用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2461-2480项 搜索用时 149 毫秒
[首页]
« 上一页
[119]
[120]
[121]
[122]
[123]
124
[125]
[126]
[127]
[128]
[129]
下一页 »
末 页»
2461.
高阶Hopfield型神经网络的定性分析
下载全文
总被引:18,自引:1,他引:17
本文讨论高阶连续型Hopfield神经网络平衡态的性质,包括平衡态的存在唯一性和稳定性.借助于Banach不动点原理和Lyapunov方法得到了若干平稳态存在唯一和全局渐近稳定的充分条件.作为特例,获得了一阶连续型Hopfield神经网络稳定性的新判据.
相似文献
关治洪
孙德宝
沈建京
《电子学报》
2000,28(3):77-80
2462.
图象分割质量评价方法研究
总被引:18,自引:4,他引:14
分析研究了图象分割质量的评价方法,将模糊集合的概念应用到分割评价方法中,引入模糊度测度.提出了一个简单有效的映射函数,可以快速有效地将图象从空间域变换到模糊性质域.对几种具有实际意义的图象分割质量评价参数及模糊度做了分析,提出了一个综合评价函数.实验结果表明:引入的模糊度比较准确… …
相似文献
侯格贤
毕笃彦
吴成柯
《中国图象图形学报》
2000,5(1):39-43
2463.
知识表示方法研究与应用*
总被引:18,自引:3,他引:15
详细阐述了各种知识表示方法的运用形式,并分析了各自的优点和局限.针对甘蔗收获机械智能设计系统的知识特点,提出了混合知识表示和神经网路知识表示两种运用于该系统的切实可行的知识表示方法.
相似文献
年志刚
梁式
麻芳兰
李尚平
《计算机应用研究》
2007,24(5):234-236
2464.
正交遗传算法
下载全文
总被引:18,自引:0,他引:18
本文提出正交遗传算法.该算法把正交设计与遗传算法结合起来,用正交设计确定区间水平,在每个区间水平按遗传算法进行搜索,正交设计能够发现包含最好解的区间水平,再在这个区间水平使用遗传算法进行搜索.反复使用上述算法,当前区间水平变小.最后,当前区间水平变为一点了,它就是这些区间水平的最… …
相似文献
史奎凡
董吉文
李金屏
曲守宁
杨波
《电子学报》
2002,30(10):1501-1504
2465.
现代微小卫星技术及发展趋势
下载全文
总被引:18,自引:1,他引:17
微小卫星以其独特的魅力,已经引起了人们越来越多的关注.本文结合当前微小卫星的研究现状,分析了微小卫星的技术特点,并结合它的特点,提出了微小卫星的设计对策.最后对微小卫星的发展趋势,提出了一点看法.
相似文献
詹亚锋
马正新
曹志刚
《电子学报》
2000,28(7):114-116
2466.
利用方向角及其变化率对固定辐射源的三维单站无源定位
下载全文
总被引:18,自引:1,他引:18
本文提出了利用方位角、俯仰角及方位角速度或俯仰角速度信息对固定辐射源的三维单站无源定位模型和方法,指出这两种方法具有单次观测即可得出目标辐射源位置的优点,并针对这两种测距方法的误差和可观测性分别进行了分析,最后给出了单次测量三维定位和多次测量卡尔曼滤波后的计算机仿真结果和结论.… …
相似文献
郭福成
孙仲康
安玮
《电子学报》
2002,30(12):1885-1887
2467.
可逆的DCT整型变换与无失真图像压缩
下载全文
总被引:18,自引:1,他引:18
使用提升的方法,利用FFT(fast Fourier transform)的蝶型构造,完成了FFT与DCT(discrete cosine transform)的从整数到整数的变换.变换本身是可逆的,因此非常适合于无失真图像压缩.
相似文献
闫宇松
石青云
《软件学报》
2000,11(5):620-627
2468.
通向信道编码定理的Turbo码及其性能分析
总被引:18,自引:3,他引:18
本文综述了Shannon编码定理指导下信道编、译码的发展概况及趋势。全面、系统地分析了最近引起普遍强烈关注的Turbo码的基本构造原理和其能够达到惊人的优异性能的原因.指出了目前该领域些很有理论价值与应用意义的研究方向.
相似文献
吴伟陵
《电子学报》
1998,(7)
2469.
带端点插植条件的Bezier曲线降多阶逼近
总被引:18,自引:2,他引:18
研究了两端点具有任意阶插值条件的Bezier曲线降多阶逼近的问题。对于给定的首末端点的各阶插值条件,给出了一种新的一次降多阶逼近算法,应用Chebyshev多项式逼近理论达到了满足端点插值条件下的近似最佳一致逼近,此算法易于实现,误差计算简单,且所得降价曲线具有很好的逼近效果,结… …
相似文献
陈国栋
王国瑾
《软件学报》
2000,11(9):1202-1206
2470.
架构大数据:挑战、现状与展望
总被引:18,自引:0,他引:18
大数据分析相比于传统的数据仓库应用,具有数据量大、查询分析复杂等特点.为了设计适合大数据分析的数据仓库架构,文中列举了大数据分析平台需要具备的几个重要特性,对当前的主流实现平台——并行数据库、MapReduce及基于两者的混合架构进行了分析归纳,指出了各自的优势及不足,同时也对各… …
相似文献
王珊
王会举
覃雄派
周烜
《计算机学报》
2011,34(10):1741-1752
2471.
一种规则与统计相结合的汉语分词方法
总被引:18,自引:2,他引:18
汉语自动分词是中文信息处理领域的一项基础性课题,对现有的汉语分词方法作了简单的概述和分析,然后提出了一种新的分词方法,该方法基于一个标注好了的语料库,并且结合了规则和语料库统计两种分词方法。
相似文献
赵伟
戴新宇
尹存燕
陈家骏
《计算机应用研究》
2004,21(3):23-25
2472.
一种自顶向下挖掘长频繁项的有效方法
总被引:18,自引:3,他引:18
Apriori算法已经成为关联规则挖掘中的经典算法 ,被广泛地用于商业决策、银行贷款、金融保险等几乎所有的关联规则挖掘领域之中 该方法是一种自底向上的有效挖掘方法 ,对于长频繁项 (如 10 0个项目 )该方法会遇到非常耗时的巨大计算问题 采用了一种新的自上而下挖掘方法 ,提出… …
相似文献
王晓峰
王天然
赵越
《计算机研究与发展》
2004,41(1):148-155
2473.
一种基于粗糙集构造决策树的新方法
总被引:18,自引:0,他引:18
在构造决策树的过程中,分离属性选择的标准直接影响分类的效果。基于粗糙集的理论提出了加权平均粗糙度的概念,将其作为选择分离属性的标准。经实验证明,用该方法构造的决策树与传统的基于信息熵方法构造的决策树相比较,复杂性低,且能有效提高分类效果。
相似文献
蒋芸
李战怀
张强
刘扬
《计算机应用》
2004,24(8):21-23
2474.
分布式拒绝服务攻击研究综述
总被引:18,自引:0,他引:18
分布式拒绝服务攻击(distributed denial-of-service,DDoS)已经对Internet的稳定运行造成了很大的威胁.在典型的DDoS攻击中,攻击者利用大量的傀儡主机向被攻击主机发送大量的无用分组.造成被攻击主机CPU资源或者网络带宽的耗尽.最近两年来.DD… …
相似文献
徐恪
徐明伟
吴建平
《小型微型计算机系统》
2004,25(3):337-346
2475.
一种基于QoS的服务构件组合方法
总被引:18,自引:1,他引:18
在面向服务的架构中,如何利用已有的服务构件组装成新的服务成为当前此领域的一个研究热点.该文以构件化嵌入式操作系统Liquid为背景,给出了一种基于QoS的服务构件组合方法,在满足组合服务的功能需求同时,满足其QoS需求.文章详细给出了所涉及的服务模型、QoS模型以及构件选择基本算… …
相似文献
廖渊
TANG Lei
李明树
《计算机学报》
2005,28(4):627-634
2476.
基于Web的中间件系统集成框架--应用服务器的研究
总被引:18,自引:0,他引:18
以“八六三”项目为背景,在探讨应用服务器技术、组件和框架技术的基础上,通过结合CORBA开放性、跨平台、跨语言的特性和EJB业务处理能力,设计并实现了一个可伸缩、健壮的、支持Web分布式应用的中间应用服务器系统平台,其功能包括组件容器、管理控制台、事务服务、外部资源管理、名字服务… …
相似文献
齐勇
赵季中
侯迪
沈钧毅
曾斌异
《计算机研究与发展》
2001,38(4):430-437
2477.
安全操作系统审计的设计与实现
总被引:18,自引:0,他引:18
审计子系统作为安全操作系统的一个重要组成部分,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义。给出了一个基于Linux资源,拥有自主版权,符合GB17859-1999第三级“安全标记保护级”的审计子系统的设计和实现。在此审计系统中,通… …
相似文献
刘海峰
卿斯汉
刘文清
《计算机研究与发展》
2001,38(10):1262-1268
2478.
基于VPN技术的网络应用
总被引:18,自引:1,他引:18
互联网的快速发使得如何实现信息的安全传送和资源的充分利用成为急需解决的两大问题,虚拟专用网络技术则为这两大问题提供了很好的解决方案。介绍了虚拟专用网络的基本技术和实现原理,并分析了虚拟专用网络技术在解决网络发展实际问题中的具体应用和这项技术的发展前景。
相似文献
潘建国
陈海强
《计算机应用研究》
2001,18(1):87-88,91
2479.
基于C/S与B/W/S混合模式的MIS系统设计
总被引:18,自引:0,他引:18
对两层结构的C/S模式和三层结构的B/W/S模式进行分析比较,讨论了基于两者的混合模式的MIS系统实现方式,并给出具体的设计实例。
相似文献
张春枝
王弘
《计算机应用研究》
2001,18(10):123-125
2480.
XML与WebGIS的空间数据管理技术
总被引:18,自引:1,他引:18
论述了WebGIS当前面临的空间数据管理方面的难点以及Web的新兴语言-XML的概念和特征,旨在说明在WebGIS中应用XML进行空间数据处理的优势和良好的发展前景;并以WebGIS的三层结构解决方案为例,简述了XML在WebGIS数据处理中的应用概要。
相似文献
王行风
徐寿成
《计算机应用研究》
2001,18(12):139-141,144
[首页]
« 上一页
[119]
[120]
[121]
[122]
[123]
124
[125]
[126]
[127]
[128]
[129]
下一页 »
末 页»