用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2321-2340项 搜索用时 123 毫秒
[首页]
« 上一页
[112]
[113]
[114]
[115]
[116]
117
[118]
[119]
[120]
[121]
[122]
下一页 »
末 页»
2321.
一种基于市场模型的网络带宽分配方法
总被引:19,自引:2,他引:17
价格手段最近被用来控制网络拥塞和管理网络资源的分配,而价格手段的一个重要特点是可以促进资源的合理分配和利用。本文提出一种基于市场模型的网络带宽分配方法,该方法根据用户的宽带需求和网络系统带宽的使用状况,计算出网络带宽的市场价格,并通过用户有的价格参数进行带宽资源的协凋与分配,分析… …
相似文献
傅晓明
张尧学
马洪军
赵艳标
《电子学报》
1999,27(9):127-129,132
2322.
前馈神经网络中隐层神经元数目的一种直接估计方法
总被引:19,自引:0,他引:19
目前还没有一个行之有效的方法直接估计前馈网络隐层神经元的数目。该文首先提出一种利用单调指数直接估算三层前馈网络隐层经元数目的方法,以保证网络近似逼近任意给定的训练数据。理论分析和计算实验表明,此方法能够在训练之前预先确定最优(最少)或接近最优的隐层神经元数目,使得网络在训练之后不… …
相似文献
李玉鉴
《计算机学报》
1999,22(11):1204-1208
2323.
伪Zernike矩不变性分析及其改进研究
总被引:19,自引:2,他引:17
伪 Zernike矩是基于图象整个区域的形状描述算子 ,而基于轮廓的形状描述子 ,例如曲率描述子、傅立叶描述子和链码描述子等是不能正确描述由几个不连接区域组成的形状的 ,因为这些算子只能描述单个的轮廓形状 .同时 ,由于伪 Zernike矩的基是正交径向多项式 ,和 Hu矩相比 … …
相似文献
叶斌
彭嘉雄
《中国图象图形学报》
2003,8(3):246-252
2324.
大系统的递阶辨识
下载全文
总被引:19,自引:2,他引:17
大系统的特点是维数高、待估计的参数数目多,使得辨识方法的计算量和存储量急剧增加,以致常规辨识算法难以实现.为了减少大系统辨识的计算量,提出了计算量较小的递阶辨识算法,并用鞅超收敛定理证明了它的收敛性.结果说明该算法可以给出大系统参数的一致估计.
相似文献
丁锋
杨家本
《自动化学报》
1999,25(5):647-654
2325.
分布式空间数据管理技术研究
总被引:19,自引:1,他引:18
对分布式空间数据库管理的有关技术问题进行了探讨,对商业软件Oracle及ESRI系列的分布式空间数据管理功能进行了分析,最后提出了建立分布式空间数据应用系统的一种实用策略。
相似文献
乔彦友
赵健
《中国图象图形学报》
2001,6(9):873-878
2326.
具有全序时态类型集时态函数依赖集的研究
下载全文
总被引:19,自引:0,他引:19
好的数据库逻辑设计目标是消除数据冗余以及插入、删除和更新异常.对于时态数据库,可以通过具有多时间粒度的时态函数依赖(TFDs)约束对时态数模式进行规范化.但是由于时间维的引入和多时间粒度的使用而给数据库设计带来巨大的复杂性.一般来说,系统所能处理的和相当多的应用所涉及到的时态类型… …
相似文献
姚春龙
郝忠孝
《软件学报》
2003,14(2):247-252
2327.
一种基于模糊聚类的网格DAG任务图调度算法
下载全文
总被引:19,自引:2,他引:19
针对网格环境中,任务调度的目标系统具有规模庞大、分布异构和动态性等特点,提出一种基于模糊聚类的网格异构任务调度算法.以往的很多调度算法需要在调度的每一步遍历整个目标系统,虽然能够获得较小的makespan,但是无疑增加了整个调度的Runtime.定义了一组刻画处理单元综合性能的特… …
相似文献
杜晓丽
蒋昌俊
徐国荣
丁志军
《软件学报》
2006,17(11):2277-2288
2328.
安全的矢量空间秘密共享方案
下载全文
总被引:19,自引:1,他引:19
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案,该方案能更有效地防止欺诈,欺诈成功的概率仅为1/q
2
,信息率是渐进最优的,其值为1/3.同时对鲁棒的门限方案进行了探讨,得出了其欺诈成功的概率最大值的解析表达式.
相似文献
许春香
陈恺
肖国镇
《电子学报》
2002,30(5):715-718
2329.
前馈网络的一种超线性收敛BP学习算法
下载全文
总被引:19,自引:0,他引:19
分析传统BP算法存在的缺点,并针对这些缺点提出一种改进的BP学习算法.证明该算法在一定 条件下是超线性收敛的,并且该算法能够克服传统BP算法的某些弊端,算法的计算复杂度与简 单BP算法是同阶的.实验结果说明这种改进的BP算法是高效的、可行的.
相似文献
梁久祯
何新贵
黄德双
《软件学报》
2000,11(8):1094-1096
2330.
基于对象特征模型描述的智能控制
下载全文
总被引:19,自引:0,他引:19
目前出现的一些智能控制,大多数要靠现场试凑确定控制器结构和参数,缺乏事先按要求进行控制器设计的完整思想.为此,介绍一种新方法--基于对象特征模型描述的智能控制.该方法的基本思想是根据对象的特征模型描述和控制要求,设计智能控制器.它设计简单,使用方便,一般不需人们现场试凑调整.论文… …
相似文献
吴宏鑫
解永春
李智斌
何英姿
《自动化学报》
1999,25(1):9-17
2331.
0-1规划问题的DNA计算
下载全文
总被引:19,自引:1,他引:19
DNA计算是解决一类难以计算问题的一种新方法,这种计算随着问题的增大可以呈指数增长。迄今为止,许多研究成果已经成功地提高了它的性能和增加了它的可行性,该文提出了在基于表面的DNA计算中采用了荧光标记策略,解决简单的0-1规划问题的一种理论方案,尝试了DNA计算在规划问题中的应用。… …
相似文献
殷志祥
张凤月
许进
《电子与信息学报》
2003,25(1):62-66
2332.
通信网可靠性的定义及其综合测度指标
总被引:18,自引:0,他引:18
在参照产品可靠性定义的基础上,研究了通信网可靠性的研究内涵和规定功能后,给出了更加明确的通信网可靠性定义,区别了一些相关的概念,最后提出了测度通信网可靠性的综合指标
相似文献
丁开盛
张学渊
梁雄健
《通信学报》
1999,20(10):75-78
2333.
基于模型的人体运动跟踪
下载全文
总被引:18,自引:0,他引:18
在计算机视觉领域,人体运动分析的的研究正因其广泛的应用前景而越来越受到研究 重视,对图像序列中的人体运动进行了跟踪是其中的关键技术。由于人体运动的特殊复杂性,已有的研究方法都对人体加上了许多限制条件。
相似文献
刘小明
庄越挺
潘云鹤
《计算机研究与发展》
1999,36(10):1268-1273
2334.
基于层次分析法的供应商评价模型的研究
总被引:18,自引:0,他引:18
提出了一种基于层次分析法(AHP)的供应商评价指标体系和多级评价模型,根据AHP方法建立决策递阶层次结构,通过合成层次总权重来构筑多层次决策模型,介绍了基于此模型开发的软件,结合该模型在一家制药企业的应用说明其在供应商评价方面应用的有效性。
相似文献
朱铎辉
吴志军
张玉峰
《计算机应用研究》
2004,21(6):90-91
2335.
基于混沌置乱的分块自嵌入水印算法
总被引:18,自引:0,他引:18
针对分块自嵌入水印算法的安全性和不能有效判断图像篡改块的问题,提出一种基于混沌置乱的分块自嵌入算法.该算法将由图像块生成的水印按空间位置生成二值水印图像,利用混沌序列对其置乱加密后嵌入到图像的最低位,认证时根据设定的阈值能有效定位图像内容被篡改的图像块.实验仿真和理论分析表明,该… …
相似文献
和红杰
张家树
《通信学报》
2006,27(7):80-86
2336.
多种子快速纹理合成
下载全文
总被引:18,自引:0,他引:18
为避免纹理映射引起的接缝和扭曲,近几年人们提出了一些纹理合成方法。但大多数只能处理部分纹理,而且相当费时,为此,提出一种新的纹理合成算法,该算法在样图中选取多个种子,并将其预置到合成图中作为实始匹配点,然后通过螺旋状路径,在初始匹配点领域搜索寻找新匹配点进行合成,以此循环,直至合… …
相似文献
徐晓刚
于金辉
马利庄
《中国图象图形学报》
2002,7(10):994-999
2337.
SIMO含公零点信道的直接盲序列检测
下载全文
总被引:18,自引:1,他引:17
本文首先在BPSK字符集下提出了与经典迫零均衡有本质不同的ε-均衡概念,给出了ε-均衡器存在的充分必要条件.然后,本文借助接收数据阵补投影算子对待测发送序列向量的零化作用,把BPSK信号盲检测问题转化为带二值约束的二次规划问题.最后,通过复数量重新定义成实数量,本文把上述的ε-均… …
相似文献
张志涌
BAI Er-wei
《电子学报》
2005,33(4):671-675
2338.
基于数据手套的人机交互环境设计
下载全文
总被引:18,自引:0,他引:18
在对于手结构和手关节运动深入分析的基础上,建立了基于约束的,以关节为节点的“父,子物体”链接的虚拟手模型,绘制了虚拟手。通过对数据手套及接口的分析与设计,根据手运动类型的约束条件及图形变换原理,实现了基于数据手套的手势合成,碰撞检测和碰撞处理的三维交互操作环境,在该虚拟环境中,虚… …
相似文献
曾芬芳
梁柏林
刘镇
王建华
《中国图象图形学报》
2000,5(2):153-157
2339.
机载PD雷达DBS实时成像研究
下载全文
总被引:18,自引:0,他引:18
本文简述了工程化DBS实时处理原理,讨论了实时处理中的几个问题,结合PD雷达给出实时DBS软、硬件设计方案,以及飞行实验结果.
相似文献
毛士艺
李少洪
黄永红
陈远知
《电子学报》
2000,28(3):32-34
2340.
WWW上的全文信息检索技术
总被引:18,自引:1,他引:18
本文提出了WWW上的全文信息检索系统的基本结构,并说明其组成部分和实现技术,根据搜索引擎查找相关信息的方式,文章比较了几种常见的检索模型的技术优缺点,并说明全文信息检索中的几项关键技术。最后针对智能信息检索发展方向,给出了人工智能与信息检索的三种结合途径。
相似文献
金燕
李建华
《计算机应用研究》
1999,16(1):40-43
[首页]
« 上一页
[112]
[113]
[114]
[115]
[116]
117
[118]
[119]
[120]
[121]
[122]
下一页 »
末 页»