用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2361-2380项 搜索用时 93 毫秒
[首页]
« 上一页
[114]
[115]
[116]
[117]
[118]
119
[120]
[121]
[122]
[123]
[124]
下一页 »
末 页»
2361.
基于层次分析法的供应商评价模型的研究
总被引:18,自引:0,他引:18
提出了一种基于层次分析法(AHP)的供应商评价指标体系和多级评价模型,根据AHP方法建立决策递阶层次结构,通过合成层次总权重来构筑多层次决策模型,介绍了基于此模型开发的软件,结合该模型在一家制药企业的应用说明其在供应商评价方面应用的有效性。
相似文献
朱铎辉
吴志军
张玉峰
《计算机应用研究》
2004,21(6):90-91
2362.
具有反应扩散的Hopfield神经网络的稳定性
下载全文
总被引:18,自引:2,他引:16
本文利用平均Lyapunov函数,研究了具有反应扩散的Hopfield神经网络平衡位置的全局渐近稳定性及局部渐近稳定性.其结果包含了国际上一些最新结果为特例.
相似文献
廖晓昕
傅予力
高健
赵新泉
《电子学报》
2000,28(1):78-80
2363.
大滞后生产过程的智能式补偿预测控制
下载全文
总被引:18,自引:0,他引:18
利用智能建模的方法修正系统的预测输出,提高了预测输出的精度.通过预测控制与人工智能方法的结合,建立了一种适于大滞后生产过程的控制方法.这一方法已成功地应用于小氮肥生产的氢氮比控制中.
相似文献
古钟璧
王苇
王祯学
《自动化学报》
1995,21(4):494-498
2364.
多层前向网络的逼近机理与拓扑结构学习方法
总被引:18,自引:0,他引:18
对多层前向网络的最小二乘逼近机理进行了系统的分析,指出隐层节点函数特性的特定选择是构成网络有效逼近能力最关键的因素。分析了增加隐层数和增加隐节点数在改进网络逼近效果方面不同的作用机理,给出了前向网络拓扑结构学习的通用算法和其对应的神经生物学机制。
相似文献
董聪
《通信学报》
1998,19(3):29-34
2365.
现代频率合成技术综述
总被引:18,自引:0,他引:18
本文阐述了国内外现代频率合成技术在现代电子系统应用中的重要性,综述了现代频率合成技术朝着系列化、小型化、模块化和工程化方向的发展趋势,着重叙述了应用最为广泛的锁相式(PLL)频率合成器和直接数字式频率合成器(DDS)的国内外最新进展,本文还详细介绍了单片PLL频率合成器、算术锁定… …
相似文献
恽小华
《电子学报》
1995,23(10):148-151
2366.
低信噪比条件下DS信号的检测和参数估计
总被引:18,自引:0,他引:18
本文在对目前存在的各种DS信号检测方法进行充分分析、研究的基础上,提出了一种预处理修正周期的DS检测方法。计算机模拟表明,与其他方法相比,该算法具有较好的检测和参数估计性能。
相似文献
冯富强
陈鹏举
武传华
丁亚飞
《通信学报》
2002,23(9):63-68
2367.
一种基于人工免疫的网络安全实时风险检测方法
总被引:18,自引:1,他引:18
依据人体免疫系统中抗体浓度的变化与人体生病的严重程度的对应关系,本文提出了一种基于人工免疫的网络安全实时风险检测的方法,给出了自体、非自体、抗体和抗原实现方式,建立了抗体的克隆选择、学习机制以及生命周期模型,提出了基于抗体浓度的网络安全风险的定量计算模型.实验表明该方法具有定量计… …
相似文献
王益丰
李涛
胡晓勤
宋程
《电子学报》
2005,33(5):945-949
2368.
基于遗传算法的BP神经网络技术的应用
总被引:18,自引:0,他引:18
针对BP网络的不足,提出了基于遗传算法的神经网络技术。将两者有机的融合在一起,充分利用了GA算法的全局搜索能力和BP算法的局部搜索能力,加快了收敛速度,提高了收敛精度,将其应用于高速公路动态称重系统的神经网络控制器的训练中,取得了较好的效果。
相似文献
潘昊
王晓勇
陈琼
黄少銮
《计算机应用》
2005,25(12):2777-2779
2369.
遗传算法中常用算子的分析
下载全文
总被引:18,自引:1,他引:17
本文对遗传算法中常用的基于适应值比例的选择算子、一点交叉算子和逐位变异算子进行了讨论,给出了模式数量在遗传算子作用下变化的递推表达式及其极限性能,说明了选择算子使群体向高适应值个体聚集而交叉算子和变异算子使群体分布扩散的特性.在此基础上可以进一步改善遗传算法的性能,从而在电子技术… …
相似文献
任庆生
叶中行
曾进
戚飞虎
《电子学报》
2000,28(5):113-114
2370.
基于色彩学习的彩色图象分割方法
总被引:18,自引:0,他引:18
图象分割是实现计算机图象识别与理解的基础,而彩色是进行图象分割的一个重要手段。本文给出了一种基色彩学习的彩色图象分割算法。
相似文献
黄庆明
张田文
《计算机研究与发展》
1995,32(9):60-64
2371.
圆弧曲线的三次NURBS表示
总被引:18,自引:0,他引:18
本文首次提出三次NURBS曲线精确地表示圆弧的充要条件,解决了两方面的问题:一是已知三次NURBS曲线,如何判断它是否是圆弧,二是已知一圆弧曲线,怎样用三次NURBS曲线精确地表示,给出了圆弧曲线的三次NURBS表示的几何构造算法,均匀有理B样条曲线和有理Bezier曲线精确地表… …
相似文献
秦开怀
关右江
《计算机学报》
1995,18(2):146-150
2372.
一种新型的Internet内容版权保护的计算机制
总被引:18,自引:1,他引:18
信息的传播从印刷媒体向数字媒体过渡,有价值的信息内容可以在网上进行电子商务的等价交换,但是对于Internet内容版权保护的问题是一个还没有很好解决的问题,主要有类版权保护的计算方法,一类是将版权作为在媒体中隐蔽的数据对象(称为水印)的版权保护的方法;另一类是采用加密将版权保护和… …
相似文献
庄超
《计算机学报》
2000,23(10):1088-1091
2373.
一种自动门限选取的视频Shot分割方法
下载全文
总被引:18,自引:1,他引:18
文中首先针对镜头Shot分割在基于内容的视频检索中的重要性,介绍了现在普遍采用的镜头分割新方法,同时针对这些方法的不足,提出一种基于自动门限选取的镜头分割及分类方法,该方法能同时检测视频中的突变,缓变等镜头变换和视频中的闪光灯以及运动区域。通过实际测试,结果表明算法能够有效地对视… …
相似文献
朱兴全
薛向阳
吴立德
《计算机研究与发展》
2000,37(1):80-85
2374.
基于XML的电子数据交换的研究和实现
总被引:18,自引:3,他引:18
XML(eXtensible Markup Language可扩展的标识语言)是当前Internet技术领域的热点,介绍了XML在电子数据交换中的应用,并给出了XML-EDI的实现方案。
相似文献
叶修洪
陈根才
《计算机应用研究》
2000,17(12):25-27
2375.
DBMS Web支撑框架研究
总被引:18,自引:0,他引:18
DBMS Web是Internet的一项重要信息服务,文中提出新一代DBMS Web支撑框架概念,为DBMS Web开发提供了可扩展、高效的软件环境。
相似文献
陈滢
徐宏炳
《计算机研究与发展》
1998,35(6):525-529
2376.
组合优化多智能体进化算法
总被引:18,自引:0,他引:18
提出了一种新的组合优化方法——组合优化多智能体进化算法.该方法将智能体固定在网格上,而每个智能体为了增加自身能量将与其邻域展开竞争,同样智能体也可进行自学习来增加能量.理论分析证明算法具有全局收敛性.在实验中,作者分别用强联接、弱联接、重叠联接等各种类型的欺骗函数对算法的性能进行… …
相似文献
钟伟才
刘静
刘芳
焦李成
《计算机学报》
2004,27(10):1341-1353
2377.
AES算法原理及其实现
总被引:18,自引:0,他引:18
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
相似文献
何明星
林昊
《计算机应用研究》
2002,19(12):61-63
2378.
一种资源共享系统的模型和近似性能分析
总被引:18,自引:1,他引:18
本文提出一种随机Petri网(SPN)的资源共享系统的模型,并给出了模型分解和子模型迭代近似求解的两种方法:标识概率交换和平均标志个数交换。例子显示了这两种方法的有效性和相对误差。本文还证明了主述两种方法在固定迭代求解中,固定点解的存在。本文的复杂模型近似性能求解方法可以应用到很… …
相似文献
林闯
《计算机学报》
1997,20(10):865-871
2379.
Curvelet变换在图像处理中的应用综述
总被引:18,自引:1,他引:18
近年来,Curvelet变换由于其独特性而受到研究人员的日益关注.Curvelet变换由小波变换发展而来,克服了小波变换在表达图像边缘的方向特性等方面的内在缺陷.目前的应用已经显示出它在图像处理中巨大的发展潜力.总结了Curvelet变换的原理及实现方法,介绍了它在图像处理中的典… …
相似文献
隆刚
肖磊
陈学佺
《计算机研究与发展》
2005,42(8):1331-1337
2380.
有约束多目标多自由度优化的可行性分析及软约束调整
下载全文
总被引:18,自引:2,他引:18
有约束多目标多自由度优化是从复杂工业过程优化控制的实际应用背景出发而提出的.文中讨论了它的可行性问题,并将其规范成一线性规则问题,给出了判断可行性及调整软约束的统一算法.
相似文献
席裕庚
谷寒雨
《自动化学报》
1998,24(6):727-732
[首页]
« 上一页
[114]
[115]
[116]
[117]
[118]
119
[120]
[121]
[122]
[123]
[124]
下一页 »
末 页»