用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3381-3400项 搜索用时 145 毫秒
[首页]
« 上一页
[165]
[166]
[167]
[168]
[169]
170
[171]
[172]
[173]
[174]
[175]
下一页 »
末 页»
3381.
基于极大极小距离密度的多目标微分进化算法
总被引:15,自引:4,他引:15
微分进化(differential evolution)是一种新的简单而有效的直接全局优化算法,并在许多领域得到了成功应用.提出了基于极大极小距离密度的多目标微分进化算法.新算法定义了极大极小距离密度,给出了基于极大极小距离密度的Pareto候选解集的维护方法,保证了非劣解集的多… …
相似文献
张利彪
周春光
马铭
孙彩堂
《计算机研究与发展》
2007,44(1):177-184
3382.
移动计算形式理论分析与研究
下载全文
总被引:15,自引:1,他引:15
移动计算是在网络技术发展中涌现出的一种新计算范型,文章旨在从形式抽象的角度来认识移动计算的本质特点,文中分析了网络计算平台的综合特征,总结了移动计算范型的曲型特征,重点介绍了有代表性的移动计算形式模型和方法,包括进程代数类的π-演算、环境演算和Seal演算、时序逻辑类的移动Uni… …
相似文献
魏峻
冯玉琳
《计算机研究与发展》
2000,37(2):129-139
3383.
模糊Petri网在带权不精确知识表示和推理中的应用研究
下载全文
总被引:15,自引:0,他引:15
Petri网是一种适合于描述异步并发事件的计算机系统模型 ,可以有效地对并行和并发系统进行形式化验证和行为分析 .以模糊 Petri网的基本定义为基础 ,讨论了带权模糊知识的模糊产生式系统表示法 ,建立了这种表示法与模糊 Petri网之间的映射关系和转换算法 ;在对模糊 Petr… …
相似文献
姜浩
罗军舟
方宁生
《计算机研究与发展》
2000,37(8):918-923
3384.
一种具有容噪性能的SVM多值分类器
下载全文
总被引:15,自引:1,他引:15
基于 SVM理论的分类器已经发展成为一种通用的二值分类器 .但是它对噪音数据非常敏感 ,而且不适用于多值分类场合 .将标准的 PCA算法扩展到更普遍的领域 ,并提出了一种新的 SVM分类器学习结构 .它使用扩展的 PCA算法对训练集数据进行降噪映射 ,产生一个新的数据集 ,然后通… …
相似文献
萧嵘
孙晨
王继成
张福炎
《计算机研究与发展》
2000,37(9):1071-1075
3385.
利用ASP技术开发动态交互网页
总被引:15,自引:0,他引:15
本文介绍新一代开发动态交互网页技ASP,,包括它的基本概念,特点,文件,语法,内建对象,服务器组件,以及利用ASP开发Web应用过程中的表单处理和数据库操作的具体实现。
相似文献
汪广洪
舒炎泰
《计算机应用》
1999,19(5):42-44
3386.
工作流技术在MIS系统设计中的Petri网分析
总被引:15,自引:0,他引:15
工作流技术作为计算机技术领域的一种新技术 ,对指导 MIS系统的开发具有重要的意义 .本文对工作流技术进行了简要的论述 ,结合它的优越性重点论述了它在 MIS系统开发中的应用 .本文还结合 MIS系统开发的实际 ,运用Petri网工具对工作流技术进行了详细地描述 ,并给出了工作流… …
相似文献
谭支鹏
《小型微型计算机系统》
2002,23(2):192-194
3387.
基于Web的数据库访问模式的研究
总被引:15,自引:2,他引:15
讨论并比较了基于Web的 4种流行的数据库访问模式 ,描述了实现Internet数据库的CGI,IDC ,JDBC和ASP方式。通过理论分析和数据测试 ,说明了在对Internet数据库访问性能上 ,JDBC方式优于CGI方式和IDC方式 ;整体性能上ASP是比较优越的… …
相似文献
谢天保
雷西玲
张景
《计算机应用研究》
2002,19(8):75-76,110
3388.
入侵检测技术的研究
总被引:15,自引:1,他引:15
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 ,展望了入侵检测技术的发展
相似文献
闵君
龚晶莹
《计算机应用研究》
2002,19(2):1-4
3389.
单向散列函数的原理、实现和在密码学中的应用
总被引:15,自引:1,他引:15
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 ,并且提出了一种利用单向散列函数实现的新的用户密钥管理方案
相似文献
辛运帏
廖大春
卢桂章
《计算机应用研究》
2002,19(2):25-27
3390.
基于数据复制技术的移动数据库系统
总被引:15,自引:1,他引:15
论述了基于数据复制技术的移动数据库的原理、特点、基本模型、适用范围 ,并讨论了存在的问题与解决方案。
相似文献
钱文海
贺元启
《计算机应用研究》
2002,19(7):50-53
3391.
Windows98环境下数据实时采集方案的研究
总被引:15,自引:2,他引:15
在生物医学工程与工业控制中,我们常需要对信号进行实时采集,然而由于 Windows 98 并非是一种实时操作系统,这样,就给信号的实时采集带来一定的困难。作者在深入剖析 Windows 98 的内核的基础上,提出一种实时采样的具体方案,有效的实现了在98 环境下数据的实时采集… …
相似文献
林岚
徐邦荃
《计算机应用研究》
1999,16(9):98-99
3392.
一种新的主动轮廓线跟踪算法
总被引:15,自引:2,他引:15
主动轮廓线模型,又称"蛇",由Kass等于1987年首次提出后在数字图像分析和计算机视觉等领域正在得到越来越广泛的应用.不过,现有的主动轮廓线搜索与跟踪算法存在许多问题.本文提出一种新的主动轮廓线跟踪算法--new_snake算法.它不但继承了已有算法的优点,而且克服了它们的主要… …
相似文献
杨杨
张田文
《计算机学报》
1998,21(Z1):297-302
3393.
伪随机二进序列偶研究
总被引:15,自引:0,他引:15
提出了一种新的具有良好周期相关特性的离散信号,即伪随机二进序列偶,研究了其性质和组合允许条件,用计算机搜索出若干小体积的伪随机二进序列偶。在此基础上,对伪随机二进序列偶作为同步码在同步检测中的应用进行了研究,并与Barker码进行了性能比较分析。
相似文献
毛飞
蒋挺
周正
赵成林
《通信学报》
2005,26(8):94-98
3394.
采用小波变换的鲁棒隐形水印算法
总被引:15,自引:0,他引:15
本文提出了一种小波域透明图像水印算法,算法将一个二进制随机水印信号内嵌到一组按重要性选出的小波系数中,为了使透明水印具有较高的鲁棒性,内嵌过程将水印信号将为量化噪声嵌入小波零树编码的数字图像,实验获得了良好的结果。
相似文献
陈青
苏祥芳
王延平
《通信学报》
2001,22(7):61-66
3395.
加强边缘保护的Curvelet图像去噪方法
总被引:15,自引:0,他引:15
提出了一种基于Curvelet变换的图像去噪方法。我们改进了Starck等所提出的Curvelet变换,去除了“环绕”现象,并将硬阈值去噪法与基于子带相关的图像去噪法相结合,在去除噪声的同时对图像的边缘特征予以保护。实验结果表明,用该方法去噪后的图像PSNR值更高,视觉效果也更好… …
相似文献
肖小奎
黎绍发
《通信学报》
2004,25(2):9-15
3396.
用三层C/S结构实现数据库应用
总被引:15,自引:1,他引:15
本文在指出两层C/S结构存在的问题的基础上,提出了三层C/S结构的结构、各层功能、优点,最后简单地给出了实现的方案。
相似文献
赵立军
张曙光
《计算机应用研究》
1999,16(2):27-28,31
3397.
关于约束底盘装载问题的一种启发式方法
下载全文
总被引:15,自引:1,他引:14
已研究多年的底盘装载问题属于NP完备问题,关于它的解决方法多为启发式方法.本文讨论了约束底盘装载问题,并提出了一种基于计算机的启发式方法.实例表明,该方法能较好地解决约束底盘装载问题.
相似文献
王金敏
陈东祥
查建中
王爱虎
章节笑
《软件学报》
1996,7(10):616-620
3398.
基于图的任意域内点集的Delaunay三角剖分算法
下载全文
总被引:15,自引:1,他引:14
本文提出了一种基于图的二维任意域内点集的Delaunay三角剖分算法.该算法首先求出任意域内点集的约束最小生成树,然后逐次加入一边构造三角形网格,最后通过局部优化变换,得到二维任意域内点集的Delaunay三角剖分.本文还给出了该算法在有限元网格自动生成过程中的应用.
相似文献
潘志庚
马小虎
董军
石教英
《软件学报》
1996,7(11):656-661
3399.
浅说数据挖掘
下载全文
总被引:15,自引:0,他引:15
一、发掘数据中的隐藏趋势数据挖掘是数据仓库中最重要的应用之一,它是被称为“知识发现”大处理过程中的一部分。由于描述了保证获得有意义结果所必须采取的步骤,知识发现处理过程是成功地实现数据挖掘的基础。一般来说,数据挖掘能够揭示隐藏的模式和关系。在认识到数据挖掘技术的重要性之后,IBM… …
相似文献
HerbEdelstein
《计算机系统应用》
1998,7(4):56-57
3400.
受非完整约束移动机器人的跟踪控制
下载全文
总被引:15,自引:0,他引:15
讨论受非完整约束移动机器人运动学模型和动力学模型的跟踪控制问题.通过把它们化成统一的标准型,提出了新的动态跟踪控制器.这些控制器具有维数低和没有奇异点的优点.仿真结果表明了所提出控制方法的有效性.
相似文献
董文杰
霍伟
《自动化学报》
2000,26(1):1-6
[首页]
« 上一页
[165]
[166]
[167]
[168]
[169]
170
[171]
[172]
[173]
[174]
[175]
下一页 »
末 页»