用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有1510条符合
白亮老松杨
的查询结果,以下是第1361-1370项 搜索用时 52 毫秒
[首页]
« 上一页
[132]
[133]
[134]
[135]
[136]
137
[138]
[139]
[140]
[141]
[142]
下一页 »
末 页»
1361.
符号网络聚类算法FEC的改进
针对FEC算法存在的稳定性不够、网络簇抽取质量亟待提高等问题,从以下几个方面对原算法进行了改进:在随机游走前添加了选择目标顶点功能;采用自动步数探测法取消了原算法的随机游走步数参数;在原有的簇抽取评价条件的基础上补充了簇间连接权重评价;通过引入阈值参数实现了簇抽取粒度的可控性。测… …
相似文献
孔令旗
杨梦龙
《计算机应用》
2011,31(5):1395-1399
1362.
微机控制三相半控桥整流的数字式触发器
本文介绍一种用微机控制三相半控桥整流装置的方法,微机直接通过8253计数/定时器进行触发脉冲移相控制,同步信号数字化以来三相触发脉冲相位对称,数字控制量通过查表法快速求出对应移相角的计数初值,从而构成数字式触发器。分析和应用表明,数字式触发器优于模拟式触发器。
相似文献
胡汉春
杨名利
《计算机应用》
1995,15(1):43-46
1363.
基于加速梯度求法的置信规则库参数训练方法
置信规则库(belief rule base,BRB)的参数训练问题实质上是一个带有约束条件的非线性优化问题,目前在求解该问题上主要使用FMINCON函数及群智能算法,但在算法的应用中存在移植性差,难实现,计算时间长等局限性。通过对这些问题的研究,结合现有的参数训练方法提出了基于… …
相似文献
吴伟昆
;杨隆浩
;傅仰耿
;张立群
;巩晓婷
《计算机科学与探索》
2014,(8):989-1001
1364.
GETS—一个通用的EDIF翻译系统
EDIF语言是电子设计的国际交换标准,EDIF翻译器是当今CAD/CAE系统必不可少的对外接口的工具,GETS是国内第一个开发成功的EDIF翻译器,它的主要功能是对EDIF 200版本的数据进行词法检查、语法检查、语义分析、关键字映照、层次展开和数据变换等。GETS是一个通用的E… …
相似文献
方佳佶
杨峥嵘
《计算机学报》
1991,14(5):395-397
1365.
NetWare网络环境常见问题及其对策
以教学网络为背景 ,分析了NetWare环境中八个常见故障的现象和原因 ,给出了对NetWare系统维护员和用户有参考意义的解决方法。
相似文献
杨富华
唐常杰
《计算机应用》
2000,20(3)
1366.
面向对象系统分析方法
相似文献
唐胜群
杨运伟
《小型微型计算机系统》
1993,14(2):13-20
1367.
普通话音节合成系统的研究
今天, 随着计算机科学技术的进步, “ 第五代计算机” 或“ 智能计算机” 的呼声口益高涨。通过自然语音来和计算机交流信息, 这显然是智能计算机应该具备的一种功能。
相似文献
杨顺安
许毅
曹剑芬
《中文信息学报》
1987,1(2):37-39
1368.
融合知识图谱与深度学习的药物发现方法
海量增长的生物医学文献给文献挖掘技术带来巨大挑战.文中提出融合知识图谱与深度学习的药物发现方法,从已发表的文献中挖掘疾病的潜在治疗药物.首先抽取生物医学文献中实体间的关系,构造生物医学知识图谱,再通过知识图谱嵌入方法将知识图谱中的实体和关系转化为低维连续的向量,最后使用已知的药物… …
相似文献
桑盛田
杨志豪
刘晓霞
王磊
赵迪
林鸿飞
王健
《模式识别与人工智能》
2018,31(12):1103-1110
1369.
DOS系统中文件的存盘,删除与恢复技术
本文系统、深入地分析了DOS系统内部的磁盘文件管理方式,详细地介绍了在DOS系统中文件的建立与存盘、文件的删除与恢复技术
相似文献
罗淑英
杨云江
《计算机应用研究》
1997,14(2):86-88
1370.
基于旁路攻击的AES算法中间变量脆弱点
介绍了针对AES算法的旁路攻击过程, 指出了可行的SPA、DPA以及HDPA攻击方法, 在此基础上, 指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程, 查找出可能产生的中间变量, 通过对中间变量的分析, 将潜在的可以被旁路功耗攻击利用的中间变量定义为… …
相似文献
方明
徐开勇
杨天池
孟繁蔚
禹聪
《计算机应用研究》
2013,30(5):1536-1539
[首页]
« 上一页
[132]
[133]
[134]
[135]
[136]
137
[138]
[139]
[140]
[141]
[142]
下一页 »
末 页»