用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1081-1100项 搜索用时 96 毫秒
[首页]
« 上一页
[50]
[51]
[52]
[53]
[54]
55
[56]
[57]
[58]
[59]
[60]
下一页 »
末 页»
1081.
P2P持久存储研究
下载全文
总被引:29,自引:0,他引:29
P2P(peer-to-peer)的组织模式已经成为新一代互联网应用的重要形式,它为应用带来了更好的扩展性、容错性和高性能.P2P存储系统一直是研究界所关注的热点,被认为是P2P最具前途的应用之一.数据的持久存储是制约P2P存储系统发展的关键问题,也是其研究的难点.综述了P2P存… …
相似文献
田敬
代亚非
《软件学报》
2007,18(6):1379-1399
1082.
距离寻优中Dijkstra算法的优化
总被引:29,自引:0,他引:29
Dijkstra算法在求解两指定顶点间最短距离时,对两顶点之间最短路径以外的大量顶点进行了计算,而影响了算法的速度。在对Dijkstra算法分析的基础上,结合网络模型的特点,对Dijkstra算法进行了优化。优化算法基于两点之间直线最短的思想,改变了对顶点处理顺序的规则。在算法流… …
相似文献
鲍培明
《计算机研究与发展》
2001,38(3):307-311
1083.
一个基于MultiGen/Vega的虚拟场景漫游系统
总被引:29,自引:1,他引:29
复杂场景的虚拟实时漫游是虚拟现实的一个重要的应用方面,它在娱乐,旅游,虚拟培训,文化宣传与交流,城市规划等领域有着广泛的应用前景,文章以大亚湾核电站为原型,使用建模工具MultiGen和开发工具Vega,介绍了开发虚拟核电站实时漫游系统的实际应用。
相似文献
刘晓波
张琴舜
张和林
《计算机应用》
2002,22(12):85-86
1084.
传感器管理及方法综述
下载全文
总被引:29,自引:0,他引:29
本文对传感器管理的基本概念、原理及其重要性进行了简述,对传感器管理的基本方法进行了分析与综合,指出了传感器管理方法发展的基本特征和需要进一步研究的问题,并提出了由传感器子系统、数据融合子系统、决策支持子系统和传感器管理子系统构成的数据融合闭环系统控制模式.
相似文献
刘先省
申石磊
潘泉
《电子学报》
2002,30(3):394-398
1085.
EADEEG:能量感知的无线传感器网络数据收集协议
下载全文
总被引:29,自引:0,他引:29
提出了一种基于簇结构的无线传感器网络数据收集协议EADEEG(an energy-aware data gathering protocol for wireless sensor networks).EADEEG通过最小化网络通信开销以及良好的能量负载平衡方法,可以有效地延长网… …
相似文献
刘明
曹建农
陈贵海
陈力军
王晓敏
龚海刚
《软件学报》
2007,18(5):1092-1109
1086.
高维数据流形的低维嵌入及嵌入维数研究
下载全文
总被引:29,自引:0,他引:29
发现高维数据空间流形中有意义的低维嵌入是一个经典难题.Isomap是提出的一种有效的基于流形理论的非线性降维方法,它不仅能够揭示高维观察数据的内在结构,还能够发现潜在的低维参教空间.Isomap的理论基础是假设在高维数据空间和低维参数空间存在等距映射,但并没有进行证明.首先给出了… …
相似文献
赵连伟
罗四维
赵艳敞
刘蕴辉
《软件学报》
2005,16(8):1423-1430
1087.
非负矩阵分解算法综述
下载全文
总被引:29,自引:0,他引:29
本文介绍了非负矩阵分解(Non-negative Matrix Factorization,NMF)的基本原理和性质,将现有NMF算法分为了基于基本NMF模型的算法和基于改进NMF模型的算法两大类,在此基础上较为系统地分析、总结和比较了它们的构造原则、应用特点以及存在的问题,最后… …
相似文献
李乐
章毓晋
《电子学报》
2008,36(4):737-743
1088.
软件Agent的构筑
总被引:29,自引:2,他引:27
软件agent的研究已经在计算机科学的各个领域引起极大的兴趣.由于软件agent的研究者来国许多不同颖域,使得软件agent的合义也具有多重性,但有一点是明确的,即软件agent是计算机程,具有自主性、协作性,并且能帮助入类完成一些特定的任务。
相似文献
刘弘
《计算机科学》
1998,25(2):24-28
1089.
一种新的基于统计的自动文本分类方法
总被引:29,自引:5,他引:29
自动文本分类就是在给定的分类体系下,让计算机根据文本的内容确定与它相关联的类别。为了提高分类性能,本文提出了中文文本多层次特征提取方法和基于核的距离加权KNN算法。多层次特征提取方法在汉字、常用词表和专业词表三个层次上提取文档的统计特征,能够更好地反映文档的统计分布。基于核的距离… …
相似文献
刘斌
黄铁军
程军
高文
《中文信息学报》
2002,16(6):19-25
1090.
Web服务器集群请求分配和选择的性能分析
总被引:29,自引:2,他引:29
讨论并提出了 Web服务器集群的请求分配和选择控制方案 ,而且提供了这些方案的随机高级 Petri网模型 ,并强调研究这些方案及性能模型和分析方法 .为解决模型状态空间爆炸问题 ,作者提出了一种近似性能分析技术 ,可以显著地简化模型求解的复杂性 .文中的 Web服务器集群模型、请… …
相似文献
林闯
《计算机学报》
2000,23(5):500-508
1091.
存储备份技术探析
总被引:29,自引:3,他引:29
快速增长的网络数据信息和其高可用性的要求刺激了存储备份技术的发展。目前,存储备份容灾正受到用户的关注,不少用户都已开始了这方面的考虑。为了更好地帮助用户了解有关存储备份容灾方面的知识,详细地介绍了存储网络备份容灾所涉及到的技术及其代表性的产品,
相似文献
韩德志
谢长生
李怀阳
《计算机应用研究》
2004,21(6):1-4,7
1092.
指代消解的基本方法和实现技术
总被引:29,自引:11,他引:18
指代是自然语言中常见的语言现象,大量出现在篇章或对话中。随着篇章处理相关应用日益广泛,指代消解也显示出前所未有的重要性,并成为自然语言处理上热门的研究问题。针对指代和指代消解的有关问题,本文对基本概念作了说明,分析了语言中典型的指代现象和指代消解所需的基本语言知识;同时,介绍了指… …
相似文献
王厚峰
《中文信息学报》
2002,16(6):10-18
1093.
基于时间Petri网的工作流系统模型的线性推理
下载全文
总被引:29,自引:5,他引:24
目前工作流理论的研究主要集中在工作流管理模型的结构及正确性分析,很少有人研究与时间有关的工作流模型的性质,特别是模型中的时序关系推理及性能计算问题.本文重点研究了这方面的问题,用时间Petri网表示工作流模型并对基本工作流模型进行时序分析,给出线性时间推理的规则,运用这些规则,可… …
相似文献
刘婷
林闯
刘卫东
《电子学报》
2002,30(2):245-248
1094.
自调整比例因子模糊控制器
下载全文
总被引:29,自引:0,他引:29
本文从分析比例因子与系统响应特性之间的关系出发,讨论了各比例因子在控制过程中的作用,并在此基础上提出了自调整比例因子模糊控制器FCATSF.根据本文理论所设计的FCATSF由TP801单板机实现,并在加热炉实验装置上取得了满意的控制效果.
相似文献
鲍新福
都志杰
王芳君
《自动化学报》
1987,13(2):129-133
1095.
经验模式分解(EMD)及其应用
下载全文
总被引:29,自引:3,他引:26
经验模式分解(Empirical Mode Decomposition,EMD)是一种数据驱动的自适应非线性时变信号分解方法,可以把数据分解成具有物理意义的少数几个模式函数分量.本文总结归纳了一维EMD、二维EMD方面的主要工作,比较了不同方法存在的优点与不足,指出了EMD研究… …
相似文献
徐晓刚
徐冠雷
王孝通
秦绪佳
《电子学报》
2009,37(3):581-585
1096.
SNMP网络管理综述
总被引:28,自引:1,他引:28
随着Internet的迅猛发展,网络管理日益重要.SNMP网络管理是基于TCP/IP的网络上使用最为广泛的网络管理模型.SNMPv3中较为完善的体系结构的建立和安全特性的加入标志着SNMP网络管理走向成熟.本文全面综述了SNMP的发展历程,对曾得到广泛应用的主要版本的功能和安全与… …
相似文献
王焕然
徐明伟
《小型微型计算机系统》
2004,25(3):358-366
1097.
基于模运算的数字水印算法
总被引:28,自引:2,他引:28
提出了一种基于模运算的数字水印算法。该算法具有很好的性能:(1)水印隐藏的效果好,凭借人类的视觉系统无法看出与原图像的差别;(2)可以有效的抵抗JPEG等压缩编码的破坏;(3)可以领先部分图像检测水印,在图像受到损坏的情况下,仍可以检测到水印信息;(4)检测水印时受到口令的限制,… …
相似文献
夏光升
陈明奇
杨义先
胡正名
《计算机学报》
2000,23(11):1146-1150
1098.
示例学习的扩张矩阵理论
总被引:28,自引:2,他引:28
本文提出示例学习的一种计算理论,扩张矩阵论.根据这个理论,示例学习中一些主要最优化问题被证明是NP难题,并给出这些难题的近似解法及下界的估计.
相似文献
洪家荣
《计算机学报》
1991,14(6):401-410
1099.
采用BP神经网络记忆模糊规则的控制
下载全文
总被引:28,自引:0,他引:28
本文提供了一种比模糊推理更为自然的方式使用人们的经验知识,通过一组神经元不同程度的兴奋表达一个抽象的概念值,由此将抽象的经验规则转化成多层神经网络的输入一输出样本.通过Back-Propagation学习算法使得网络记忆这些样本.控制器以\"联想记忆\"方式使用这些经验.本文介绍… …
相似文献
应行仁
曾南
《自动化学报》
1991,17(1):63-67
1100.
单调速率及其扩展算法的可调度性判定
下载全文
总被引:28,自引:6,他引:28
任务可调度性判定是实时系统调度理论研究的核心问题.单调速率(RM)算法是实时调度的重要算法,自其提出以来已被广泛研究.然而到目前为止,尚缺乏专题性的文章来系统而深入地探讨RM及其扩展算法的可调度性判定,以及各种现实条件和实现方式(包括任务调度的时间开销和任务同步问题等)对可调度性… …
相似文献
王永吉
陈秋萍
《软件学报》
2004,15(6):799-814
[首页]
« 上一页
[50]
[51]
[52]
[53]
[54]
55
[56]
[57]
[58]
[59]
[60]
下一页 »
末 页»