用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9981-10000项 搜索用时 107 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500
9981.
未知环境中多移动机器人协作围捕的研究
下载全文
总被引:7,自引:0,他引:7
为了实现多移动机器人在未知环境中的围捕,本文将任务建模为排队、随机搜索、包围、捕捉和预测五种状态.提出了排队、搜索、包抄、捕捉、预测和方向优化策略,结合状态转换条件保证了任务的顺利实现.同时,赋予被捕捉对象(下用Invader表示)一种安全运动策略,增加了围捕的难度.仿真结果表明… …
相似文献
曹志强
张斌
王硕
谭民
《自动化学报》
2003,29(4):536-543
9982.
影响企业ERP战略的关键因素分析
下载全文
总被引:7,自引:0,他引:7
1 引言 20年来,我国系统地应用ERP的企业有2600多家,约占国有企业及规模以上非国有工业企业总数(162033家企业)的1.6%。在应用效果上也不容乐观,中国企业已实施的ERP中“三分之一能用、三分之一失败、三分之一修改后能用”,有的则称已实施的1000家企业中大多数失败,… …
相似文献
余鹏
李东
《计算机系统应用》
2003,12(2):6-8
9983.
从关系数据库中生成XML数据源的研究
总被引:7,自引:0,他引:7
1 引言随着互联网的普及,网络已成为人们获得信息的主要途径和重要手段。网络上资源丰富,内容庞杂,网络上的数据能否很好地得到共享已成为影响网络发展的一个重要因素。但就目前来看,我们日常用到的数据大部分是无结构的文档和关系数据库,如果把这些数据放在互联网上很难实现数据的共享。为此,必… …
相似文献
强保华潘家志
余建桥
《计算机科学》
2002,29(5):70-71
9984.
大规模中文搜索引擎的架构和设计技术
总被引:7,自引:0,他引:7
信息检索技术已经发展了多年。然而,随着WWW的发展,网络信息空前膨胀。据2000年2月份统计,可索引的网页已达到10亿,而且每天以几百万速度递增。2000年6月份,索引的网页达到20亿。Web文件不仅在内部结构上大相径庭, 所承载的信息也变化多端,而传统的信息搜索技术是基于较规范… …
相似文献
王剑
邵志清
《计算机科学》
2002,29(1):26-29
9985.
网格多处理机的一种改进的子网分配算法
下载全文
总被引:7,自引:0,他引:7
子网分配问题是指识别并分配一个空闲的、满足指定大小要求的节点机.首先,提出了网格结构中一种新的具有
O
(
N
2
a
·1og
2
N
a
)时间复杂度的空闲子网搜索算法,它优于现有的
O
(N
3
a
)时间复杂度的搜索算法.然后,用该算法对基于保留因子的最佳匹配类子网分配算法——RF(reservation factor)算法进行了改进,得到了… …
相似文献
张艳
孙世新
彭文钦
《软件学报》
2001,12(8):1250-1257
9986.
基于Agent的知识表达度量理论
总被引:7,自引:0,他引:7
一、前言 Agent是指具有智能的人,或其它智能物或相当于智能物的实体,以及能进行种种工作的软件等。这种Agent对给定介质环境中的事件变化能迅速作出反映,具有自治、推理、反响、协作、自学习和相互学习的能力等。知识是人类智慧认识世界的结晶,从知识的起源来看,它来自于人类对客观世界… …
相似文献
李凡长
《计算机科学》
2001,28(8):110-113
9987.
密码体制与分布式Web数据库的安全设计
总被引:7,自引:1,他引:6
1.引言 20世纪90年代初,Internet在全球得到了迅猛的发展。公共和私人部门的一些机构愈来愈多地应用电子数据处理,将数据存储在数据库中,因此防止非法泄露、删除和修改数据等是十分重要的问题。分布式数据库系统(DDBS)是指物理上分布于多个网络站点而逻辑上统一的数据库系统,其… …
相似文献
姚炎炎
陈怀义等
《计算机科学》
2001,28(6):6-9
9988.
分布式工作流系统的可靠性研究
总被引:7,自引:1,他引:6
一、引言工作流技术作为现代企业实现过程管理与过程控制的一项关键技术,为企业的经营过程提供了一个从模型分析、建立、管理、仿真到运行的完整框架。同时,工作流管理系统通过一套集成化、可互操作的软件工具为这个框架提供了全过程的支持。经过十几年的发展,工作流技术已逐渐走向成熟,至今已被应用… …
相似文献
陶冶
范玉顺等
《计算机科学》
2001,28(5):6-10
9989.
基于实例的汉语句法结构分析歧义消解
总被引:7,自引:2,他引:5
本文论述了一种基于实例的汉语句法结构分析的消歧方法。本文首先提出了这种方法的总体思路,并对其语义知识资源—《知网》作了简要的介绍。然后详细地描述了基于实例的排歧法的主要算法。最后给出的算法实验结果例子证明,这种方法是对汉语的结构分析排歧是有效的。
相似文献
杨晓峰
李堂秋
洪青阳
《中文信息学报》
2001,15(3):23-29
9990.
软件体系结构描述语言ADL及其研究进展
总被引:7,自引:1,他引:6
1.引言 Perry与Wolf,Garlan与Shaw的早期研究成果发表后,软件体系结构的研究引起了学术界极大兴趣。目前,软件体系结构已经成为软件工程研究中的热点,我国学者也开始了跟踪研究。在文[3]中,Shaw与Garlan指出,软件体系结构的研究活动大致分四类:
相似文献
孙志勇
刘宗田
《计算机科学》
2000,27(1):36-39
9991.
脚本语言发展研究
总被引:7,自引:1,他引:6
一、引言在过去30年里,编程人员在编写程序的过程中更多注重的是如何使用高级程序设计语言编写出具有个性的应用程序,但这一观念目前正逐步发生了根本性的变化。这种变化表现为由高级程序设计语言(例如C或C~( ))向脚本语言(例如Perl或TcL)的过渡。因此,比较脚本语言和高级程序设… …
相似文献
邵Kui
刘宗田
《计算机科学》
2000,27(1):21-23
9992.
受限柔性机器人臂的鲁棒变结构混合位置/力控制
下载全文
总被引:7,自引:0,他引:7
针对一类平面双连杆受限柔性机器人臂提出一种混合位置/力控制方案,采用鲁棒变结构控制策略对控制方案进行修正,以改善该柔性机器人系统的鲁棒性,控制机器人终端执行器的位置和接触力.通过引入变结构鲁棒控制器,可确保输出跟踪误差在有限时间内收敛到零,或一致终结有界.计算机仿真结果证明了这种… …
相似文献
樊晓平
徐建闽
毛宗源
周其节
《自动化学报》
2000,26(2):176-183
9993.
直接驱动机器人关节加速度反馈解耦控制
下载全文
总被引:7,自引:1,他引:6
以利用线加速度传感器实际测量转动关节的加速度为基础,分析了机器人关节加速度反馈控制的开环模型,以及影响其闭环稳定性的主要因素;提出了闭环控制策略的设计准则.在一台三自由度直接驱动机器人上的实验结果证明了该文分析的正确性,与不具备加速度反馈控制时的实验结果相比较,显示出这种方法的有… …
相似文献
韩建达
谈大龙
蒋新松
《自动化学报》
2000,26(3):289-295
9994.
中国多媒体技术研究:2004
总被引:7,自引:5,他引:2
该文是中国多媒体技术研究与应用的年度文献综述之七,其是在查阅了2004年9种核心刊物的2 926篇文章的基础上,从中选取了363篇多媒体技术相关的文章进行了分类、统计,以展现出2004年中国多媒体技术发展的现状。同时,通过对比前4年的统计结果可以看到,数字水印、虚拟现实、多模态接… …
相似文献
徐光祐
贺伟晟
史元春
《中国图象图形学报》
2005,10(7):805-820
9995.
网络化控制系统带宽配置的一种新策略
下载全文
总被引:7,自引:0,他引:7
根据循环服务网的运行特征和三类数据(周期数据、紧急数据和非紧急数据)的不同实时性要求,分析了不同类型数据的网络稳定性条件,提出动态共享时间窗的带宽配置策略.该策略在满足系统实时性和网络稳定性要求的同时,降低了网络化控制系统对缓冲容量的需求并充分地利用了带宽资源.进一步地,通过仿真… …
相似文献
白涛
吴智铭
杨根科
《自动化学报》
2004,30(6):961-967
9996.
基于Clark-Wilson完整性策略的安全监视模型
下载全文
总被引:7,自引:0,他引:7
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应… …
相似文献
卿斯汉
温红子
雷浩
王建
《软件学报》
2004,15(8):1124-1132
9997.
高校教学工作水平评估的人工神经网络模型
下载全文
总被引:7,自引:0,他引:7
本文引用人工神经网络理论中的优化后的BP网对所建立学校教学工作水平评估体系进行建模,并使用MATLAB6.x工具包进行具体设计,旨在得到可操作的评估模型,为高校教育管理决策提供科学依据.
相似文献
秦荪涛
《计算机系统应用》
2004,13(10):34-37
9998.
具有已知代理人的不可否认门限代理签密方案
下载全文
总被引:7,自引:0,他引:7
1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记为Chan-Wei方案),扩展了代理签名的概念.指出他们的方案不满足强不可伪造性、强不可否认性和强识别性.基于Chan-Wei方案,提出一个… …
相似文献
李继国
李建中
曹珍富
张亦辰
《软件学报》
2003,14(12):2021-2027
9999.
数字图像认证技术
总被引:7,自引:0,他引:7
1 引言在当今信息时代,以Internet为先锋的网络化浪潮正日益将人们的工作、生活和娱乐涌入全球一体化的数字世界。快捷廉价的数字传输手段为人们获取和交流信息带来了极大便利,然而,网络信息的全透明性和易操作性,却又使得恶意攻击者可以轻易地对其进行篡改或伪造,由此可能造成极为严… …
相似文献
张静
张春田
《计算机科学》
2003,30(3):96-99
10000.
基于自抗扰控制器的机器人无标定手眼协调
下载全文
总被引:7,自引:0,他引:7
研究机器人无标定手眼协调问题.分析了图像空间到机器人操作空间之间的非线性映射关系,并把非线性的映射关系看成是系统的未建模动态.基于自抗扰控制器思想,通过对系统未建模动态和外扰的补偿,完成了不依赖于任务的无标定手眼协调控制器的设计,实现了广泛意义的机器人无标定手眼协调控制.仿真和实… …
相似文献
苏剑波
邱文彬
《自动化学报》
2003,29(2):161-167
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500