反馈设计方法,利用该方法设计的闭环系统,不仅针对执行器发生故障时具有完整性,而且关于参数不确定性具有鲁棒稳定性.该方法简单易行,并用一个示例及仿真结果验证了该方法的有效性.
相似文献
韩清龙
俞金寿
《自动化学报》
1998,24(6):768-775
1020.
一种免疫单克隆策略算法
下载全文
总被引:30,自引:1,他引:30
本文系统地阐述了基于细胞克隆选择学说的单克隆算子.并将其应用于进化策略,提出了新的人工智能算法-一种免疫单克隆策略算法,该算法模拟免疫系统的自我调节、学习、自适应等机制,实现全局优化计算与局部优化计算机制的有机的结合,而且通过抗体与抗原间的亲合度计算,促进和抑制抗体的产生,自适应… …
相似文献
刘若辰
杜海峰
焦李成
《电子学报》
2004,32(11):1880-1884
[首页]
« 上一页
[46]
[47]
[48]
[49]
[50]
51
[52]
[53]
[54]
[55]
[56]
下一页 »
末 页»