用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2301-2320项 搜索用时 79 毫秒
[首页]
« 上一页
[111]
[112]
[113]
[114]
[115]
116
[117]
[118]
[119]
[120]
[121]
下一页 »
末 页»
2301.
前馈神经网络中隐层神经元数目的一种直接估计方法
总被引:19,自引:0,他引:19
目前还没有一个行之有效的方法直接估计前馈网络隐层神经元的数目。该文首先提出一种利用单调指数直接估算三层前馈网络隐层经元数目的方法,以保证网络近似逼近任意给定的训练数据。理论分析和计算实验表明,此方法能够在训练之前预先确定最优(最少)或接近最优的隐层神经元数目,使得网络在训练之后不… …
相似文献
李玉鉴
《计算机学报》
1999,22(11):1204-1208
2302.
间接自适应模糊控制器的设计与分析
下载全文
总被引:19,自引:1,他引:18
针对一类不确定非线性系统,基于王立新1994年提出的监督控制方案并利用Ⅱ型模糊系统的逼近能力,提出了一种间接自适应模糊控制器设计的新方案.该方案通过引入最优逼近误差的自适应补偿项来消除建模误差的影响,从而在稳定性分析中取消了要求逼近误差平方可积或逼近误差上确界已知的条件.理论分析… …
相似文献
张天平
《自动化学报》
2002,28(6):977-983
2303.
伪Zernike矩不变性分析及其改进研究
总被引:19,自引:2,他引:17
伪 Zernike矩是基于图象整个区域的形状描述算子 ,而基于轮廓的形状描述子 ,例如曲率描述子、傅立叶描述子和链码描述子等是不能正确描述由几个不连接区域组成的形状的 ,因为这些算子只能描述单个的轮廓形状 .同时 ,由于伪 Zernike矩的基是正交径向多项式 ,和 Hu矩相比 … …
相似文献
叶斌
彭嘉雄
《中国图象图形学报》
2003,8(3):246-252
2304.
大系统的递阶辨识
下载全文
总被引:19,自引:2,他引:17
大系统的特点是维数高、待估计的参数数目多,使得辨识方法的计算量和存储量急剧增加,以致常规辨识算法难以实现.为了减少大系统辨识的计算量,提出了计算量较小的递阶辨识算法,并用鞅超收敛定理证明了它的收敛性.结果说明该算法可以给出大系统参数的一致估计.
相似文献
丁锋
杨家本
《自动化学报》
1999,25(5):647-654
2305.
基于对象特征模型描述的智能控制
下载全文
总被引:19,自引:0,他引:19
目前出现的一些智能控制,大多数要靠现场试凑确定控制器结构和参数,缺乏事先按要求进行控制器设计的完整思想.为此,介绍一种新方法--基于对象特征模型描述的智能控制.该方法的基本思想是根据对象的特征模型描述和控制要求,设计智能控制器.它设计简单,使用方便,一般不需人们现场试凑调整.论文… …
相似文献
吴宏鑫
解永春
李智斌
何英姿
《自动化学报》
1999,25(1):9-17
2306.
分布式空间数据管理技术研究
总被引:19,自引:1,他引:18
对分布式空间数据库管理的有关技术问题进行了探讨,对商业软件Oracle及ESRI系列的分布式空间数据管理功能进行了分析,最后提出了建立分布式空间数据应用系统的一种实用策略。
相似文献
乔彦友
赵健
《中国图象图形学报》
2001,6(9):873-878
2307.
具有全序时态类型集时态函数依赖集的研究
下载全文
总被引:19,自引:0,他引:19
好的数据库逻辑设计目标是消除数据冗余以及插入、删除和更新异常.对于时态数据库,可以通过具有多时间粒度的时态函数依赖(TFDs)约束对时态数模式进行规范化.但是由于时间维的引入和多时间粒度的使用而给数据库设计带来巨大的复杂性.一般来说,系统所能处理的和相当多的应用所涉及到的时态类型… …
相似文献
姚春龙
郝忠孝
《软件学报》
2003,14(2):247-252
2308.
一种基于模糊聚类的网格DAG任务图调度算法
下载全文
总被引:19,自引:2,他引:19
针对网格环境中,任务调度的目标系统具有规模庞大、分布异构和动态性等特点,提出一种基于模糊聚类的网格异构任务调度算法.以往的很多调度算法需要在调度的每一步遍历整个目标系统,虽然能够获得较小的makespan,但是无疑增加了整个调度的Runtime.定义了一组刻画处理单元综合性能的特… …
相似文献
杜晓丽
蒋昌俊
徐国荣
丁志军
《软件学报》
2006,17(11):2277-2288
2309.
安全的矢量空间秘密共享方案
下载全文
总被引:19,自引:1,他引:19
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案,该方案能更有效地防止欺诈,欺诈成功的概率仅为1/q
2
,信息率是渐进最优的,其值为1/3.同时对鲁棒的门限方案进行了探讨,得出了其欺诈成功的概率最大值的解析表达式.
相似文献
许春香
陈恺
肖国镇
《电子学报》
2002,30(5):715-718
2310.
一个面向Internet的个性化信息检索系统模型
下载全文
总被引:19,自引:3,他引:16
随着Internet上的信息量急剧增加,如何使用户获得有用的信息已成为信息检索系统急需解决的问题.文中提出了一个个性化信息检索系统模型(Parch).该模型结合用户访问模式和类层次结构来检索用户需要的信息.文中还提出了多个算法,这些算法综合运用数据挖掘、情报检索和机器学习等技术,… …
相似文献
韩立新
陈贵海
谢立
《电子学报》
2002,30(2):240-244
2311.
时空DOA矩阵方法的分析与推广
下载全文
总被引:19,自引:1,他引:18
本文在对时空DOA矩阵方法进行详细分析的基础上,提出了该方法的几种改进与推广形式.理论分析和仿真结果表明,时空DOA矩阵方法作为一种新的基于信号时空特征结构的高分辨率二维DOA估计方法,可以通过空时二维处理在时空域中衍生出大量虚拟阵元,因此对阵列结构的约束较松,能够根据需要灵活地… …
相似文献
金梁
殷勤业
《电子学报》
2001,29(3):300-303
2312.
图像中的信息隐含及水印技术
下载全文
总被引:19,自引:0,他引:19
首先介绍了现代信息隐含技术的含义和应用前景.然后在彩色图像中用位平面隐含法具体实现了一种新的信息隐含技术,通过比较证明了其信息隐蔽性好,承受攻击能力强,对承载图像影响小,显出其良好的实用价值.在此基础上又开发了在彩色图像上做出水印效果的方法,图像又可以几乎无损地还原,这可以作为… …
相似文献
李忠源
郭全成
任亚萍
《电子学报》
2000,28(4):61-63
2313.
基于语义识别的虚拟装配运动引导研究
下载全文
总被引:19,自引:0,他引:19
目前的虚拟现实交互方式尚难以保证用户在虚拟装配过程中对零件的运动进行精确控制.通过语义识别捕捉虚拟装配过程中用户交互意图,进行装配零部件的运动引导与精确定位,使得用户能够在虚拟环境中自如地、准确地进行装配定位.从装配语义元的空间位置属性匹配、空间方向属性匹配、类型属性匹配与参数属… …
相似文献
刘振宇
谭建荣
张树有
《软件学报》
2002,13(3):382-389
2314.
动力锅炉燃烧系统的模糊控制策略
下载全文
总被引:19,自引:0,他引:19
基于模糊控制策略给出了锅炉系统新的控制方法.工业锅炉的主要动态特性包括非线性、非最小相位特征、不稳定性、时滞和负荷干扰,采用传统控制方法难以实施有效控制.运用GPE(Gaussian partition with evenly spaced midpoints)模糊控制系统对锅炉… …
相似文献
刘向杰
柴天佑
刘红波
《自动化学报》
1998,24(4):534-538
2315.
通信网可靠性的定义及其综合测度指标
总被引:18,自引:0,他引:18
在参照产品可靠性定义的基础上,研究了通信网可靠性的研究内涵和规定功能后,给出了更加明确的通信网可靠性定义,区别了一些相关的概念,最后提出了测度通信网可靠性的综合指标
相似文献
丁开盛
张学渊
梁雄健
《通信学报》
1999,20(10):75-78
2316.
基于模型的人体运动跟踪
下载全文
总被引:18,自引:0,他引:18
在计算机视觉领域,人体运动分析的的研究正因其广泛的应用前景而越来越受到研究 重视,对图像序列中的人体运动进行了跟踪是其中的关键技术。由于人体运动的特殊复杂性,已有的研究方法都对人体加上了许多限制条件。
相似文献
刘小明
庄越挺
潘云鹤
《计算机研究与发展》
1999,36(10):1268-1273
2317.
基于混沌置乱的分块自嵌入水印算法
总被引:18,自引:0,他引:18
针对分块自嵌入水印算法的安全性和不能有效判断图像篡改块的问题,提出一种基于混沌置乱的分块自嵌入算法.该算法将由图像块生成的水印按空间位置生成二值水印图像,利用混沌序列对其置乱加密后嵌入到图像的最低位,认证时根据设定的阈值能有效定位图像内容被篡改的图像块.实验仿真和理论分析表明,该… …
相似文献
和红杰
张家树
《通信学报》
2006,27(7):80-86
2318.
WWW上的全文信息检索技术
总被引:18,自引:1,他引:18
本文提出了WWW上的全文信息检索系统的基本结构,并说明其组成部分和实现技术,根据搜索引擎查找相关信息的方式,文章比较了几种常见的检索模型的技术优缺点,并说明全文信息检索中的几项关键技术。最后针对智能信息检索发展方向,给出了人工智能与信息检索的三种结合途径。
相似文献
金燕
李建华
《计算机应用研究》
1999,16(1):40-43
2319.
通信网络可靠性研究中的数学问题
总被引:18,自引:1,他引:18
系统介绍在通信网络可靠性研究中所要解决的几类数学问题,不仅分析所取得成果的特点及局限,而且指出了解决相应问题的新途径。
相似文献
刘普寅
张维明
《通信学报》
2000,21(10):50-57
2320.
移动Agent的安全性问题探讨
总被引:18,自引:0,他引:18
介绍了移动Agent的安全性问题:1)保护运行移动Agent的主机或称运行环境免遭恶意移动Agent的攻击和破坏;2)保护移动Agent免遭运行环境的攻击。并就这两个方面问题的一些解决方案的思想、各自的特点、实现方法以及存在的问题作了详细的分析、介绍与讨论。最后探讨了问题1)与2… …
相似文献
刘建勋
李仁发
张申生
《小型微型计算机系统》
2000,21(12):1316-1319
[首页]
« 上一页
[111]
[112]
[113]
[114]
[115]
116
[117]
[118]
[119]
[120]
[121]
下一页 »
末 页»