用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7441-7460项 搜索用时 141 毫秒
[首页]
« 上一页
[368]
[369]
[370]
[371]
[372]
373
[374]
[375]
[376]
[377]
[378]
下一页 »
末 页»
7441.
基于神经网络的分词方法
下载全文
总被引:9,自引:0,他引:9
本文在分析目前自动分词各种方法的基础上, 提出了一种新的神经网络分析方法。这一新方法是以摸拟人脑并行, 分布处理和建立数值计算模型工作的。它将分词知识所分散隐式的方法存入神经网内部。通过自学习和训练修改内部权值, 以达到正确的分词结果。最后给出神经网络自动分词结果。
相似文献
徐秉铮
詹剑
《中文信息学报》
1993,7(2):38-46
7442.
垃圾短信的识别与追踪研究*
总被引:9,自引:0,他引:9
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。
相似文献
张燕
傅建明
《计算机应用研究》
2006,23(3):245-247
7443.
对混沌序列密码的相关密钥攻击
下载全文
总被引:9,自引:0,他引:9
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将… …
相似文献
金晨辉
杨阳
祁传达
《电子与信息学报》
2006,28(3):410-414
7444.
FUZZY控制理论在水泥机立窑煅烧过程的应用
总被引:9,自引:1,他引:9
针对水泥机立窑数学模型过于复杂且难以建立的特点,提出了以稳定底火为目标的 微机模糊控制方案.对立窑底火进行了系统划分,给出了底火状态的模糊定义,并提出了一种 多变量多级混合模型的识别方法.在总结人工操作经验的基础上经优化处理制定了稳定底火 的模糊控制规则.为了简化计算过程,… …
相似文献
袁铸钢
王孝红
孟庆金
景绍洪
高云深
《自动化学报》
1999,25(1):25-31
7445.
半结构化数据查询的处理和优化
下载全文
总被引:9,自引:0,他引:9
半结构化数据的特点是数据的结构不规则或不完整,其模型都基于带根有向图,因此,查询处理过程本质上是对图的搜索过程.另外,通配路径使查询处理更加复杂化.文章详细介绍了异构数据源集成系统Versatile中采取的半结构数据OIM(model for object integration… …
相似文献
陈滢
王能斌
《软件学报》
1999,10(8):883-890
7446.
Bluetooth系统基带关键算法的研究及其仿真
下载全文
总被引:9,自引:0,他引:9
本文对Bluetooth基带部分的主要算法进行了分析,对关键算法进行了软件仿真.所研制的基带仿真软件均对照Bluetooth标准及其样本数据进行了验证并作了反复测试,表明结果正确无误,已被应用到基带ASIC芯片的开发中.除此以外,它也可以用于将来检验各类Bluetooth设备,或… …
相似文献
沈连丰
宋铁成
范佳曦
毛宇斌
Lawrence Nui
《电子学报》
2000,28(Z1):165-168
7447.
P2P网络流媒体关键技术
下载全文
总被引:9,自引:0,他引:9
P2P网络流媒体技术一直是学术界和产业界的研究热点.本文围绕覆盖网络拓扑结构,对现有的P2P流媒体系统作了全面的归类总结,深入介绍和分析了覆盖网络构建、数据块调度策略等P2P流媒体核心技术,并概要讨论视频编码、网络编码、覆盖网络拓扑优化、安全与激励机制等P2P流媒体相关增强技术.… …
相似文献
秦丰林
刘琚
《电子学报》
2011,39(4):919-927
7448.
模糊对向传播神经网络及其应用
下载全文
总被引:9,自引:0,他引:9
通过把对向传播(CP)神经网络的竞争层神经元的输出函数定义为模糊隶属度函数,提出了模糊对向传播(FCP)神经网络.该网络是CP网络的推广,它不仅能有效克服CP存在的问题,而且具有全局函数逼近能力.在结构上,FCP网络同径向基函数(RBF)网络是等价的.实际上,它是一种RBF网络,… …
相似文献
张志华
史罡
郑南宁
王天树
《自动化学报》
2000,26(1):56-60
7449.
双连杆柔性臂轨迹跟踪的鲁棒控制
下载全文
总被引:9,自引:0,他引:9
研究了双连杆柔性臂轨迹跟踪的鲁棒控制问题·基于假设模态法和奇异摄动法,导出了双连杆柔性臂系统的动力学方程,并将系统模型分离为慢变和快变两个子系统.针对柔性臂的特点,提出了关节角的补偿控制思想,并且给出了补偿控制算法.对两个子系统分别采用滑模变结构控制和H∞控制,由此得到的组合控制… …
相似文献
李元春
陆佑方
唐保健
《自动化学报》
1999,25(3):330-336
7450.
金融智能卡操作系统安全体系研究
总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。
相似文献
杨帆
张焕国
《计算机应用研究》
2005,22(9):95-98
7451.
大数据分析——RDBMS 与MapReduce 的竞争与共生
下载全文
总被引:9,自引:0,他引:9
在科学研究、计算机仿真、互联网应用、电子商务等诸多应用领域,数据量正在以极快的速度增长,为了分析和利用这些庞大的数据资源,必须依赖有效的数据分析技术.传统的关系数据管理技术(并行数据库)经过了将近40年的发展,在扩展性方面遇到了巨大的障碍,无法胜任大数据分析的任务;而以MapRe… …
相似文献
覃雄派
王会举
杜小勇
王珊
《软件学报》
2012,23(1):32-45
7452.
应急模糊网络系统最大满意度路径的选取
下载全文
总被引:9,自引:0,他引:9
讨论给定限制期条件下的应急系统模糊路径问题.当边的长度为对称三角模糊数(Symmetric Triangular Fuzzy Number)时,由于模糊数的不可比性,网络中一般不存在绝对最短的路.为此,引入了路径满意度函数的概念,从而问题就变成:寻找一条从起点到终点的通路,应急车… …
相似文献
刘春林
何建敏
盛昭瀚
《自动化学报》
2000,26(5):609-615
7453.
无线传感器网络MAC协议研究进展
下载全文
总被引:9,自引:0,他引:9
在无线传感器网络体系结构中,MAC(medium access control)协议是保证网络高效通信的重要协议.无线传感器网络有着与传统无线网络明显不同的性能特点和技术要求,传统无线网络MAC协议无法应用于传感器网络,各种针对特定传感器网络特点的MAC协议相继提出.归纳无线传感… …
相似文献
蹇强
龚正虎
朱培栋
桂春梅
《软件学报》
2008,19(2):389-403
7454.
一种面向软件工程的时序逻辑语言
总被引:9,自引:3,他引:9
XYZ系统由时序逻辑语言XYZ/E及一组基于该语言的CASE工具集组成.XYZ/E语言的目的是欲使逐步求精,描述及验证、快速原型等一些软件工程方法更加有效.特别地,它还能表示实时通信进程中的动态成分.在统一的框架下,不仅能表示不同层次的抽象描述,而且能表示普通高级语言的各种重要性… …
相似文献
唐稚松
赵琛
《软件学报》
1994,5(12):1-16
7455.
基于奇异值分解的方法求解目标内谐振时的散射截面
下载全文
总被引:9,自引:0,他引:9
表面积分方程已被广泛地用来分析电磁散射问题,但在离散的内谐振频率点上,用矩量法求解积分方程将得到错误的结果.本文基于电场积分方程,应用奇异值分解找出谐振模电流,并采用正交化方法将其舍去,从而得到非谐振模电流的分布.文中计算了一无限长理想导体圆柱内谐振时的散射截面,所得结果与解析解… …
相似文献
孙玉发
徐善驾
《电子学报》
2001,29(7):958-960
7456.
一种基于新仿射变换的分形序列图像编码方法
总被引:8,自引:2,他引:8
本文将近几年刚刚提出的分形编码技术应用于序列图像编码中,提出一种新颖,有效的编码方案,为进一步提高图像质量,我们要原仿射变换的基础上提出了一种新仿射变换,文中分析了这种新仿射变换的紧缩条件并推导出最佳参数,对国际标准测试图像MissAmerica的实际压缩结果表明,该方案的压缩性… …
相似文献
赵耀
袁保宗
《电子学报》
1997,25(7):28-31
7457.
植物三维建模方法综述
总被引:8,自引:1,他引:7
相似文献
毛卫强
潘云鹤
《计算机科学》
2000,27(6)
7458.
交互式三维动画系统的面向对象实现
总被引:8,自引:1,他引:7
本文介绍了一种基于面向对象程序设计方法的交叉互工三维动画系统。该系统采用面向对象的方法,将物体的数据和操作方法封装在一个对象内,较好地解决了三维图形的交互问题。
相似文献
吴刚
杨农林
《计算机应用》
1999,19(2):23-25
7459.
数据采掘的基本方法及其与专家系统的差异
总被引:8,自引:1,他引:7
目前,数据采掘技术研究正在升熳,大有超过当年专家系统的趋势。本文介绍了数据采掘技术的产生背景、基本任务和方法,并举例加以说明。最后简介了目前已有的成熟的KDD系统,并从方法论的角度比较了数据采掘与专家系统的差异。
相似文献
唐常杰
杨富华
杨璐
《计算机应用》
1999,19(3):17-20
7460.
基于区域一致性测试的多尺度边缘检测方法
总被引:8,自引:1,他引:8
在多尺度边缘检测方法中,滤波器的滤波尺度的选取非常重要,该文提出了区域一 致性测度的概念以度量当前像素点所处的区域是平滑区还是边缘区,并以此测度来自适应调 整滤波尺度.实验结果和分析表明,这种方法可以得到令人满意的结果,同时具有较好的抗噪 能力.
相似文献
杨烜
梁德群
《自动化学报》
1999,25(6):757-762
[首页]
« 上一页
[368]
[369]
[370]
[371]
[372]
373
[374]
[375]
[376]
[377]
[378]
下一页 »
末 页»