用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9721-9740项 搜索用时 128 毫秒
[首页]
« 上一页
[482]
[483]
[484]
[485]
[486]
487
[488]
[489]
[490]
[491]
[492]
下一页 »
末 页»
9721.
内连式复值双向联想记忆模型及性能分析
下载全文
总被引:3,自引:0,他引:3
Lee的复域多值双向联想记忆模型(complex domain bidirectional associative memory,简称CDBAM)不仅将Kosko的实域BAM(bidirectional associative memory)推广至复域,而且推广至多值情形,以利于… …
相似文献
陈松灿
夏开军
《软件学报》
2002,13(3):433-437
9722.
频繁子图挖掘算法综述
本文介绍了基于图的频繁子图挖掘算法的研究情况,提出频繁子图挖掘算法的分类方法,对一些经典的算法进行了分析和评价,归纳出频繁子图挖掘的一般步骤以及实现这些步骤的方法,展望了频繁子图挖掘的未来研究方向.
相似文献
王艳辉
吴斌王柏
《计算机科学》
2005,32(10):193-196
9723.
形式规约语言中函数运算的优化
下载全文
总被引:1,自引:0,他引:1
在运行时刻,由于某些函数参数的取值 会造成一些函数被重复调用,这在编译时刻是无法被传统的优化器发现的.针对这种情况,提 出一种运行时刻的优化方法.它通过调用依赖图来消除被重复调用的函数.
相似文献
张荣华
董韫美
《软件学报》
2000,11(8):1003-1008
9724.
一种新的自适应谐振算法
下载全文
总被引:11,自引:5,他引:11
本文提出了一个综合多种神经网络理论的学习算法FTART(fieldtheory—basedadaptiveresonancetheory),它将ART(adaptiveresonancetheory)算法、FieldTheory和ARTMAP等算法的优点有机结合,并以样本在实例空… …
相似文献
陈兆乾
周戎
刘宏
陈世福
《软件学报》
1996,7(8):458-465
9725.
利用分布式主动智能体检测灰度图像的对称轴
下载全文
总被引:2,自引:0,他引:2
图像的对称性研究是模式识别和计算几何的重要内容,在目标识别、视觉监视和形状表示等研究中有一定的应用价值.提出一种利用分布式主动智能体提取灰度图像中的基本反射对称轴的新方法,它通过对智能体在局部图像环境中定居、发展以及迁徙和死亡等行为的模拟来检测、编组和连接显著的局部对称轴.该方法… …
相似文献
刘俊义
王润生
《软件学报》
2002,13(7):1238-1241
9726.
基于WinSock 通信的屏幕监控系统
下载全文
详细介绍了屏幕监控软件的设计思路和开发技术。使用WinSock API接口和MFC网络编程技术,系统采用C/S模式,基于UDP协议进行通信,客户机端(Client)通过Winsock发送抓取监控屏幕的指令,服务器端(Server)接收服务器端传来的指令抓取屏幕,并将其转化为JPE… …
相似文献
高照恒
陈家琪
《计算机系统应用》
2011,20(3):132-135
9727.
OOSDM的对象模型与系统构造
下载全文
总被引:1,自引:0,他引:1
随着面向对象实现技术的快速发展,面向对象的各种软件开发方法正在相互融合,并进入实施应用阶段,从而有力地促使了这一方法逐步走向成熟,基于“青鸟工程”和现有的面向对象方法,我们提出了OOSDM(Object-OrientedSoftwareDevelopingMethod)。本文主要… …
相似文献
王立福
阮闯
杨芙清
《软件学报》
1995,6(11):699-704
9728.
基于约束满足的Job-Shop调度问题求解方法研究
下载全文
总被引:6,自引:0,他引:6
针对一类典型的约束满足问题——Job-Shop调度问题,在深度优先搜索算法的基础上,给出了形式化的约束一致性实施、操作选择策略和开始时间选择策略以及启发式的约束一致性实施和不完全回跳策略,从而提高了求解Job-Shop调度问题的效率.
相似文献
陈恩红
薛瀚宏
《软件学报》
1998,9(12):946-948
9729.
基于复杂特征的VN结构模板获取模型
*
下载全文
总被引:4,自引:0,他引:4
提出了基于复杂特征的VN结构模板获取模型.首先用统计决策树模型生长动词分类树,然后用最小描述长度原则对动词分类树剪枝,最后由动词分类树推导出VN结构模板.实验证明,在利用结构模板进行VN结构的识别时,这种模型比基于义类和极大似然估计原则的模型具有更高的精确率和召回率.
相似文献
赵军
黄昌宁
《软件学报》
1999,10(1):92-99
9730.
基于Android平台的手机考试练习系统
下载全文
系统发挥智能手机的便于携带等特点,实现一套Android手机客户端软件和完善的后台服务功能来完成考试练习功能.该系统主要包括后台数据库服务器、WEB服务器、Android前端等部分.客户端Android系统智能手机具有前端处理与计算能力,而且可以通过网络访问服务器,向服务器上传成… …
相似文献
吴柏雄
《计算机系统应用》
2014,23(12):72-76
9731.
一种基于网格控制的3维军标符号动态建模与优化方法
下载全文
总被引:1,自引:0,他引:1
3维军标符号的动态建模是虚拟战场的重要内容,其对提高战场态势的直观性,增强辅助决策能力具有重要意义。提出了一种基于网格控制的3维军标符号动态建模与优化方法,首先对军标符号在2维平面上进行剖分,形成逼近线段;通过贝塞尔网格和DEM网格的约束,使逼近线段在3维空间中发生变形,控制其空… …
相似文献
汤晓安
陈敏
《中国图象图形学报》
2009,14(9):1919-1924
9732.
基于相关性和冗余度的联合特征选择方法
比较研究了与类别信息无关的文档频率和与类别信息有关的信息增益、互信息和χ2统计特征选择方法,在此基础上分析了以往直接组合这两类特征选择方法的弊端,并提出基于相关性和冗余度的联合特征选择算法。该算法将文档频率方法分别与信息增益、互信息和χ2统计方法联合进行特征选择,旨在删除冗余特征… …
相似文献
周城
葛斌
唐九阳
肖卫东
《计算机科学》
2012,39(4):181-184
9733.
无线传感网中基于成对节点探测不确定性的目标容错跟踪方法
针对无线传感器网络(Wireless Sensor Networks,WSN)中的节点在真实环境中的不可靠感知现象及其对目标跟踪精度的影响,首先分析计算了成对传感器节点感知存在的不确定区域及其边界,在此基础上,提出了一种基于成对节点探测不确定性的目标容错跟踪方法(Tracking… …
相似文献
谢羿
黄奇珊
张汇川
《计算机科学》
2014,41(2):182-190
9734.
各向异性的分形地形生成方法研究
下载全文
总被引:1,自引:0,他引:1
传统的分形地形生成方法得到的地形是各向同性的,为了使生成的分形地形具有各向异性特征,提出了一种新的分形地形生成方法,该方法利用组合分形布朗曲面模型,将具有不同特征的两种分形布朗曲面相融合,使得生成的地形具有各向异性特征.对组合分形布朗曲面算法进行了仿真实验,生成了最终的分形地形.… …
相似文献
夏伟杰
周建江
姚楠
《中国图象图形学报》
2009,14(11):2356-2361
9735.
求解混合约束非线性规划的神经网络模型
下载全文
总被引:1,自引:0,他引:1
通过巧妙构造Liapunov函数,提出一种大范围收敛的求解优化问题的连续神经网络模型.它具有良好的功能和性能,可以求解具有等式和不等式约束的非线性规划问题.该模型是Newton最速下降法对约束问题的推广,能有效地提高解的精度.即使对正定二次规划问题,它也比现有的模型结构简单.… …
相似文献
陶卿
任富兴
孙德敏
《软件学报》
2002,13(2):304-310
9736.
《电气控制电路》课程的教学仿真演示系统
下载全文
虚拟仿真实验的应用能够提高理实一体化教学的效果、提高学生的学习兴趣以及有效的避免硬件实验的各种不利因素,达到降低教学成本、促进教学改革的目的。从实用的角度出发,提出了一种以FLASH软件进行面向对象开发的电路仿真软件开发的新思路,给出了软件实现的一个整体架构方案以及所有功能模块的… …
相似文献
张新亮
钟富平
《计算机系统应用》
2014,23(8):79-83
9737.
一种无随机预言机的无证书广义签密方案
下载全文
研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基于计算Diffie-Hellman问题和判定性Biline… …
相似文献
刘连东
冀会芳
韩文报
赵龙
《软件学报》
2012,23(2):394-410
9738.
Internet环境中的数据库信息发布途径
*
总被引:3,自引:0,他引:3
当Internet成为信息社会最重要的传递手段以后,应用系统的范围和客户端的结构就都多样化了.与Internet的集成成为数据库研究者面临的非常急迫和重要的研究问题.因为多数已经存放在计算机系统内的数据是驻留并由数据库系统管理的,并且大量即将进入计算机系统的数据也将通过数据库系统… …
相似文献
赵洪彪
张素琴
周立柱
《软件学报》
1998,9(8):606-608
9739.
损坏容忍的数据查询降级服务机制
传统的数据库安全机制重点关注数据的机密性,忽略了用户对数据库系统提供数据的完整性和可用性要求.为了提高系统数据的可用性和用户查询服务的满意度,提出了一种损坏容忍的数据查询降级服务机制.首先,在现有可生存性研究的基础上,引入降级服务的数据模型、数据完整度等相关概念,给出查询降级服务… …
相似文献
李玲
秦小麟
戴华
《计算机科学》
2013,40(6):90-93
9740.
图书漂流网络模型实证研究
通过收集整理图书漂流(bookcrossing)网站一个月内的图书漂流信息,建立图书与用户的数据库模型,并且构建两者间关系的二分图.从复杂网络的角度分析计算该网络的相关参数,如度分布、聚集系数、平均最短路径、节点项目度、项目大小、点强度及节点兴趣度,得到的图书漂流网络模型同时具有… …
相似文献
马杰良
宋艳
潘贞贞
韩路
《计算机科学》
2015,42(3):51-54
[首页]
« 上一页
[482]
[483]
[484]
[485]
[486]
487
[488]
[489]
[490]
[491]
[492]
下一页 »
末 页»