用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6981-7000项 搜索用时 102 毫秒
[首页]
« 上一页
[345]
[346]
[347]
[348]
[349]
350
[351]
[352]
[353]
[354]
[355]
下一页 »
末 页»
6981.
具有
O
(
n
)消息复杂度的协调检查点设置算法
下载全文
总被引:9,自引:0,他引:9
协调检查点设置及回卷恢复技术作为一种有效的容错手段,已广泛地运用在集群等并行/分布计算机系统中.为了进一步降低协调检查点设置的时间和空间开销,提出了一种基于消息计数的协调检查点设置算法.该算法无须对底层消息通道的FIFO特性进行假设,并使同步阶段引入的控制消息复杂度由通常的
O
(
n
2
)降低到
O
(
n
),有效地提高了系统的效率和扩展性.… …
相似文献
汪东升
邵明珑
《软件学报》
2003,14(1):43-48
6982.
一种新的边缘检测计算模型和算法
总被引:9,自引:0,他引:9
该文分析了普通线性移不变边缘检测算子与人的视觉系统感知光强度变化时性能的不一致性,并根据视知觉原理提出了新的边缘检测模型和算法,由此所获得的边缘检测器不再仅是局部性的而且是兼备全局性的自适应特征提取系统.对一组含有小目标的自然场景图象的实验结果证实,与局部性算子相比,该方法具有优… …
相似文献
张天序
《自动化学报》
1994,20(4):436-444
6983.
一类反馈过程神经元网络模型及其学校算法
下载全文
总被引:9,自引:0,他引:9
提出了一种基于权函数基展开的反馈过程神经元网络模型.该模型为三层结构,由输入层、过程神经元隐层和过程神经元输出层组成.输入层完成系统时变过程信号的输入及隐层过程神经元输出信号向系统的反馈;过程神经元隐层用于完成输入信号的空间加权聚合和激励运算,同时将输出信号传输到输出层并加权反馈… …
相似文献
何新贵
许少华
《自动化学报》
2004,30(6):801-806
6984.
一类通用的适应性软件体系结构风格研究
下载全文
总被引:9,自引:0,他引:9
研究并提出一类通用的适应性软件体系结构风格.通过对适应性软件体系结构的基本特性分析,抽取适应性软件体系结构的通用框架,建立基于多视图建模理论的集成化适应性软件体系结构参考模型,给出多视图模型的演化与映射规律.基于元建模和图转换理论,提出模型映射一致性算法.最后,建立了适应性软件体… …
相似文献
黄双喜
范玉顺
赵彧
《软件学报》
2006,17(6):1338-1348
6985.
基于RSOM树模型的机器学习原理与算法研究
总被引:9,自引:1,他引:9
机器学习和识别可归结于一个高速、有效地搜索非常大的样本空间问题,以实现对训练和识别样本的最佳拟合.对于复杂背景的模式样本集,同类型样本的独立同分布(i.i.d)特性通常难以保证,统计理论无法有效应用.本文将层次化思想和自组织映射(SOM)神经网络相结合,采用递归实现技术实现了一种… …
相似文献
夏胜平
张乐锋
虞华
张静
胡卫东
郁文贤
《电子学报》
2005,33(5):939-944
6986.
遗传算法在模式识别中的应用
总被引:9,自引:0,他引:9
以图像模式识别为代表,根据模式识别的特点,对传统遗传的选择策略及操作方法进行了修正,提出了一种适于在全图像空间中对已知模式进行识别的遗传算法,它具有尺度和旋转不变性,并在噪声干扰的情况下仍保持良好的自适应性。
相似文献
王煦法
杨奕若
《小型微型计算机系统》
1997,18(10):32-36
6987.
扩频通信的频谱相关检测方法
总被引:9,自引:0,他引:9
基于周期平稳信号特征和频谱相关密度,本文提出了利用频谱相关处理检测扩频通信信号的频谱相关检测方法。这种方法的检测性能常规经典方法,并有更好的抗噪声和干扰的能力。
相似文献
朱近康
《通信学报》
1998,19(12):8-14
6988.
UML建模技术在智能软件开发中的应用
总被引:9,自引:0,他引:9
结合一个农业气象应用系统,介绍了基于UML的建模技术在系统开发中的应用情况,并对相关的UML知识作了阐述。
相似文献
卢冰原
李龙澍
《计算机应用研究》
2001,18(11):35-37
6989.
利用Cisco路由器的Access-list提高网络安全
总被引:9,自引:1,他引:8
文中以Cisco2500系列路由器为说明对象,以Cisco-IOS11.2版本为例,深入挖掘访问列表(Access-list)的控制功能,讨论如何更好地利用和发挥现有设备的潜能,提高网络安全性能。
相似文献
林辉
《计算机应用》
2001,21(2):61-63
6990.
实时Linux操作系统初探
总被引:9,自引:0,他引:9
简述了实时操作系统的基本特点和要求,介绍了几种基于Linux的实时操作系统的实现原理,最后分析了各种实现方法的利弊并提出了实时Linux操作系统的发展目标。
相似文献
夏一民
罗军
邓胜兰
《计算机应用研究》
2001,18(1):45-48
6991.
应用MATLAB设计模糊控制系统
总被引:9,自引:0,他引:9
模糊控制系统的设计是模糊控制系统应用的重要问题之一,在介绍MATLAB语言及模糊逻辑工具箱的基础上,着重介绍如何利用Simulink工具箱、Fuzzy工具箱和Control工具箱进行模糊控制系统的设计,并给出具体实例。
相似文献
宋哲英
宋雪玲
刘朝英
《计算机应用研究》
2001,18(2):69-71
6992.
排课表问题的闭环DNA计算模型的算法
总被引:9,自引:0,他引:9
排课表问题是NP-完全问题。基于闭环DNA计算模型引入多种生化实验得出求解排课表问题的DNA算法。本算法采用两部编码方式产生初始数据池,引入批删除实验解决了教师和班级的冲突问题和同班课问题;引入批分离实验解决了正常合班课问题和教师时间要求问题;引入电泳实验解决了排课的均衡分配问题… …
相似文献
周康
同小军
刘文斌
《计算机应用》
2007,27(4):991-993
6993.
基于多尺度变形模板的目标检测与识别
总被引:9,自引:0,他引:9
在分析现有模板匹配算法存在问题的基础上,提出一种基于多尺度变形模板的新方法,它在已有的Snake算法基础上,加入了形态约束,并利用小波变换的多尺度特性,使得匹配过程在由粗至精的尺度上进行,从而使运算速度大大提高,对噪声的敏感程度也相应下降,而轮廓初始化是在较粗的尺度上,利用Hau… …
相似文献
余莉
王润生
《计算机研究与发展》
2002,39(10):1325-1330
6994.
智能科学发展的若干问题
总被引:9,自引:0,他引:9
提出建立智能科学及其体系问题,阐述了智能科学学科体系的基本框架,归纳了智能科学研究对象的一般特征,分析了当前智能科学研究的若干重要课题涉及计算智能、集成智能、分布式智能和多艾真体系统、机器学习与知识发现、人工生命、智能控制、智能机器人,以及量子信息处理等,探讨了工业化、信息化、智… …
相似文献
蔡自兴
贺汉根
《自动化学报》
2002,28(Z1):142-150
6995.
一种用于QoS控制的报文分组调度与丢弃算法
下载全文
总被引:9,自引:0,他引:9
提出了一种用于Internet中服务质量控制的报文分组调度与丢弃算法.该方法根据用户要求的服务质量(quality of service,简称QoS)参数和多媒体应用的类型以及等待时间等因素,综合调度路由器中所到达的报文分组和分配缓冲,使其能够满足用户所要求的服务质量.计算机模拟… …
相似文献
王晓春
张尧学
《软件学报》
2000,11(5):654-659
6996.
对数周期偶极子天线相位中心的分析和计算
下载全文
总被引:9,自引:1,他引:9
本文通过对对数周期偶极子天线(LPDA)相位中心的分析和计算,得出了该天线不存在完整的相位中心,但却存在视在相位中心,该相位中心均位于有效区内,并随着频率的变化而沿集合线移动.文中计算了LPDA不同频率处的E面和H面视在相位中心的位置.
相似文献
丁晓磊
王建
林昌禄
《电子学报》
2003,31(9):1375-1377
6997.
基于小波变换的数字水印及版权保护
下载全文
总被引:9,自引:0,他引:9
数字水印技术是近年来关于版权保护方面研究的一个新课题,通常的水印是指嵌入在图像中的隐蔽的信息,作为数字图像的标签。通过复杂的水印嵌入方法可以防止非授权拷贝或对图像的其它攻击性操作。本文提出了基于块的小波变换下水印的嵌入和提取方法,使每一个水印像素隐藏在相应的图像块的中低频小波系数… …
相似文献
马社祥
刘贵忠
曾召华
《电子与信息学报》
2001,23(11):1102-1109
6998.
离群点挖掘研究
下载全文
总被引:9,自引:1,他引:8
随着人们对欺诈检测、网络入侵、故障诊断等问题的关注,离群点挖掘研究日益受到重视。在充分调研国内外离群点挖掘研究成果的基础上,介绍了数据库领域离群点挖掘的研究进展,并概要地总结和比较了已有的各种离群点挖掘方法,展望了离群点挖掘研究的未来发展方向和面临的挑战。
相似文献
徐翔
刘建伟
罗雄麟
《计算机应用研究》
2009,26(1):34-40
6999.
基于词类串的汉语句子结构相似度计算方法
总被引:9,自引:1,他引:9
句子相似度的衡量是基于实例机器翻译研究中最重要的一个内容。对于基于实例的汉英机器翻译研究,汉语句子相似度衡量的准确性,直接影响到最后翻译结果的输出。本文提出了一种汉语句子结构相似性的计算方法。该方法比较两个句子的词类信息串,进行最优匹配,得到一个结构相似性的值。在小句子集上的初步… …
相似文献
王荣波
池哲儒
《中文信息学报》
2005,19(1):22-30
7000.
一种语义Web服务的多层次匹配方法
总被引:9,自引:1,他引:9
现有的语义Web服务发现方法大多采用匹配等级来筛选服务,查找到的服务粒度较大,也没有考虑服务质量。对OWL-S语言进行扩展,增加对QoS(服务质量)的描述,提出了五层次三阶段的多层次匹配过程,采用语义相似度进行匹配。实验结果表明该匹配方法能够保证查找的查准率和查全率。
相似文献
仲梅
宋顺林
《计算机应用》
2007,27(1):199-201
[首页]
« 上一页
[345]
[346]
[347]
[348]
[349]
350
[351]
[352]
[353]
[354]
[355]
下一页 »
末 页»