用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7761-7780项 搜索用时 136 毫秒
[首页]
« 上一页
[384]
[385]
[386]
[387]
[388]
389
[390]
[391]
[392]
[393]
[394]
下一页 »
末 页»
7761.
大功率微波真空电子学技术进展
总被引:8,自引:0,他引:8
本文综述了近十年来微波真空电子技术进展,由于其在现代军事装备中的重要作用和近十年来技术上取得的进步,使微波真空电子器件在未来30年中仍然是国防装备的核心器件.大功率行波管、微波功率模块(MPM)、多注速调管、回旋管和微型真空电子器件等是正在发展中的重要器件;真空电子器件和半导体器… …
相似文献
廖复疆
《电子学报》
2006,34(3):513-516
7762.
无源非线性延迟锁定保护电路的分析
总被引:8,自引:1,他引:8
本文提出一种简单的无源非线性延迟锁定保护电路,它除具有由复杂的数字逻辑电路构成的计数式延迟锁定保护电路的功能外,对实际工程上常用的rc低通电路相关处理情况,还优于后者。本文分析了无源非线性延迟锁定保护电路的性能,给出了理想积分和rc低通电路相关处理两种情况下的确定保持时间的均值和… …
相似文献
杨士中
吴永祥
《电子学报》
1996,24(4):66-72
7763.
多传感器机动目标跟踪
总被引:8,自引:1,他引:8
本文提出了一种用于跟踪机动目标的被动多传感器航迹融合方法,它与点迹融合相比性能虽略有下降,但却大大降低了融合中心的计算负但及网间通信需求,在高密度杂波环境中尤其如此。这种航迹融合的方法考虑到不同传感器间共同的系统扰动所造成的估计误差的相关,从而得到最优的融合算法。
相似文献
宋小全
孙仲康
《电子学报》
1997,25(9):98-101
7764.
多媒体通信中的多点路由问题
总被引:8,自引:0,他引:8
多点通信是网络支持多媒体业务的关键技术之一。本文在不同优化选路准则下,结合当前应用背景介绍了基于最短路径和共享树的多点路由算法及其应用环境和性能分析,在此基础上对有关协议进行了讨论,最后结合多媒体业务的特征分析了多点路由算法的几个发展方向,以期对多点通信的路由问题最近和将来的研究… …
相似文献
张宝贤
刘越
张俊温
陈常嘉
《通信学报》
1999,20(5):63-70
7765.
一种适用于H.263的运动估计搜索算法
总被引:8,自引:0,他引:8
本文提出了一种用于视频编码快速运动估计的基于中心三步法(CTSS)的块匹配搜索算法。结果表明,这种算法与H.263的可选项结合使用时,大大减少了块匹配的计算量,并可获得与全搜索算法相当的图像质量、信噪比和编码比特数。
相似文献
胡琳蓉
朱秀昌
《通信学报》
2000,21(6):65-69
7766.
基于网络的多媒体远程监视系统的研究与实现
总被引:8,自引:1,他引:8
从实用角度出发提出了一种基于网络的远程多媒体监视系统的实现方法,并对所涉及一些关键技术--RTP协议中视频和音频的实时传输和IP Multicast的实现方法进行了讨论。
相似文献
胡毅
胡咏梅
单玉峰
王成梅
《计算机应用研究》
2000,17(9):100-102
7767.
自动区域划分的分区域搜索狭义遗传算法
下载全文
总被引:8,自引:0,他引:8
用数学方法难以解决函数优化中的区域划分问题.为此,提出了用狭义遗传算法实现区域划分的方法.实现了基于自动区域划分的分区域搜索的狭义遗传算法,阐述了分区域搜索的控制策略。从理论上分析了基于自动区域划分的区域搜索的狭义遗传算法是全局收敛的,并具有收敛速度快、搜索过程稳定性高、可控制性… …
相似文献
郑金华
蔡自兴
《计算机研究与发展》
2000,37(4):397-400
7768.
利用抽样技术分布式开采可变精度的关联规则
下载全文
总被引:8,自引:1,他引:8
关联规则是数据开采的重要研究内容,利用抽样及元学习技术提出一种快速的分布式开采可变精度的关联规则算法。为了能获得更准确的结果,还给出 采用适当缩小量小支持度和扩大全局检测的候选项集等技术的若干改进算法,最后给出了这种方法与类似方法的比较情况,算法具有效率高和通信量小的特点,尤适… …
相似文献
王春花
黄厚宽
《计算机研究与发展》
2000,37(9):1101-1106
7769.
Lotus Notes数据库访问接口模块的研制
总被引:8,自引:0,他引:8
介绍了Lotus Notes据库接口模块DBLSX的设计、实现及应用,该模块采用Lotus LSX接口以一致方式访问主流大型数据库。
相似文献
俞立军
黄峻
陈晨
许满武
《计算机应用研究》
2000,17(3):76-77
7770.
VB访问SQL Server数据库技术
总被引:8,自引:0,他引:8
介绍了 VB的ADO接口访问SQL Server数据库系统的基本技术, ADO接口的构成、功能、编程方法以及Visual Basic对象概念,这对SQL Server应用系统的开发具有普遍意义。
相似文献
洪志全
《计算机应用研究》
2000,17(3):106-107
7771.
有限元方法在变形曲线曲面造型中的应用
总被引:8,自引:0,他引:8
变形同线曲面造型方法是将CAGD中参数化几何描述方法与某些力学原理相结合,自动确定曲经曹面的各种控制参数,使满足给定的几何约束条件,克服忆部修改和整体光顺的矛盾,可用于构造具有复杂形状的物体,在曲线曲面插值,光顺和光滑拼接,以及N边域构造方面有优越性基于能量函数的变形模型是由能量… …
相似文献
经玲
席平
唐荣锡
《计算机学报》
1998,21(3):245-251
7772.
纯函数式I/O的操作语义
总被引:8,自引:0,他引:8
目前被人们广泛采用的处理函数式I/O的机制有三种,MonadDialogue,CPS,本文采用CCS的理论和方法,把互模拟等价作为I/O程序的相等关系,描述了这三种I/O机制的操作语义,推导出这三种I/O机制相互之间的转换关系,从而证明了这三种I/O机制在语义上是等价的。… …
相似文献
袁华强
孙永强
《计算机学报》
1998,21(11):1009-1014
7773.
一种模糊规则动态调整BP算法中参数的方法
总被引:8,自引:0,他引:8
文中首先对标准的BP算法进行了分析。然后在此基础上提出了通过模糊规则推理动态调整学习率和动量因子的改进的方法,并通过模糊推理系统实现了BP算法的模糊控制。最后通过实例将该算法与标准BP算法和Vogl改进的算法进行了比较,实验结果表明通过模糊推理来改善神经网络的BP算法性能是一种很… …
相似文献
武妍
施鸿宝
《计算机研究与发展》
1998,35(8):689-693
7774.
将TD方法同神经网络相结合进行时间序列实时建模预测
总被引:8,自引:0,他引:8
本文首先探讨了基于神经网络的时间序列预测模型的建立机制,然后提出可将基于神经网络的时序直接多步预测模型的实时建模问题看成是延时加强学习问题,从而可将TD法与BP法相结合用于解决实时建模预测问题。本文对太阳黑子问题和外汇汇率问题进行了实时建模和预测,其结果表明,本文提出的实时建模预… …
相似文献
杨璐
洪家荣
《计算机学报》
1996,19(9):695-700
7775.
一种逆向程序流依赖性分析方法及其应用
总被引:8,自引:1,他引:8
本文提出一种基于逆向程序流分析的程序依赖性分析的形式化通用模型,它虽然基于一些很简单的概念与定义,但在程序测试、排错、维护、代码优化等多个方面有着广泛的应用。
相似文献
徐宝文
《计算机学报》
1993,16(5):385-392
7776.
面向多学科的新一代程序设计语言——MATLAB5.1概述
总被引:8,自引:3,他引:8
MATLAB5.1是由美国Mathworks公司新近发布的主要面向数值计算,科学数据可视化以及交互式程序设计的高技术计算语言。它为众多学科领域内的科技人员提供了一种简捷、高效的编程环境,在很大程度上摆脱了传统非交互式语言(如C、Fortran)的编程模式,为科学和工程领域全面解决… …
相似文献
张延华
《计算机应用研究》
1998,15(6):4-8
7777.
多智能体系统的一种合作机制
总被引:8,自引:0,他引:8
作者试图通过引入合作机制促进成一群理性的独立自治Agent在不同分工间的平衡,从而达到计算资源在系统中的合理分配,与以往Corkill,So,Fjuita,Ito等人研究工作的区别在于合作由Agent自发产生,且充分考虑了环境对Agent行为的影响,文中所建立的分布式运输调度实验… …
相似文献
李建民
王建华
《计算机研究与发展》
1998,35(2):133-139
7778.
云环境中支持隐私保护的可计算加密方法
总被引:8,自引:0,他引:8
随着云计算的深入发展,隐私安全成为了云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一个基于矩阵和向量运算的可计算加密方案CESVMC.通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持… …
相似文献
黄汝维
桂小林
余思
庄威
《计算机学报》
2011,34(12):2391-2402
7779.
滑动窗口二次自回归模型预测非线性时间序列
总被引:8,自引:0,他引:8
提出一种新颖的非线性时间序列预测模型 ,即滑动窗口二次自回归 (MWDAR)模型 .MWDAR模型使用部分的历史数据及其二次项构造自回归模型 .模型参数用线性最小二乘法估计 .应用模型进行预测时 ,预先选定窗口大小以及模型一次项和二次项的阶次 .在每个当前时刻 ,先根据窗口内的数… …
相似文献
李爱国
覃征
《计算机学报》
2004,27(7):1004-1008
7780.
基于Boosting的TAN组合分类器
总被引:8,自引:1,他引:8
Boosting是一种有效的分类器组合方法,它能够提高不稳定学习算法的分类性能,但对稳定的学习算法效果不明显,TAN(tree-augmented naive Bayes)是一种树状结构的贝叶斯网络,标准的TAN学习算法生成的TAN分类器是稳定的,用Boosting难以提高其分类… …
相似文献
石洪波
黄厚宽
王志海
《计算机研究与发展》
2004,41(2):340-345
[首页]
« 上一页
[384]
[385]
[386]
[387]
[388]
389
[390]
[391]
[392]
[393]
[394]
下一页 »
末 页»