用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3081-3100项 搜索用时 160 毫秒
[首页]
« 上一页
[150]
[151]
[152]
[153]
[154]
155
[156]
[157]
[158]
[159]
[160]
下一页 »
末 页»
3081.
软件可靠性及其评估
总被引:17,自引:0,他引:17
介绍了软件可靠性问题的来源,阐述了软件可靠性的定义、软件的失效机理、及软件可靠性与硬件可靠性间的差异,并提出了基于模糊数算术运算的软件可靠性估计方法。
相似文献
石柱
何新贵
武庄
《计算机应用》
2000,20(11):1-5
3082.
基于Rough Set的空间数据分类方法
总被引:17,自引:1,他引:17
近来,数据采掘的研究已从关系型和事务型数据库扩展到空间数据库.空间数据采掘是一个很有发展前景的领域,其中空间数据分类的研究尚处在起步阶段.该文分析和比较了现有的几个空间数据分类方法的利和弊,提出利用Rough Set的三阶段空间分类过程.实验结果表明,该算法对于解决包含不完整空间… …
相似文献
石云
孙玉芳
左春
《软件学报》
2000,11(5):673-678
3083.
基于统计的汉语词性标注方法的分析与改进
总被引:17,自引:0,他引:17
从词性概率矩阵与词汇概率矩阵的结构和数值变化等方面,对目前常用的基于统计的汉语词性标注方法中训练语料规模与标注正确率之间所存在的非线性关系作了分析.为了充分利用训练语料库,提高标注正确率,从利用词语相关的语法属性和加强对未知词的处理两个方面加以改进,提高了标注性能.封闭测试和开放… …
相似文献
魏欧
吴健
孙玉芳
《软件学报》
2000,11(4):473-480
3084.
基于框架和角色模型的软件体系结构规约
总被引:17,自引:1,他引:17
相似文献
冯铁
张家晨
陈伟
金淳兆
《软件学报》
2000,11(8):1078-1086
3085.
并行WWW服务器集群请求分配算法的研究
总被引:17,自引:0,他引:17
为了有效地提高WWW服务器的吞吐能力、反应速度和可扩展性,国际上许多繁忙站点纷纷转向采用并行WWW服务器集群来替代原有的单一主机服务器.这些站点普遍采用请求分配技术,即集中接收所有到达的HTTP请求,然后“均衡”地分配到集群中的各个服务器进行处理.常用的转轮法、最少连接法和最快连… …
相似文献
邸烁
郑纬民
王鼎兴
沈美明
《软件学报》
1999,10(7):713-718
3086.
Web GIS开发方法比较研究
总被引:17,自引:4,他引:17
本文从CGI,Server API(IDC)、ActiveX(ASP)、JAVA的工作原理出发,结合Web GIS开发的商用软件,研究它们在开发WebGIS时的优缺点,为Web GIS的开发者提供借鉴意义。
相似文献
周炎坤
李满春
《计算机应用研究》
1999,16(11):44-46
3087.
用VB实现PC机与单片机的通讯
总被引:17,自引:0,他引:17
在Windows95下利用VB的串行通讯 控件可实现PC机与单片机的通讯 ,本文以80C196KC单片机为例,详细介绍了PC机与单片机之间的串行通讯 ,数据的发送和接收。
相似文献
张艳荣
杨玉峰
程善美
秦忆
《计算机应用》
1999,19(11):42-44
3088.
基于WWW的远程教育课件设计中若干问题的解决
总被引:17,自引:0,他引:17
本文通过研究在设计WWW课件过程中在存在的问题及相应的解决方法,总结了超文本课件控制度,参与度和创造度的关系框架,并在此基础了设计WWW课件应该遵循的原则和方法。
相似文献
高尚
赵宏
常桂然
《计算机应用》
1999,19(6):30-32
3089.
一个混合属性的实例检索模型
总被引:17,自引:0,他引:17
文章首先分析了传统的实例检索策略的不足,提出了一种 基于模糊相似优先比的混合属性实例的检索模型.该模型用语义距离来刻画两实例对应属性 之间的相似程度,允许实例的属性为模糊数的情形,能胜任定量、定性和混合属性实例的检索 问题.
相似文献
钟诗胜
王知行
何新贵
《软件学报》
1999,10(5):521-526
3090.
大系统的递阶辨识
总被引:17,自引:2,他引:17
大系统的特点是维数高、待估计的参数数目多,使得辨识方法的计算量和存储量急剧增加,以致常规辨识算法难以实现.为了减少大系统辨识的计算量,提出了计算量较小的递阶辨识算法,并用鞅超收敛定理证明了它的收敛性.结果说明该算法可以给出大系统参数的一致估计.
相似文献
丁锋
杨家本
《自动化学报》
1999,25(5):647-654
3091.
Kalman滤波的抗野值修正
总被引:17,自引:0,他引:17
分析了动态测量系统中异常数据对Kalm an 滤波的不利影响.提出了一组具有良好容错能力的修正型滤波算法.该滤波算法既可以充分利用正常新息确保滤波的精度,又可以有效拟制异常新息的不利影响提高滤波估计可靠性,达到对故障数据的容错能力.最后,通过仿真计算验证了该算法的有效性.… …
相似文献
胡峰
孙国基
《自动化学报》
1999,(5)
3092.
科学计算可视化的研究现状和发展趋势
总被引:17,自引:0,他引:17
科学计算可视化作为80年代后期在计算机图形学的基础上发展起来的一种全新的计算风格,日益受到人们的重视,并在航空航天、船舶、建筑等许多领域得到越来越广泛的应用。本文阐述了VISC的发展历程,首先指出了VISC的研究领域得到越来越 广泛的应用。
相似文献
唐伏良
张向明
《计算机应用》
1997,17(3):8-10
3093.
基于多通道分解与匹配的笔迹鉴别研究
总被引:17,自引:0,他引:17
笔迹鉴别是通过分析手写字符的书写风格来判断书写人身份的一门技术.笔迹鉴别的关键步骤是提取反映书写风格的笔迹特征.笔迹特征包括笔划位置、方向、搭配关系等,它们可以通过图像多通道分解提取和表达出来.本文提出一种用于笔迹鉴别的二值图像多通道分解方法,利用字符的笔划方向性先进行方向分解,… …
相似文献
刘成林
刘迎建
戴汝为
《自动化学报》
1997,23(1):56-63
3094.
广义预测自适应控制的直接算法及全局收敛性分析
总被引:17,自引:2,他引:17
该文提出了广义预测自适应控制的直接方式,给出了控制算法并分析了控制算法的全局收敛性.
相似文献
王伟
《自动化学报》
1995,21(1):57-62
3095.
Petri网的广义笛积运算
总被引:17,自引:0,他引:17
文[1]曾给出Petri网的两种合成方法,即P/T网的加法和笛积运算。本文再提出几种P/T网的广义笛积运算,这几种运算都较好地保持网的结构性质。对此给出实例,显示了它们在P/T网的合成与分析中的作用。
相似文献
蒋昌俊
《自动化学报》
1993,19(6):745-749
3096.
因素空间与概念描述
总被引:17,自引:0,他引:17
本文介绍作者所提出的因素空间理论,它为概念描述提供了一般的数学框架,本文不加证明地列出了有关的基本数学命题和结论。
相似文献
汪培庄
《软件学报》
1992,3(1):30-40
3097.
LQ控制区段混合能矩阵的微分方程及其应用
总被引:17,自引:2,他引:17
本文根据计算结构力学与线性二次控制的对应关系,提出了连续时间有限区段的混合能分块子矩阵Q2,G2及Φ2.推导出适用于LQ控制非定常课题的二区段连接的凝聚消元公式及这些子矩阵的微分方程,可用级数展开求解这些方程.当△t很小时,这些分块子矩阵的高次近似可以大大加速里卡提代数方程算法的… …
相似文献
钟万勰
钟翔翔
《自动化学报》
1992,18(3):325-332
3098.
用模糊集合理论设计一类控制器
总被引:17,自引:0,他引:17
本文阐述把模糊集合理论用于设计一类缺乏精确数学模型的控制器.在DJS-130数字机上,用BASIC语言实现了模糊算法.对模糊控制器的一些特性进行了数字仿真,与PI控制器进行了比较.数字仿真的结果表明,模糊控制器对单位阶跃响应具有速度较快,精度较高以及对参数变化不敏感等优点.用小型… …
相似文献
李宝绶
刘志俊
《自动化学报》
1980,6(1):25-32
3099.
区块链共识算法的发展现状与展望
总被引:16,自引:0,他引:16
共识算法是区块链技术的核心要素,也是近年来分布式系统研究的热点.本文系统性地梳理和讨论了区块链发展过程中的32种重要共识算法,介绍了传统分布式一致性算法以及分布式共识领域的里程碑式的重要研究和结论,提出了区块链共识算法的一种基础模型和分类方法,并总结了现有共识算法的发展脉络和若干… …
相似文献
袁勇
倪晓春
曾帅
王飞跃
《自动化学报》
2018,44(11):2011-2022
3100.
云计算访问控制技术研究综述
总被引:16,自引:4,他引:16
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下… …
相似文献
王于丁
杨家海
徐聪
凌晓
杨洋
《软件学报》
2015,26(5):1129-1150
[首页]
« 上一页
[150]
[151]
[152]
[153]
[154]
155
[156]
[157]
[158]
[159]
[160]
下一页 »
末 页»