用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2801-2820项 搜索用时 104 毫秒
[首页]
« 上一页
[136]
[137]
[138]
[139]
[140]
141
[142]
[143]
[144]
[145]
[146]
下一页 »
末 页»
2801.
递推广义预测自校正控制器
总被引:21,自引:1,他引:21
本文给出了广义预测自校正控制器的递推算法,用递推平方根法代替最小二乘法估计参数,改善了计算精度,比牛津大学克拉克等人的算法节省了计算时间.仿真实验表明,该控制器对系统时延与阶次有很好的鲁棒性,性能优于PID调节器、广义最小方差自校正器与极点配置自校正器,有较强的抑制干扰能力.… …
相似文献
袁著祉
《自动化学报》
1989,15(4):348-351
2802.
图像理解中的卷积神经网络
总被引:20,自引:0,他引:20
近年来,卷积神经网络(Convolutional neural networks,CNN)已在图像理解领域得到了广泛的应用,引起了研究者的关注. 特别是随着大规模图像数据的产生以及计算机硬件(特别是GPU)的飞速发展,卷积神经网络以及其改进方法在图像理解中取得了突破性的成果,引发… …
相似文献
常亮
邓小明
周明全
武仲科
袁野
杨硕
王宏安
《自动化学报》
2016,42(9):1300-1312
2803.
遗传算法研究进展*
总被引:20,自引:1,他引:20
对遗传算法编码策略、遗传算子、参数确定、收敛性、欺骗问题等理论在国内外的研究现状进行了系统的研究,并对遗传算法在国内外的研究进展和新的应用领域进行了讨论;最后,通过对近几年研究文献的统计分析,探讨了遗传算法的研究热点和发展方向。
相似文献
马永杰
云文霞
《计算机应用研究》
2012,29(4):1201-1206
2804.
基于层次划分的最佳聚类数确定方法
总被引:20,自引:0,他引:20
确定数据集的聚类数目是聚类分析中一项基础性的难题.常用的trail-and-error方法通常依赖于特定的聚类算法,且在大型数据集上计算效率欠佳.提出一种基于层次思想的计算方法,不需要对数据集进行反复聚类,它首先扫描数据集获得CF(clusteringfeature,聚类特征)统… …
相似文献
陈黎飞
姜青山
王声瑞
《软件学报》
2008,19(1):62-72
2805.
无线传感器网络中的信任管理
总被引:20,自引:0,他引:20
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性… …
相似文献
荆琦
唐礼勇
陈钟
《软件学报》
2008,19(7):1716-1730
2806.
基于BP神经网络的非线性网络流量预测
总被引:20,自引:0,他引:20
传统的流量分析建立在线性模型的基础上,但是由于复杂的拓扑结构和网络行为,网络流量表现为一个非线性的系统。根据实际网络中测量的大量网络流量数据,建立一个时间相关的基于神经网络的流量模型,预测和分析网络流量状况。相对于传统线性模型该模型具有较高的预测精度、自适应性和鲁棒性。… …
相似文献
刘杰
黄亚楼
《计算机应用》
2007,27(7):1770-1772
2807.
时态数据挖掘的相似性发现技术
总被引:20,自引:0,他引:20
现实世界存在着大量的时态数据,时态数据挖掘(temporal data mining,简称TDM)是近年来学术界关注的一个重要研究课题.相似性发现技术关注数据的发展变化,试图从时态数据中发现事物动态演化的相似性规律.分析和比较了近年来TDM研究中涉及的主要相似性发现技术.首先区分… …
相似文献
潘定
沈钧毅
《软件学报》
2007,18(2):246-258
2808.
传感器网络中基于环模型的小波数据压缩算法
总被引:20,自引:0,他引:20
无线传感器网络有限的资源,如能量、通信带宽等,难以适应网络中大量数据的传输,需要在网络内部对原始监测数据进行压缩或聚合处理.设计了一个适合小波变换的环模型.针对任意支撑长度的小波函数,给出了一种基于环模型的分布式时-空小波数据压缩算法.该算法将传感器网络中的数据抽象为一个矩阵,将… …
相似文献
周四望
林亚平
张建明
欧阳竞成
卢新国
《软件学报》
2007,18(3):669-680
2809.
一种双层P2P结构的语义服务发现模型
总被引:20,自引:0,他引:20
在开放的Internet环境下,多本体共存是一种必然.同时,集中式的语义服务发现机制是整个面向服务计算的瓶颈,导致系统的可扩展性差.为了支持多本体共存并提高系统的可扩展性,提出一种双层P2P语义服务发现模型.该模型以本体社区为核心,将iVCE(Internet-based vir… …
相似文献
刘志忠
王怀民
周斌
《软件学报》
2007,18(8):1922-1932
2810.
基于锁相环的时间同步机制与算法
总被引:20,自引:0,他引:20
在讨论计算机时钟分析模型的基础上,分析和总结已有的时间同步机制的特点,提出了一种低能耗单向广播校正同步机制,同时进行时钟偏移补偿和漂移补偿,并基于传统的锁相环(phase locked loop,简称PLL)原理设计了同步算法.为了避免实现过程中额外的硬件开销,开发了一种简洁的数… …
相似文献
任丰原
董思颖
何滔
林闯
《软件学报》
2007,18(2):372-380
2811.
一种形式化的动态体系结构描述语言
总被引:20,自引:0,他引:20
相似文献
李长云
李赣生
何频捷
《软件学报》
2006,17(6):1349-1359
2812.
SEEKER:基于关键词的关系数据库信息检索
总被引:20,自引:3,他引:20
传统上,SQL是存取关系数据库中数据的主要界面.但是,对于没有经验的用户来说,学习复杂的SQL语法是一件困难的事情.实现基于关键词的关系数据库信息检索,将使用户不需要任何SQL语言和底层数据库模式的知识,用搜索引擎的方式来获取数据库中的相关数据.描述了一个基于关键词的关系数据库信… …
相似文献
文继军
王珊
《软件学报》
2005,16(7):1270-1281
2813.
无线局域网安全协议的研究和实现
总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
相似文献
李勤
张浩军
杨峰
张全林
《计算机应用》
2005,25(1):160-162
2814.
四种嵌入式实时操作系统关键技术分析
总被引:20,自引:1,他引:20
介绍了RT-Linux,μCLinux,μC/OS-Ⅱ和eCos四种源码公开的嵌入式实时操作系统(Embedded RealTime Operating Systems,ERTOS),详细分析比较了关键实现技术——任务管理、任务及中断间的同步通信机制、存储器管理、中断管理等,指… …
相似文献
季志均
马文丽
陈虎
郑文岭
《计算机应用研究》
2005,22(9):4-8
2815.
基于Ontology的领域知识构建技术综述
总被引:20,自引:1,他引:20
随着知识资源的不断丰富, 对知识进行有效的组织和管理, 实现知识共享和重利用, 从而充分有效地利用知识资源是一项迫切的研究课题。Ontology 的知识组织方式通过提供对领域知识的共同理解实现知识共享, 主要从定义、功能、构建、应用、研究现状等方面对Ontology 进行了介绍分… …
相似文献
何海芸
袁春风
《计算机应用研究》
2005,22(3):14-18
2816.
用分布式防火墙构造网络安全体系
总被引:20,自引:0,他引:20
开发了一种基于分布式防火墙的安全结构体系。利用管理站-过滤器分离技术,把透明过滤器灵活地布置到被保护资源的外部边缘,对网络离散资源进行精确隔离,提高了安全性。管理站智能搜索过滤器位置,使过滤器对管理者完全透明,大大减轻了管理难度。
相似文献
赵戈
钱德沛
范晖
《计算机应用研究》
2004,21(2):106-107
2817.
文本分类技术研究
总被引:20,自引:2,他引:20
对文本分类技术进行研究,介绍文本分类的基本过程,论述文本特征提取方法,讨论朴素贝叶斯、K-近邻、支持向量机、投票等常用的文本分类原理与方法,探讨中文文本分类技术。
相似文献
高洁
吉根林
《计算机应用研究》
2004,21(7):28-30
2818.
基于Java和XML技术的异构信息系统数据集成框架应用研究
总被引:20,自引:0,他引:20
企业信息化的逐步深入,企业内部以及企业之间存在着大量异构信息的交互和共享,Java与可扩展的标记语言(XML)技术为实现网络环境下异构信息的交互提供了解决方案。提出应用Java和XML技术建立适用于企业信息化的面向异构系统数据集成的框架结构,并对实现框架结构所涉及的关键技术和实现… …
相似文献
陶以政
唐定勇
何铁宁
李秋灵
周南华
雷海红
《计算机应用研究》
2004,21(5):38-40
2819.
利用人工鱼群算法优化前向神经网络
总被引:20,自引:0,他引:20
人工鱼群算法(AFSA)是一种最新提出的新型的寻优策略,文中尝试将人工鱼群算法用于三层前向神经网络的训练过程,建立了相应的优化模型,进行了实际的编程计算,并与加动量项的BP算法、演化算法以及模拟退火算法进行比较,结果表明AFSA具有鲁棒性强,全局收敛性好,以及对初值的不敏感性等特… …
相似文献
马建伟
张国立
谢宏
周春雷
王晶
《计算机应用》
2004,24(10):21-23
2820.
高安全等级安全操作系统的隐蔽通道分析
总被引:20,自引:0,他引:20
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.
相似文献
卿斯汉
《软件学报》
2004,15(12):1837-1849
[首页]
« 上一页
[136]
[137]
[138]
[139]
[140]
141
[142]
[143]
[144]
[145]
[146]
下一页 »
末 页»