用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8961-8980项 搜索用时 113 毫秒
[首页]
« 上一页
[444]
[445]
[446]
[447]
[448]
449
[450]
[451]
[452]
[453]
[454]
下一页 »
末 页»
8961.
一类不稳定时滞过程的最优抗干扰控制
下载全文
总被引:7,自引:0,他引:7
针对不稳定时滞过程的干扰抑制问题提出一种新的设计方法,通过有理逼近的方法推导出了控制器参数的设计公式,给出了判断系统稳定性的充分必要条件,并在仿真研究中将本文提出的设计方法与其他设计方法进行了对比.
相似文献
张卫东
许晓鸣
孙优贤
《自动化学报》
2000,26(1):85-89
8962.
相容RS理论中的属性约简算法
总被引:7,自引:0,他引:7
1.引言 Skowron等提出的相容RS理论是经典的RS理论的推广,它用相容关系(tolerance)代替原来的不可分辨关系(indiscernibility),可以发现属性值之间的相似性、滤除属性值之间的微小偏差,提高系统决策的鲁棒性和决策效率。Duntsch、Gediga等从… …
相似文献
王珏
刘三阳等
《计算机科学》
2003,30(2):161-162
8963.
基于UML的MIS分析与设计方法
总被引:7,自引:0,他引:7
1 引言 MIS系统开发一般须经过需求分析和系统设计两个阶段。传统需求分析对问题的认识和描述不是以问题域中的固有的事物作为基本单位并保持其原貌,而是在全局范围内以功能、数据或数据流为中心,例如数据流法把整个问题域看作一些数据流和处理,所以这些方法的分析结果不能直接地映射到问题域,… …
相似文献
汪林林
华奇兵
《计算机科学》
2002,29(4):45-47
8964.
基于双空间搜索的频繁项挖掘方法
总被引:7,自引:1,他引:6
1 引言 1998年Roberto J.和Bayardo Jr.利用自底向上搜索和项目集排序的方法建立了一种挖掘长型频繁项的Max-Miner算法;Lin D.和 Z.Kedem提出了一种双向钳形搜索Pincer-Search方法,利用自底向上搜索产生的非频繁项集来约束和修剪自顶… …
相似文献
王晓峰
王天然
《计算机科学》
2002,29(4):55-60
8965.
自动人脸识别技术综述
总被引:7,自引:2,他引:5
1.引言人脸识别因其在安全、认证、人机交互等方面良好的应用前景而成为近年来模式识别和人工智能领域的研究热点。到目前为止,基于计算机的自动人脸识别系统已经研究了20多年,但仍面临着种种困难,这些困难来源于表情、姿态、位置、头部尺寸、光照和背景的大幅度变化。同时,由于
相似文献
李耀东 崔霞肖柏华
戴汝为
《计算机科学》
2002,29(12):1-11
8966.
基于形态学的快速拐点检测统一模型
总被引:7,自引:1,他引:6
拐点检测一直是计算机的视觉和图像处理中的关键问题,传统方法是通过计算曲率来实现拐点的检测,其要求准确定位拐点所在局部区域的位置,并易受到噪声干扰,为此提出了一种的新的基于形态骨架的快速拐眯检测方法,该方法基于物体条件骨架原理,采用改进的非对称开运算算子,并利用内外骨架分别实现对物… …
相似文献
李华
刘文予
朱耀庭
朱光喜
《中国图象图形学报》
2002,7(6):543-547
8967.
并行分布计算中的分布式动态任务调度
总被引:7,自引:0,他引:7
1.引言并行分布计算中静态的启发式任务调度算法都要求并行分布程序任务在执行前是比较确定的。但一般情况下,实际并行应用程序并不满足这一限制条件,在执行前存在着许多不确定性因素,主要有:并行程序任务中的循环次数事先并不确定;条件分支语句到底执行哪个分支,在程序执行前不能完全了解;每个… …
相似文献
陈华平
黄刘生
《计算机科学》
1999,26(4):10-12
8968.
基于活动轮廓的运动目标的动态分割
总被引:7,自引:0,他引:7
提出了一种基于活动轮廓的运动目标动态分割方法。利用B样条曲线表示活动轮廓,导出了B样要曲线控制点的运动模型,从而使得活动轮廓能自动地跟踪运动目标的边缘,实现运动目标的动态分割。同时我们还提出了控制点数目的自动确定方法。实验结果验证了该方法的有效性。
相似文献
夏利民
谷士文
沈新权
《中国图象图形学报》
1999,4(8):631-634
8969.
循环流化床锅炉汽温自适应解耦控制系统
下载全文
总被引:7,自引:0,他引:7
针对循环流化床锅炉汽温被控对象的高阶特性,参照smith预估滞后系统的设计方法,提出一种与内模原理相结合的模型参考自适应解耦控制系统.由此所设计的控制系统有效地消除了被控对象高阶特性对系统带来的不良影响,同时消除了给水流量变化引起汽温变化的耦合关系.该系统简单、实用,具有工程应用… …
相似文献
牛培峰
《自动化学报》
1999,25(1):127-132
8970.
现代汉语分词系统通用接口设计与实现
总被引:7,自引:0,他引:7
现代汉语文本自动分词是中文信息处理的重要基石,为此提供一个通用的分词接口是非常重要的。本文提出了通用分词接口的目标,论述了它的原理和设计方案。该系统已经初步实现。
相似文献
娄珽
宋柔
李卫亮
罗智勇
《中文信息学报》
2001,15(5):2-8
8971.
数据库自然语言查询技术研究
总被引:7,自引:1,他引:6
1引言 近年来,随着DB技术的日益成熟,作为与计算语言学、人工智能等技术紧密结合产物,数据库自然语言查询界面(DBNLI)的研究受到高度重视,成为新一代计算机系统研究的要课题,具有很高的
相似文献
许龙飞
《计算机科学》
1997,24(5):50-54
8972.
多层前向网络的随机学习新算法及其工业应用
下载全文
总被引:7,自引:0,他引:7
多层前向网络的随机学习新算法及其工业应用戴连奎马龙华李晓东(浙江大学工业控制技术研究所杭州310027)关键词多层前向网络,学习算法,催化裂化装置.收稿日期1995-03-311引言许多复杂的工业过程建模问题,如系统辨识、参数估计与函数逼近等,都可转...
相似文献
戴连奎
马龙华
李晓东
《自动化学报》
1998,24(1):133-135
8973.
离散随机系统的包含原理
下载全文
总被引:7,自引:0,他引:7
提出线性时变离散随机系统的包含原理.根据系统包含的定义,给出系统状态观测与反馈控制闭环系统的约束条件和聚集条件,使具有重叠结构和模型降阶系统的反馈设计或LQG设计有充分的选择.
相似文献
陈雪波
Stankovic S S
《自动化学报》
1997,23(1):94-98
8974.
基于多传感器信息融合的机器人障碍检测和环境建模
下载全文
总被引:7,自引:0,他引:7
通过融合距离图象和彩色图象为移动式机器人构造二维环境模型及进行障碍检测.其中,环境模型采用了多分辨的二维网格表示结构,较好地解决了计算速度和模型精度之间的矛盾;融合算法的设计是以推广的Dempaser-Shafer证据理论(DSTE)为基础,较好地解决了融合信息的相关性问题;所论… …
相似文献
邬永革
黄炯
杨静宇
《自动化学报》
1997,23(5):641-648
8975.
人工神经元网络在系统辨识中的应用
下载全文
总被引:7,自引:1,他引:6
本文将人工神经元网络的非线性性和信息的分布性用于非线性静态模型的辨识.对化工生产中的缩聚反应过程的辨识结果表明,用人工神经元网络来辨识非线性静态模型是可行的,从而为系统辨识提供了一条新的途径.
相似文献
徐耀玲
戴汝为
《自动化学报》
1991,17(1):91-94
8976.
动态交通分配与信号控制的组合模型及算法研究
下载全文
总被引:7,自引:0,他引:7
This paper presents a generalized bi-level programming model of combined dynamic traffic assignment and traffic signal control, and especial… …
相似文献
连爱萍
高自友
《自动化学报》
2005,31(5):727-736
8977.
未知输出反馈非线性时滞系统自适应神经网络跟踪控制
下载全文
总被引:7,自引:1,他引:6
An adaptive output feedback neural network tracking controller is designed for a class of unknown output feedback nonlinear time-delay syste… …
相似文献
陈为胜
李俊民
《自动化学报》
2005,31(5):799-803
8978.
电子证据的获取及可靠性关键技术研究
总被引:7,自引:0,他引:7
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技… …
相似文献
董晓梅
王大玲于戈肖珂
杨景辉
《计算机科学》
2004,31(6):143-145
8979.
多Agent系统中强化学习的研究现状和发展趋势
总被引:7,自引:1,他引:6
本文对有关强化学习及其在多Agent系统中的应用等方面的研究现状、关键技术、问题和发展趋势进行了综述和讨论,试图给出强化学习目前研究的重点和发展方向。主要内容包括:(1)强化学习的框架结构;(2)几个有代表性的强化学习方法;(3)多Agent系统中强化学习的应用和问题。最后讨论了… …
相似文献
赵志宏 高阳骆斌
陈世福
《计算机科学》
2004,31(3):23-27
8980.
网络安全的综合风险评估
总被引:7,自引:0,他引:7
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面… …
相似文献
赵冬梅张玉清
马建峰
《计算机科学》
2004,31(7):66-69
[首页]
« 上一页
[444]
[445]
[446]
[447]
[448]
449
[450]
[451]
[452]
[453]
[454]
下一页 »
末 页»