用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1961-1980项 搜索用时 150 毫秒
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»
1961.
面向结构的Agent组织形成和演化机制
总被引:20,自引:3,他引:20
基于Agent组织的多Agent问题求解可以大大降低求解难度和交互复杂性。其中Agent组织的形成和演化是基于Agent计算和合作的关键。给出了面向结构的组织形成和演化机制,解决了麻木性和灵活性差问题,保证了Agent的效用理性和个性倾向,刻画了演化所满足的性质,改进了Sheho… …
相似文献
徐晋晖
张伟
石纯一
侯保华
《计算机研究与发展》
2001,38(8):897-903
1962.
汉语基本短语的自动识别
总被引:20,自引:10,他引:20
本文应用基于实例的MBL(Memory-Based Learning)学习方法,对汉语中较常见的9种基本短语的边界及类别进行识别,并利用短语内部构成结构和词汇信息对预测中出现的边界歧义和短语类型歧义进行了排歧处理。实验中还比较了在特征向量中加入词汇信息与否对实验结果的影响。实验取… …
相似文献
张昱琪
周强
《中文信息学报》
2002,16(6):2-9
1963.
基于GIS的物流配送系统设计
总被引:20,自引:0,他引:20
对配送的组织方式进行了深入分析,在此基础上讨论将GIS技术运用于现代物流管理,利用地理信息系统的空间分析功能来完善物流配送的设计原理。
相似文献
徐虹
刘志强
罗杰
《计算机应用研究》
2003,20(6):103-106
1964.
噪扰下数字化多频连续波雷达的测距模糊问题
总被引:20,自引:2,他引:20
数字化多频连续波测距雷达是一种新体制雷达.它具有能同时测定多个目标、便于同时得到目标多个运动参数等突出优点.为了解决增大最大测距不模糊距离与提高测距精度之间的矛盾,我们将会在多频雷达中采用参差频差关系进行测距,这样我们可以大大提高测距最大不模糊距离.但此时噪声对测距结果有着各种有… …
相似文献
许邦建
李纲
皇甫堪
《电子学报》
2002,30(6):903-906
1965.
基于Harn签名方案的远距离通行字认证方案
总被引:20,自引:3,他引:17
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。
相似文献
祁明
肖国镇
《通信学报》
1996,17(1):114-119
1966.
基于数学形态学的道路遥感影像特征提取及网络分析
总被引:20,自引:2,他引:20
如何从遥感图象上提取道路特征已有多种方法,如边缘探测与追踪、线性滤波、利用各种空间关系进行道路特征识别,基于知识的道路网络提取以及数学形态学等,但尚有许多问题有待解决。为了方便GIS应用以及地图更新,提出了一种基于数学形态学的道路网络分析方法,用于对遥感图象上已分类的道路信息进行… …
相似文献
安如
冯学智
王慧麟
《中国图象图形学报》
2003,8(7):798-804
1967.
文本分类技术研究
总被引:20,自引:2,他引:20
对文本分类技术进行研究,介绍文本分类的基本过程,论述文本特征提取方法,讨论朴素贝叶斯、K-近邻、支持向量机、投票等常用的文本分类原理与方法,探讨中文文本分类技术。
相似文献
高洁
吉根林
《计算机应用研究》
2004,21(7):28-30
1968.
Progress in the development of national knowledge infrastructure
下载全文
总被引:20,自引:1,他引:20
This paper presents the recent process in a long-term research project,called National Knowledge Infrastructure(or NKI).Initiated in the ear… …
相似文献
曹存根
丰强泽
高颖
顾芳
司晋新
眭跃飞
田雯
王海涛
王丽丽
曾庆田
张春霞
郑宇飞
周肖彬
《计算机科学技术学报》
2002,17(5):0-0
1969.
基于BP神经网络的非线性网络流量预测
总被引:20,自引:0,他引:20
传统的流量分析建立在线性模型的基础上,但是由于复杂的拓扑结构和网络行为,网络流量表现为一个非线性的系统。根据实际网络中测量的大量网络流量数据,建立一个时间相关的基于神经网络的流量模型,预测和分析网络流量状况。相对于传统线性模型该模型具有较高的预测精度、自适应性和鲁棒性。… …
相似文献
刘杰
黄亚楼
《计算机应用》
2007,27(7):1770-1772
1970.
卫星导航几何因子的分析和仿真
下载全文
总被引:20,自引:0,他引:20
根据卫星导航几何因子GDOP在具体课题中的应用,从五个主要方面对其进行了研究,可知不同星座配置参数对不同纬度地区GDOP会产生影响;坐标转换时GDOP、PDOP和TDOP不变, HDOP、VDOP变化;GDOP随卫星数目增加单调递减,但递减幅度变小;卫星对GDOP贡献越大,其故障… …
相似文献
丛丽
Ahmed I Abidat
谈展中
《电子学报》
2006,34(12):2204-2208
1971.
基于基因表达式编程挖掘函数关系
下载全文
总被引:20,自引:0,他引:20
在许多科学研究中,人们希望揭示隐藏在现象背后的规律,并用函数关系来表示.分析了函数关系表达式挖掘技术的特点点,提出了一种基于基因表达式编程的函数关系发现方法.MEM 方法能处理具有一致表达式的关系和具有不同分城表达式的复杂函数关系.论文对该方法的复杂度和性能做了评价,论证了 ME… …
相似文献
黄晓冬
唐常杰
李智
普东航
曾令明
廖勇
《软件学报》
2004,15(Z1):96-105
1972.
无线系统中的智能天线
下载全文
总被引:20,自引:2,他引:20
本文介绍了智能天线在未来移动通信系统中的重要作用.分别介绍了多波束天线和自适应天线阵,阐明了智能天线的定义、组成.着重介绍了在自适应天线阵通信系统中的时空信号模型、空间信道模型和时空通信理论,比较了智能天线中的智能算法.最后,结合智能天线技术的应用进展,探讨了实现智能天线的难点和… …
相似文献
赵瑞锋
谈振辉
蒋海林
《电子学报》
2000,28(12):77-80
1973.
基于Web的分布式网络实时监控系统的设计与实现
下载全文
总被引:20,自引:0,他引:20
随着大规模网络的建设和应用,网络管理问题变得越来越重要.由于传统的集中式的网络管理模式已越来越难以胜任这项工作,人们及时地提出了分布式网络管理的概念.该文论述了一个基于Web的分布式网络实时监控系统(WebRMonitor)的总体结构及系统实现的关键技术:数据采集模块的设计与实现… …
相似文献
杨家海
吴建平
李钟辉
《软件学报》
1999,10(4):421-425
1974.
一种基于时间Petri网的工作流模型
下载全文
总被引:20,自引:2,他引:20
面向任务流和资源流并行的业务过程,讨论了一类如何通过资源流控制任务流的工作流建模问题.在时间Petri网的基础上提出了一种称作资源/任务网(R/T-net)的工作流概念模型,并给出了基于R/T-net的工作流建模过程.设置在任务模型中的资源依赖和资源期望可以有效地实现资源流对任务… …
相似文献
李炜
曾广周
王晓琳
《软件学报》
2002,13(8):1666-1671
1975.
基于Radon-STFT变换的含噪LFM信号子空间分解
总被引:20,自引:0,他引:20
由于线性调频信号占有非常宽的频带,用奇异值分解就不能将含噪线性调频信号分解成信号子空间和噪声子空间,针对这一缺陷,本文提出了一种基于时频面旋转的含噪线性调频信号的子空间分解算法。文中分析了算法的性质,并提出了“伪信号子空间”的概念和用于检测直线倾角的Radon-STFT变换,理论… …
相似文献
邹红星
周小波
李衍达
《电子学报》
1999,27(12):4-8
1976.
对多层前向神经网络研究的进一步看法
总被引:20,自引:1,他引:20
本文从函数逼迫的观点,讨论了样本量有限地重要性,简单回顾了学习理论的发展及其与神经网络的关系,指出学习理论对多层前向网络研究的重要性。
相似文献
阎平凡
《电子学报》
1999,27(5):82-85
1977.
基于应用的高速网络入侵检测系统研究
总被引:20,自引:1,他引:20
传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应用到网络入侵检测中,实现基于应用的检… …
相似文献
李信满
赵大哲
赵宏
刘积仁
《通信学报》
2002,23(9):1-7
1978.
湮没在色噪声背景下 微弱方波信号的混沌检测方法
下载全文
总被引:20,自引:0,他引:20
建立一个其动力学行为对微弱方波信号极其敏感的混沌系统,根据该系统相轨迹的变化实现了任意色噪声背景下的微弱方波信号的测量.文中论证了方波信号的检测方法;分析了噪声对混沌检测的影响,仿真实验表明该混沌检测系统对方波信号非常敏感,对任何零均值色噪声均具有极强的抑制能力.
相似文献
李月
石要武
马海涛
杨宝俊
《电子学报》
2004,32(1):87-90
1979.
无线局域网安全协议的研究和实现
总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
相似文献
李勤
张浩军
杨峰
张全林
《计算机应用》
2005,25(1):160-162
1980.
语音转换及相关技术综述
总被引:20,自引:0,他引:20
给出了语音转换的定义,介绍了语音转换的用途,分析了表征说话人个性特征的语音参数,研究了语音转换的系统结构,对语音转换的实现主要从频谱包络和韵律两个方面的转换进行了研究讨论,分析并介绍了语音转换现在的发展水平及存在的问题。
相似文献
李波
王成友
蔡宣平
唐朝京
张尔扬
《通信学报》
2004,25(5):109-118
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»