用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8881-8900项 搜索用时 139 毫秒
[首页]
« 上一页
[440]
[441]
[442]
[443]
[444]
445
[446]
[447]
[448]
[449]
[450]
下一页 »
末 页»
8881.
基于人工神经网络的知识获取方法
总被引:7,自引:1,他引:7
知识获取是研制和开发专家系统的瓶颈。本文从三个方面研究了基于神经网络的知识获取方法,即通过实例学习获取知识、基于神经网络的知识求精以及从神经网络提取规则知识,分析了各自的原理及其存在的问题。
相似文献
刘振凯
贵忠华
《计算机应用研究》
1999,16(5):7-9
8882.
MATLAB在图象处理与研究中的应用
总被引:7,自引:2,他引:7
本文在简要介绍MATLAB软件的基础上,结合其图象处理工具箱,重点分析了MATLAB在图象处理和研究中的应用。文中的具体实例表明,在图象处理研究中使用MATLAB可以提高实验效率,快速实现研究构想,有助于研究工作的开展。
相似文献
潘峰
刘文予
《计算机应用研究》
1999,16(12):73-75
8883.
STEP标准数据库实现方式的研究
总被引:7,自引:0,他引:7
本文介绍STEP标准的一种数据库实现方式,它基于作者自主开发的面向对象数据库管理系统-OSCAR系统。文章从系统环境、数据类型、映射规则、操作、一致性、语言联编等六个方面概要阐述了STEP标准数据库实现方式,并说明了它和STEP中性文件、SDAI两种实现方式的关系。
相似文献
周波
董金祥
《计算机研究与发展》
1997,34(9):662-666
8884.
全景视频信息空间模型
总被引:7,自引:1,他引:7
全景视频是一种以360度实景全景图像为基础来构造虚拟环境的技术,本文讨论了利用它来建立一个可操作、可漫游的虚拟信息空间,并就如何建立该空间模型进行研究。该空间具有立体显示和三维虚拟声音,能够组织、存取、操作和表现多媒体空间数据。
相似文献
钟力
胡晓峰
《小型微型计算机系统》
1997,18(11):31-35
8885.
基于自编码网络特征降维的轻量级入侵检测模型
下载全文
总被引:7,自引:0,他引:7
基于支持向量机(SVM)的入侵检测方法受时间和空间复杂度约束,在高维特征空间计算时面临“维数灾害”的问题.为此,本文提出一种基于自编码网络的支持向量机入侵检测模型(AN-SVM).首先,该模型采用多层无监督的限制玻尔兹曼机(RBM)将高维、非线性的原始数据映射至低维空间,建立高维… …
相似文献
高妮
高岭
贺毅岳
王海
《电子学报》
2017,45(3):730
8886.
静态软件缺陷预测方法研究
总被引:7,自引:7,他引:7
静态软件缺陷预测是软件工程数据挖掘领域中的一个研究热点.通过分析软件代码或开发过程,设计出与软件缺陷相关的度量元;随后,通过挖掘软件历史仓库来创建缺陷预测数据集,旨在构建出缺陷预测模型,以预测出被测项目内的潜在缺陷程序模块,最终达到优化测试资源分配和提高软件产品质量的目的.对近些… …
相似文献
陈翔
顾庆
刘望舒
刘树龙
倪超
《软件学报》
2016,27(1):1-25
8887.
主动队列管理算法的分类器实现
下载全文
总被引:7,自引:0,他引:7
作为端到端拥塞控制的增强机制,主动队列管理(AQM)通过在网络中间节点有目的地丢弃分组来维持较小的队列长度和较高的链路利用率.已有的大多数主动队列管理算法沿用了随机早期探测(RED)算法首创的概率丢弃机制.本质上,判决是否丢弃分组的过程是一个依赖于网络拥塞状态的决策过程,因此,概… …
相似文献
任丰原
林闯
黄小猛
刘卫东
《电子学报》
2004,32(11):1796-1800
8888.
Improved relevance ranking in WebGather
下载全文
总被引:7,自引:0,他引:7
The amount of information on the web is growing rapidly,and search engines that rely on keyword matching usually return too many low quality… …
相似文献
雷鸣
王建勇等
《计算机科学技术学报》
2001,16(5):0-0
8889.
分析强非线性高阶系统的一种新方法
总被引:7,自引:1,他引:7
作者在文献[1,2]中提出了等效小参量法的原理。这种方法利用等效小参量的概念,将谐波平衡法和扰动法结合起来,其中,扰动法原理用来获得周期解的修正项。本文的贡献在于提出了一种使计算精确度大为提高的算法。这种新方法采用一个逼近非线性函数主要部分的幂级数,提高了近似解的精确度,使计算程… …
相似文献
丘水生
《通信学报》
1989,10(5):66-72
8890.
基于新的超混沌系统的图像加密方案
总被引:7,自引:0,他引:7
提出了一个新的超混沌系统,分析了新系统的混沌吸引子相图、平衡点及其性质、工yapunov指数等非线性动力学特性,并用该超混沌系统对图像进行加密研究。给出了一种新的基于四维超混沌系统的图像加密算法。实验结果及安全性分析表明,该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,… …
相似文献
卢辉斌
孙艳
《计算机科学》
2011,38(6):149-152
8891.
访问控制模型研究进展
总被引:7,自引:1,他引:6
访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略描述语言(XACML)及访问控制模型中需要进一步研究的一些内容… …
相似文献
韩道军
高洁
瞿浩良
李磊
《计算机科学》
2010,37(11):29-33
8892.
态势估计的目标编群问题研究
总被引:7,自引:0,他引:7
Problems about target classification in situation assessment are analyzed. This paper presents a synthetic method for fulfilling target cla… …
相似文献
李伟生
王宝树
《计算机科学》
2003,30(8):136-138
8893.
基于格网模型的等高线算法
总被引:7,自引:0,他引:7
提出了一种通过格网模型生成等高线的方法.通过计算规则格网模型中顶点的符号来确定等高线与格网中棱的交点数目,根据交点的数目和格网中心点的符号确定等高线的跟踪方向,对等高线上的点用样条曲线连接可得等高线.实验结果表明,此算法正确、有效,运行效率高.
相似文献
张显全
刘忠平
《计算机科学》
2005,32(9):199-201
8894.
协作环境中的关键技术研究
总被引:7,自引:2,他引:5
CSCW的发展提出了构建开放协作环境的需求,网格技术为这一开放协作环境的研究带来了新机遇.构建开放协作环境需综合研究一系列关键技术,包括协作虚拟场地技术、协作感知技术、协同服务总线技术和协同信息共享空间等,并要将这些技术同CSCW的研究成果相融合,包括如工作流技术、各种交互群件技… …
相似文献
龚能李玉顺
史美林
《计算机科学》
2005,32(9):230-233
8895.
嵌入式实时内存数据库故障恢复技术
总被引:7,自引:0,他引:7
故障发生后,迅速而有效地恢复对数据库系统而言是至关重要的。本文针对嵌入式实时内存数据库的特征,结合一个具体的嵌入式实时内存数据库系统(ARTs—EDB),给出了相应基于日志的恢复策略和实现技术。
相似文献
肖迎元刘云生
刘小峰廖国琼
《计算机科学》
2005,32(8):77-79
8896.
多Agent系统中强化学习的研究现状和发展趋势
总被引:7,自引:1,他引:6
本文对有关强化学习及其在多Agent系统中的应用等方面的研究现状、关键技术、问题和发展趋势进行了综述和讨论,试图给出强化学习目前研究的重点和发展方向。主要内容包括:(1)强化学习的框架结构;(2)几个有代表性的强化学习方法;(3)多Agent系统中强化学习的应用和问题。最后讨论了… …
相似文献
赵志宏 高阳骆斌
陈世福
《计算机科学》
2004,31(3):23-27
8897.
循环流化床锅炉汽温自适应解耦控制系统
下载全文
总被引:7,自引:0,他引:7
针对循环流化床锅炉汽温被控对象的高阶特性,参照smith预估滞后系统的设计方法,提出一种与内模原理相结合的模型参考自适应解耦控制系统.由此所设计的控制系统有效地消除了被控对象高阶特性对系统带来的不良影响,同时消除了给水流量变化引起汽温变化的耦合关系.该系统简单、实用,具有工程应用… …
相似文献
牛培峰
《自动化学报》
1999,25(1):127-132
8898.
基于UML的MIS分析与设计方法
总被引:7,自引:0,他引:7
1 引言 MIS系统开发一般须经过需求分析和系统设计两个阶段。传统需求分析对问题的认识和描述不是以问题域中的固有的事物作为基本单位并保持其原貌,而是在全局范围内以功能、数据或数据流为中心,例如数据流法把整个问题域看作一些数据流和处理,所以这些方法的分析结果不能直接地映射到问题域,… …
相似文献
汪林林
华奇兵
《计算机科学》
2002,29(4):45-47
8899.
基于双空间搜索的频繁项挖掘方法
总被引:7,自引:1,他引:6
1 引言 1998年Roberto J.和Bayardo Jr.利用自底向上搜索和项目集排序的方法建立了一种挖掘长型频繁项的Max-Miner算法;Lin D.和 Z.Kedem提出了一种双向钳形搜索Pincer-Search方法,利用自底向上搜索产生的非频繁项集来约束和修剪自顶… …
相似文献
王晓峰
王天然
《计算机科学》
2002,29(4):55-60
8900.
自动人脸识别技术综述
总被引:7,自引:2,他引:5
1.引言人脸识别因其在安全、认证、人机交互等方面良好的应用前景而成为近年来模式识别和人工智能领域的研究热点。到目前为止,基于计算机的自动人脸识别系统已经研究了20多年,但仍面临着种种困难,这些困难来源于表情、姿态、位置、头部尺寸、光照和背景的大幅度变化。同时,由于
相似文献
李耀东 崔霞肖柏华
戴汝为
《计算机科学》
2002,29(12):1-11
[首页]
« 上一页
[440]
[441]
[442]
[443]
[444]
445
[446]
[447]
[448]
[449]
[450]
下一页 »
末 页»