用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8781-8800项 搜索用时 103 毫秒
[首页]
« 上一页
[435]
[436]
[437]
[438]
[439]
440
[441]
[442]
[443]
[444]
[445]
下一页 »
末 页»
8781.
基于人工神经网络的知识获取方法
总被引:7,自引:1,他引:7
知识获取是研制和开发专家系统的瓶颈。本文从三个方面研究了基于神经网络的知识获取方法,即通过实例学习获取知识、基于神经网络的知识求精以及从神经网络提取规则知识,分析了各自的原理及其存在的问题。
相似文献
刘振凯
贵忠华
《计算机应用研究》
1999,16(5):7-9
8782.
MATLAB在图象处理与研究中的应用
总被引:7,自引:2,他引:7
本文在简要介绍MATLAB软件的基础上,结合其图象处理工具箱,重点分析了MATLAB在图象处理和研究中的应用。文中的具体实例表明,在图象处理研究中使用MATLAB可以提高实验效率,快速实现研究构想,有助于研究工作的开展。
相似文献
潘峰
刘文予
《计算机应用研究》
1999,16(12):73-75
8783.
STEP标准数据库实现方式的研究
总被引:7,自引:0,他引:7
本文介绍STEP标准的一种数据库实现方式,它基于作者自主开发的面向对象数据库管理系统-OSCAR系统。文章从系统环境、数据类型、映射规则、操作、一致性、语言联编等六个方面概要阐述了STEP标准数据库实现方式,并说明了它和STEP中性文件、SDAI两种实现方式的关系。
相似文献
周波
董金祥
《计算机研究与发展》
1997,34(9):662-666
8784.
全景视频信息空间模型
总被引:7,自引:1,他引:7
全景视频是一种以360度实景全景图像为基础来构造虚拟环境的技术,本文讨论了利用它来建立一个可操作、可漫游的虚拟信息空间,并就如何建立该空间模型进行研究。该空间具有立体显示和三维虚拟声音,能够组织、存取、操作和表现多媒体空间数据。
相似文献
钟力
胡晓峰
《小型微型计算机系统》
1997,18(11):31-35
8785.
一类非线性系统的自适应滑模模糊控制
下载全文
总被引:7,自引:1,他引:7
针对一类具有多个子系统的欠驱动非线性系统提出了一种自适应滑模模糊控制方法.首先通过分析模糊控制与边界层滑模控制的相似性,提出了滑模模糊控制方法;然后根据滑模面斜率和各子系统控制对于系统动态性能的影响,分别采用模糊推理根据系统状态自动地实时调节滑模面斜率和各子系统在系统控制中的作用… …
相似文献
刘殿通
易建强
谭民
《自动化学报》
2004,30(1):144-150
8786.
基于蜂群算法的图像边缘检测*
总被引:7,自引:2,他引:7
提出了一种基于蜂群算法的图像边缘检测方法。利用蜂群算法的特点,对图像边界进行快速搜索,得到一组局部最优点,然后分别从局部最优点开始进行搜索,找出图像中各物体的边缘点,所有蜜蜂找出的边界点的并集就是图像边缘。仿真实验表明该算法是可行和有效的。
相似文献
肖永豪
余卫宇
《计算机应用研究》
2010,27(7):2748-2750
8787.
基于自编码网络特征降维的轻量级入侵检测模型
下载全文
总被引:7,自引:0,他引:7
基于支持向量机(SVM)的入侵检测方法受时间和空间复杂度约束,在高维特征空间计算时面临“维数灾害”的问题.为此,本文提出一种基于自编码网络的支持向量机入侵检测模型(AN-SVM).首先,该模型采用多层无监督的限制玻尔兹曼机(RBM)将高维、非线性的原始数据映射至低维空间,建立高维… …
相似文献
高妮
高岭
贺毅岳
王海
《电子学报》
2017,45(3):730
8788.
基于Web的虚拟旅游环境的开发及其关键技术*
总被引:7,自引:0,他引:7
首先介绍了虚拟旅游的基本概念、研究意义、开发模式和主流开发平台,进而针对虚拟旅游的关键技术作了综述性研究,最后对虚拟旅游将来的开发方向进行了展望性研究。
相似文献
刘思凤
贾金原
《计算机应用研究》
2008,25(9):2596-2600
8789.
分析强非线性高阶系统的一种新方法
总被引:7,自引:1,他引:7
作者在文献[1,2]中提出了等效小参量法的原理。这种方法利用等效小参量的概念,将谐波平衡法和扰动法结合起来,其中,扰动法原理用来获得周期解的修正项。本文的贡献在于提出了一种使计算精确度大为提高的算法。这种新方法采用一个逼近非线性函数主要部分的幂级数,提高了近似解的精确度,使计算程… …
相似文献
丘水生
《通信学报》
1989,10(5):66-72
8790.
从WSBPEL程序中学习Web服务的不确定动作模型
总被引:7,自引:0,他引:7
智能规划是一种比较有前途的Web服务组合(WSC)方法.用规划进行WSC需要Web服务(WS)的动作模型,而让工程师来写它却很困难.考虑到现存WSC解决方案多用Web服务业务流程语言(WSBPEL)手工编写,可从现存方案中提取动作模型.由于WS本身有不确定性,且现存方案中蕴含对W… …
相似文献
饶东宁
蒋志华
姜云飞
吴康恒
《计算机研究与发展》
2010,47(3):445-454
8791.
基于新的超混沌系统的图像加密方案
总被引:7,自引:0,他引:7
提出了一个新的超混沌系统,分析了新系统的混沌吸引子相图、平衡点及其性质、工yapunov指数等非线性动力学特性,并用该超混沌系统对图像进行加密研究。给出了一种新的基于四维超混沌系统的图像加密算法。实验结果及安全性分析表明,该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,… …
相似文献
卢辉斌
孙艳
《计算机科学》
2011,38(6):149-152
8792.
访问控制模型研究进展
总被引:7,自引:1,他引:6
访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略描述语言(XACML)及访问控制模型中需要进一步研究的一些内容… …
相似文献
韩道军
高洁
瞿浩良
李磊
《计算机科学》
2010,37(11):29-33
8793.
利用等差数列构造大围长准循环低密度奇偶校验码
下载全文
总被引:7,自引:0,他引:7
针对准循环低密度奇偶校验(QC-LDPC)码中准循环基矩阵的移位系数确定问题,该文提出基于等差数列(AP)的确定方法。该方法构造的校验矩阵的围长至少为8,移位系数由简单的数学表达式确定,节省了编解码存储空间。研究结果表明,该方法对码长和码率参数的设计具有较好的灵活性。同时表明在加… …
相似文献
张轶
达新宇
苏一栋
《电子与信息学报》
2015,37(2):394-398
8794.
态势估计的目标编群问题研究
总被引:7,自引:0,他引:7
Problems about target classification in situation assessment are analyzed. This paper presents a synthetic method for fulfilling target cla… …
相似文献
李伟生
王宝树
《计算机科学》
2003,30(8):136-138
8795.
基于形态学的快速拐点检测统一模型
总被引:7,自引:1,他引:6
拐点检测一直是计算机的视觉和图像处理中的关键问题,传统方法是通过计算曲率来实现拐点的检测,其要求准确定位拐点所在局部区域的位置,并易受到噪声干扰,为此提出了一种的新的基于形态骨架的快速拐眯检测方法,该方法基于物体条件骨架原理,采用改进的非对称开运算算子,并利用内外骨架分别实现对物… …
相似文献
李华
刘文予
朱耀庭
朱光喜
《中国图象图形学报》
2002,7(6):543-547
8796.
基于格网模型的等高线算法
总被引:7,自引:0,他引:7
提出了一种通过格网模型生成等高线的方法.通过计算规则格网模型中顶点的符号来确定等高线与格网中棱的交点数目,根据交点的数目和格网中心点的符号确定等高线的跟踪方向,对等高线上的点用样条曲线连接可得等高线.实验结果表明,此算法正确、有效,运行效率高.
相似文献
张显全
刘忠平
《计算机科学》
2005,32(9):199-201
8797.
协作环境中的关键技术研究
总被引:7,自引:2,他引:5
CSCW的发展提出了构建开放协作环境的需求,网格技术为这一开放协作环境的研究带来了新机遇.构建开放协作环境需综合研究一系列关键技术,包括协作虚拟场地技术、协作感知技术、协同服务总线技术和协同信息共享空间等,并要将这些技术同CSCW的研究成果相融合,包括如工作流技术、各种交互群件技… …
相似文献
龚能李玉顺
史美林
《计算机科学》
2005,32(9):230-233
8798.
嵌入式实时内存数据库故障恢复技术
总被引:7,自引:0,他引:7
故障发生后,迅速而有效地恢复对数据库系统而言是至关重要的。本文针对嵌入式实时内存数据库的特征,结合一个具体的嵌入式实时内存数据库系统(ARTs—EDB),给出了相应基于日志的恢复策略和实现技术。
相似文献
肖迎元刘云生
刘小峰廖国琼
《计算机科学》
2005,32(8):77-79
8799.
多Agent系统中强化学习的研究现状和发展趋势
总被引:7,自引:1,他引:6
本文对有关强化学习及其在多Agent系统中的应用等方面的研究现状、关键技术、问题和发展趋势进行了综述和讨论,试图给出强化学习目前研究的重点和发展方向。主要内容包括:(1)强化学习的框架结构;(2)几个有代表性的强化学习方法;(3)多Agent系统中强化学习的应用和问题。最后讨论了… …
相似文献
赵志宏 高阳骆斌
陈世福
《计算机科学》
2004,31(3):23-27
8800.
循环流化床锅炉汽温自适应解耦控制系统
下载全文
总被引:7,自引:0,他引:7
针对循环流化床锅炉汽温被控对象的高阶特性,参照smith预估滞后系统的设计方法,提出一种与内模原理相结合的模型参考自适应解耦控制系统.由此所设计的控制系统有效地消除了被控对象高阶特性对系统带来的不良影响,同时消除了给水流量变化引起汽温变化的耦合关系.该系统简单、实用,具有工程应用… …
相似文献
牛培峰
《自动化学报》
1999,25(1):127-132
[首页]
« 上一页
[435]
[436]
[437]
[438]
[439]
440
[441]
[442]
[443]
[444]
[445]
下一页 »
末 页»