用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2261-2280项 搜索用时 96 毫秒
[首页]
« 上一页
[109]
[110]
[111]
[112]
[113]
114
[115]
[116]
[117]
[118]
[119]
下一页 »
末 页»
2261.
机器人技术研究进展
总被引:62,自引:2,他引:62
机器人技术的研究已从传统的工业领域扩展到医疗服务、教育娱乐、勘探勘测、生物工程、救灾救援等新领域, 并快速发展. 本文简要介绍了工业机器人、移动机器人、医疗与康复机器人和仿生机器人研究中的部分主要进展, 并通过分析和梳理, 归纳了机器人技术发展中的一些重要问题, 探讨机器人技术的… …
相似文献
谭民
王硕
《自动化学报》
2013,39(7):963-972
2262.
基于ArcSDE的空间数据库技术的应用研究
总被引:62,自引:1,他引:62
空间数据库是目前地理信息系统(GIS)应用的一个很重要的部分,其中空间数据库引擎(SDE)作为中间件连接GIS应用程序和关系数据库系统,较好地解决了空间数据和属性数据统一存储和管理的问题。通过清江水情仿真和水电综合调度系统空间数据库的设计过程阐述了其中的一些关键技术。
相似文献
熊丽华
杨峰
《计算机应用》
2004,24(3):90-91,96
2263.
办公自动化系统的设计方法与实施策略
总被引:62,自引:7,他引:62
阐述了办公自动化系统的设计方法及实施策略,并给出了一个基于Web技术的办公自动化系统实例。
相似文献
李长树
《计算机应用研究》
2000,17(7):47-50
2264.
PID神经元网络多变量控制系统分析
总被引:62,自引:0,他引:62
PID神经元网络是一种新的多层前向神经元网络,其隐含层单元分别为比例(P)、积分(I)、微分(D)单元,各层神经元个数、连接方式、连接权初值是按PID控制规律的基本原则确定的,它可以用于多变量系统的解耦控制.给出了PID神经元网络的结构形式和计算方法,从理论上证明了PID神经元网… …
相似文献
舒怀林
《自动化学报》
1999,25(1):105-111
2265.
摄像机自标定方法的研究与进展
总被引:61,自引:0,他引:61
该文回顾了近几年来摄像机自标定技术的发展,并分类介绍了其中几种主要方法.同传统标定方法相比,自标定方法不需要使用标定块,仅根据图像间图像点的对应关系就能估计出摄像机内参数.文中重点介绍了透视模型下的几种重要的自标定方法,包括内参数恒定和内参数可变两种情形;最后还简要介绍了几种非透… …
相似文献
孟晓桥
胡占义
《自动化学报》
2003,29(1):110-124
2266.
一种入侵容忍的CA方案
总被引:61,自引:0,他引:61
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息… …
相似文献
荆继武
冯登国
《软件学报》
2002,13(8):1417-1422
2267.
小波变换在故障检测中的应用
总被引:61,自引:0,他引:61
提出一种基于小波分析的动态系统故障检测方法.该方法不需要模型,具有灵敏度高、克服噪声能力强的特点.仿真研究取得了满意的效果.
相似文献
叶昊
王桂增
方崇智
《自动化学报》
1997,23(6):736-741
2268.
软件复用
总被引:61,自引:1,他引:61
本总结了软件复用技术的基本概念,介绍了有关软件复用的理论研究和实践活动,指出研究软件复用技术存在的关键问题,并给出了可选解决方案,最后,说明了软件复用与CASE环境的关系。
相似文献
杨芙清
朱冰
梅宏
《软件学报》
1995,6(9):525-533
2269.
一种基于Rough Set理论的属性约简及规则提取方法
总被引:60,自引:0,他引:60
相似文献
《软件学报》
1999
2270.
基于像素灰度归类的背景重构算法
总被引:59,自引:0,他引:59
背景差法是一种重要的运动检测方法,其难点在于如何进行背景更新.针对该问题,提出一种基于像素灰度归类的背景重构算法,即在假设背景像素灰度以最大概率出现在图像序列的前提下,利用灰度差对相应像素点灰度进行归类,选择频率最高的灰度值作为该点的背景像素值.在背景缓慢变化和突变时,分别利用该… …
相似文献
侯志强
韩崇昭
《软件学报》
2005,16(9):1568-1576
2271.
基于离散对数的代理盲签名
总被引:59,自引:1,他引:59
代理签名是一种非常有用的密码学工具.使用它,原始签名人能将其数字签名权力委托给代理签名人.在盲签名方案中,消息的内容对签名者是不可见的.签名被接收者泄露后,签名者不能追踪签名.代理签名和盲签名在实际中分别有着广泛的应用.结合两者的优点,在Schnorr签名的基础上,提出了一个代理… …
相似文献
谭作文
刘卓军
唐春明
《软件学报》
2003,14(11):1931-1935
2272.
复杂网络聚类方法
总被引:57,自引:4,他引:53
网络簇结构是复杂网络最普遍和最重要的拓扑属性之一,具有同簇节点相互连接密集、异簇节点相互连接稀疏的特点.揭示网络簇结构的复杂网络聚类方法对分析复杂网络拓扑结构、理解其功能、发现其隐含模式、预测其行为都具有十分重要的理论意义,在社会网、生物网和万维网中具有广泛应用.综述了复杂网络聚… …
相似文献
杨博
刘大有
LIU Jiming
金弟
马海宾
《软件学报》
2009,20(1):54-66
2273.
背包问题的蚂蚁优化算法
总被引:57,自引:1,他引:56
针对经典的背包问题,给出一种新的基于蚂蚁优化思想的求解算法。数值试验计算结果表明,该方法是行之有效的,并具有通用性。
相似文献
马良
王龙德
《计算机应用》
2001,21(8):4-5
2274.
几个门限群签名方案的弱点
总被引:57,自引:1,他引:57
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.
相似文献
王贵林
卿斯汉
《软件学报》
2000,11(10):1326-1332
2275.
面向服务体系结构及其系统构建研究
总被引:56,自引:0,他引:56
面向服务的体系结构(SOA)是一种新兴的软件体系结构,详细分析了SOA的基本结构和特点,比较了SOA同面向对象体系结构的不同之处,并结合一个实例给出了架构SOA系统的方法,描述了从基于组件设计方法过渡到面向服务设计方法的 过程。
相似文献
叶钰
应时
李伟斋
张韬
《计算机应用研究》
2005,22(2):32-34
2276.
MVC模式研究的综述
总被引:56,自引:4,他引:56
随着面向对象技术的发展,MVC的含义和用途变得更加广泛,不仅可以用于组件的构造,也可用于类似于电子商务应用等大型面向对象系统的软件设计。从MVC模式起源开始,讨论了MVC模式的结构、设计方法、实现技术、优缺点及其应用,最后介绍了由JSP,Servlet和JaveBeans实现的M… …
相似文献
任中方
张华
闫明松
陈世福
《计算机应用研究》
2004,21(10):1-4,8
2277.
基于Web Service的一种分布式体系结构
总被引:56,自引:3,他引:56
基于Web Service的框架为电子商务提出了一种新的分布式体系结构,它可以跨越应用系统的对象体系、运行平台、开发语言等的界限,以服务的形式封装应用并对外发布,供用户或其它企业调用,从而形成一个其于Web的服务共享平台。从WebService的概念入手,详细介绍了Web Ser… …
相似文献
程炜
杨宗凯
乐春晖
《计算机应用研究》
2002,19(3):105-108
2278.
不确定离散时间系统的变结构控制设计
总被引:56,自引:1,他引:56
讨论了利用离散趋近律设计不确定离散时间系统的变结构控制问题,分析了离散趋近律系数造成系统颤振的原因,给出了改进的离散趋近律,并利用它设计了变结构控制律,对不确定部分建立灰色估计模型,估计出参数值.仿真结果表明该方法是可行的,有效地防止了系统的颤振和不确定因素的影响.
相似文献
翟长连
吴智铭
《自动化学报》
2000,26(2):184-191
2279.
基于相似度加权推荐的P2P环境下的信任模型
总被引:55,自引:1,他引:55
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrus… …
相似文献
李景涛
荆一楠
肖晓春
王雪平
张根度
《软件学报》
2007,18(1):157-167
2280.
异构传感器网络的分布式能量有效成簇算法
总被引:55,自引:3,他引:55
为了延长网络的生存时间,需要设计能量有效的协议,以适应传感器网络的特点.成簇算法是传感器网络中减少能量消耗的一种关键技术,它能够增强网络的扩展性和延长网络的生存时间.研究了异构传感器网络中成簇算法在节省能量方面的性能,提出一种适应异构无线传感器网络的分布式能量有效的成簇方案.此方… …
相似文献
卿利
朱清新
王明文
《软件学报》
2006,17(3):481-489
[首页]
« 上一页
[109]
[110]
[111]
[112]
[113]
114
[115]
[116]
[117]
[118]
[119]
下一页 »
末 页»