用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1541-1560项 搜索用时 113 毫秒
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»
1541.
闭环系统故障诊断技术综述
下载全文
总被引:23,自引:17,他引:23
本文着眼于闭环环境下动态系统中的故障诊断问题.介绍了目前闭环系统故障诊断的研究意义, 特别关注了开闭环故障诊断的不同,并概述了现有的闭环系统故障诊断方法. 通过仿真实验比较了典型开环系统和闭环系统中故障诊断的不同性能.最后探讨了闭环系统故障诊断研究中 亟待解决的问题以及未来可能的… …
相似文献
周东华
刘洋
何潇
《自动化学报》
2013,39(11):1933-1943
1542.
SVG——一种支持可缩放矢量图形的Web浏览语言规范
下载全文
总被引:23,自引:0,他引:23
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。
相似文献
王仲
董欣
陈晓鸥
《中国图象图形学报》
2000,5(12):1039-1043
1543.
基于Fourier-Mellin变换的图像配准方法及应用拓展
总被引:23,自引:0,他引:23
从两个方面拓展了基于Fourier—Mellin变换的图像配准方法的应用范围.首先是全景图像的拼接.不同于传统的方法,该方法不需要准确控制相机的运动,小需要知道相机的焦距等内部参数.也不需要检测图像特征,在配准精度要求不是很高的情况下,直接生成的全景图像可以满足很多实际应用的需要… …
相似文献
李晓明
赵训坡
郑链
胡占义
《计算机学报》
2006,29(3):466-472
1544.
网络管理环境下移动代理技术应用研究的现状、问题与展望
下载全文
总被引:23,自引:1,他引:23
本文讨论了移动代理技术及其在网管环境下的应用,分析了移动代理技术在网管环境下的应用背景,对移动代理在网管环境下的应用按其实现的功能进行了分类、分析、比较和评估.指出了目前在网管环境下应用移动代理技术存在的问题,给出了在网管环境下开发移动代理应用的建议和一些未来的研究课题.… …
相似文献
李冶文
孟洛明
亓峰
《电子学报》
2002,30(4):564-569
1545.
并行学习神经网络集成方法
总被引:23,自引:0,他引:23
该文分析了神经网络集成中成员神经网络的泛化误差、成员神经网络之间的差异度对神经网络集成泛化误差的影响,提出了一种并行学习神经网络集成方法;对参与集成的成员神经网络,给出了一种并行训练方法,不仅满足了成员网络本身的精度要求,还满足了它与其余成员网络的差异性要求;另外,给出了一种并行… …
相似文献
王正群
陈世福
陈兆乾
《计算机学报》
2005,28(3):402-408
1546.
基于统计方法的中文姓名识别
总被引:23,自引:4,他引:23
专有名词的识别对自动分词有重要意义。本文针对如何识别中文姓名做了有益的尝试,主要采用基于统计方法,进行中文姓名识别。本文建立了有监督学习机制,提出了句子切分结果可信度等概念,并在此基础上建立了较好的统计模型,系统闭式精确率和召回率分别达95.97%和95.52% ,开式精确率和召… …
相似文献
黄德根
杨元生
王省
张艳丽
钟万勰
《中文信息学报》
2001,15(2):32-38,45
1547.
B语言和方法与Z、VDM的比较
总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …
相似文献
邹盛荣
郑国梁
《计算机科学》
2002,29(10):136-138
1548.
网络拓扑自动搜索算法研究
总被引:23,自引:0,他引:23
本文利用MIB-Ⅱ构造网络犄扑图的方法,对现有的一个搜索算法进行了分析,针对其不足之处,提出了一个新的看法,将算法复杂度由原来的网络中可访问的路由器数目的3次方降为2次方,并指出这是基于MIB-Ⅱ的网络拓扑搜索的最低工可能阶次。
相似文献
徐大海
刘新
王奇
白英彩
《计算机应用》
1999,19(2):4-6
1549.
一种基于纹理元灰度模式统计的图像纹理分析方法
总被引:23,自引:0,他引:23
本文提出了纹理元灰度模式的概念及采用纹理元灰度模式统计进行纹理分析的方法,根据纹理元灰度模式分布直方图,定义了若干反映其模式分布的特征,利用它们作为纹理特征对纹理图像进行分类与分割,并采用Laws纹理能量法做了对比实验,实验表明,采用本文方法比传统方法能取得更好的效果,有很强的… …
相似文献
盛文
杨江平
柳健
吴新建
《电子学报》
2000,28(4):73-75
1550.
基于网络的管理信息系统研究
总被引:23,自引:3,他引:23
网络技术的发展,数据库与Web的结合使得传统的管理信息系统(MIS)的开发模式发生了很大的变革。基于Web的数据库应用已成为当今MIS的方向,同时MIS的安全问题已日益突出。讨论了基于网络的MIS开发模式、数据库与Web的连接技术,特别是ASP技术在MIS开发中的 应用,以及M… …
相似文献
邹小琴
《计算机应用研究》
2002,19(1):38-39
1551.
不确定系统具有圆盘区域极点约束的鲁棒控制
总被引:23,自引:2,他引:21
对一类不确定线性系统,提出了存在状态反馈控制律,使得闭环系统的所有极点均位于一给定圆盘中的一个充分必要条件.结合控制律反馈增益参数极小化的要求,建立了一个具有线性矩阵不等式约束的凸优化问题,通过该问题的解,可以构造一个具有较小反馈增益参数和给定要求的控制律.所提出的方法既可应用到… …
相似文献
俞立
陈国定
杨马英
《自动化学报》
2000,26(1):116-120
1552.
下载全文
总被引:23,自引:3,他引:23
The Godson project is the first attempt to design high performance general-purpose microprocessors in China. This paper introduces the micro… …
相似文献
Wei-WuHu Fu-XinZhang Zu-SongLi
《计算机科学技术学报》
2005,20(2):0-0
1553.
一种自适应的图像加密算法
下载全文
总被引:23,自引:0,他引:23
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.
相似文献
陈刚
赵晓宇
李均利
《软件学报》
2005,16(11):1975-1982
1554.
医学体数据三维可视化方法的分类与评价
下载全文
总被引:23,自引:0,他引:23
医学图象三维可视化具有极大的医学研究和临床诊疗应用前景,是现代医学影象研究的重要领域。医学图象三维可视化方法通常分为表面绘制和体绘制,已有许多具体的算法提出,一些算法兼具表面绘制和体绘制的特点,归为混合绘制方法,该文概述了一些典型算法,并讨论了其特点及相互联系,同时对各类方法的应… …
相似文献
沈海戈
柯有安
《中国图象图形学报》
2000,5(7):545-550
1555.
基于量化角色的可控委托模型
总被引:23,自引:0,他引:23
针对现有RBAC委托模型在支持细致委托粒度和权限传播的可控性上存在的不足,提出了量化角色的概念,实现了一种细粒度的委托约束机制,给出了一个形式化的基于量化角色的可控委托模型QBCDM(Quantifiedrole Based Controllable Delegation Mod… …
相似文献
翟征德
《计算机学报》
2006,29(8):1401-1407
1556.
一种令P2P覆盖网络拓扑相关的通用方法
下载全文
总被引:23,自引:1,他引:23
利用分布式哈希表,有结构的对等(peer-to-peer,简称P2P)网络具备了较短的路由长度和较好的扩展性.然而,由此产生了覆盖网络和物理网络之间的不匹配问题,它严重阻碍了在大规模环境下建立有效的对等网络.提出一种通用的、协议无关的方法来解决该问题.该方法基于节点交换机制,通过… …
相似文献
邱彤庆
陈贵海
《软件学报》
2007,18(2):381-390
1557.
基于前推法的几何信息搜索系统
总被引:23,自引:0,他引:23
我们提出并实现了几何信息搜索系统,它可用于找出所给几何图形的“所有”性质,记GP为一给定的几何谓词之集,LM为涉及GP中谓词的某些几何引理之集。若LM中的引理不引入新的几何元素,则用GISS能找出所有能由LM中引理推出的身体性质。
相似文献
张景中
高小山
《计算机学报》
1996,19(10):721-727
1558.
基于网络的移动代理系统安全模型的研究和分析
总被引:23,自引:0,他引:23
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的… …
相似文献
王汝传
赵新宁
王绍棣
孙知信
《计算机学报》
2003,26(4):477-483
1559.
双星系统工作方式改进的探讨
下载全文
总被引:23,自引:0,他引:23
本文对北斗卫星导航系统工作方式的改进方法进行了探讨,借助于这些改进措施可以使北斗系统能够无节点、无源、实时工作.作者对这些改进方案进行了计算机仿真,所得改善结果明显.
相似文献
孙国良
丁子明
《电子学报》
2001,29(9):1217-1220
1560.
TD-SCDMA系统中低代价信道估计方法的改进
总被引:23,自引:2,他引:23
TD-SCDMA系统中运用B.Steiner估计器是一种低代价的信道估计器,其估计精度受信道中加性噪声的影响,导致估计值与真实值相比误差较大,影响系统性能。本文提出一种门限处理方法,对Steiner估计器得到的信道响应进行改进,削弱噪声影响。模拟实验表明,改进的信道响应更接近真实… …
相似文献
康绍莉
裘正定
李世鹤
《通信学报》
2002,23(10):108-113
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»