用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1561-1580项 搜索用时 81 毫秒
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»
1561.
一个基于Web的工作流管理系统
下载全文
总被引:23,自引:2,他引:23
Internet/Intranet/WWW技术的日渐成熟以及资源、应用的日益丰富,为工作流管理系统的构造提供了一个理想的计算环境.在这种易于访问、无处不在的计算环境中,人们可以通过工作流管理系统将各种分布式的信息资源有效地集成、协调起来,以促使企业业务目标的高效实现.文章描述了一… …
相似文献
史美林
杨光信
向勇
伍尚广
《软件学报》
1999,10(11):1148-1155
1562.
基于小波域局部高斯模型的图像复原
下载全文
总被引:23,自引:0,他引:23
图像复原的目的是将原始图像从观测到的降析图像中恢复出来.提出了一种基于小波域局部高斯模型的线性图像复原算法.小波域局部高斯模型采用高斯函数刻画子带系数的局部概率分布,由于这一模型具有很好的局部自适应性,并能正确地反映图像的局部结构信息,因此算法以此作为自然图像的先验模型,把图像复… …
相似文献
汪雪林
韩华
彭思龙
《软件学报》
2004,15(3):443-450
1563.
Petri网在业务过程建模中的应用
总被引:23,自引:0,他引:23
业务过程建模是工作流管理系统的基础,当前人们对业务过程建模技术还缺乏系统研究。本文主要结合我们实现的业务过程建模工具综述了Petri网在业务过程的形式化表示,正确性证明、性能评价和模型优化等方面的应用。
相似文献
李红臣
史美林
《小型微型计算机系统》
2001,22(1):29-32
1564.
一种基于构建基因库求解TSP问题的遗传算法
总被引:23,自引:1,他引:23
传统的遗传算法通常被认为是自适应的随机搜索算法.该文在分析其特点后针对TSP问题提出了一种将建立基因库(Ge)与遗传算法结合起来的新算法(Ge-GA).该算法利用基因库指导种群的进化方向,并在此基础上使用全局搜索算子和局部搜索算子增强遗传算法的“探测”和“开发”能力.Ge-GA算… …
相似文献
杨辉
康立山
陈毓屏
《计算机学报》
2003,26(12):1753-1758
1565.
基于图像差距度量的阈值选取方法
总被引:23,自引:0,他引:23
依靠阈值分割出目标与背景在图像处理与分析问题中经常使用,基于好阈值分割出的目标与背景之间的差距应议最大以及它们与原图像的差距应该都很大这一特点,在给出一些差距度量的基础上,一些新的阈值选取方法被提出,所有方法都有比Otsu方法类似的简单计算公式,特别地,根据这一原则,Otsu方法… …
相似文献
付忠良
《计算机研究与发展》
2001,38(5):563-567
1566.
数据仓库技术研究和应用探讨
总被引:23,自引:1,他引:23
数据仓库是信息领域中近年来迅速兴起的一种技术。本文对此技术和应用进行了广泛的探讨。数据仓库的关键技术在于联机分析处理、数据挖掘。本文讨论了OPLA的实现,介绍了DM的技术。并结合电力系统的实际情况,提出了电力系统数据仓库解决方案。
相似文献
柳莺
赵艳红
钱旭
刘东红
《计算机应用》
2001,21(2):46-48
1567.
通用的移动Agent通信框架设计
下载全文
总被引:23,自引:0,他引:23
移动Agent的通信机制应满足位置透明性、可靠性、高效性、异步性、自适应性等需求.提出一种通用的移动Agent通信框架,以支持在各种应用需求下的移动Agent通信协议的设计.该框架基于一种灵活的信箱机制,为每个移动Agent分配一个信箱作为消息缓冲,同时允许Agent及其信箱相互… …
相似文献
冯新宇
吕建
曹建农
《软件学报》
2003,14(5):984-990
1568.
热防护发汗冷却控制
下载全文
总被引:23,自引:2,他引:21
发汗冷却是热防护的重要手段.本文提出发汗冷却控制模型.利用有限元的受热平衡,推导出可变域中发汗控制微分方程式.在非烧蚀情况下,采用氦作为发汗剂对方程式进行了验证.计算结果表明,该数学模型符合实际物理过程,并为该类型的分布参数系统的理论研究提供了数值依据.
相似文献
杨学实
《自动化学报》
1985,11(4):345-350
1569.
基于LMI的不确定性关联时滞大系统的分散鲁棒控制
下载全文
总被引:23,自引:0,他引:23
1 引言由于系统模型中往往含有不确定性和关联时滞,因而对不确定性时滞系统鲁棒控制的研究具有理论价值和实际意义. 在实际系统中,不确定项往往具有数值界表达形式[1],这种表达形式不需要满足匹配条件,更具有一般性. 本文应用LMI方法[2,3]研究一类具有数值界,可不满足匹配条件的时… …
相似文献
桂卫华
谢永芳
吴敏
陈宁
《自动化学报》
2002,28(1):155-159
1570.
基于统计方法的中文姓名识别
总被引:23,自引:4,他引:23
专有名词的识别对自动分词有重要意义。本文针对如何识别中文姓名做了有益的尝试,主要采用基于统计方法,进行中文姓名识别。本文建立了有监督学习机制,提出了句子切分结果可信度等概念,并在此基础上建立了较好的统计模型,系统闭式精确率和召回率分别达95.97%和95.52% ,开式精确率和召… …
相似文献
黄德根
杨元生
王省
张艳丽
钟万勰
《中文信息学报》
2001,15(2):32-37,44
1571.
一种有效的隐私保护关联规则挖掘方法
下载全文
总被引:23,自引:3,他引:23
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的… …
相似文献
张鹏
童云海
唐世渭
杨冬青
马秀莉
《软件学报》
2006,17(8):1764-1774
1572.
下载全文
总被引:23,自引:3,他引:23
The Godson project is the first attempt to design high performance general-purpose microprocessors in China. This paper introduces the micro… …
相似文献
Wei-WuHu Fu-XinZhang Zu-SongLi
《计算机科学技术学报》
2005,20(2):0-0
1573.
SVG——一种支持可缩放矢量图形的Web浏览语言规范
总被引:23,自引:0,他引:23
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。
相似文献
王仲
董欣
陈晓鸥
《中国图象图形学报》
2000,5(12):1039-1043
1574.
面向对象的知识表示方法
总被引:23,自引:0,他引:23
本文在分析了传统的知识表示方法基础上,着重探讨了面向对象的知识表示的方法,特点,推进及程序实现问题。
相似文献
王宽全
《计算机科学》
1994,21(1):55-58
1575.
基于事例的设计推理研究
总被引:23,自引:0,他引:23
一、引言事例(case)推理是AI中新崛起的一种重要推理技术。一般认为,事例推理起源于Shanker在《Dynamic Memory(动态记忆)》中所做的工作,后由其学生逐渐发展起来。它基于人的认知过程,其核心思想是:在进行问题求解时,使用以前的求解类似问题的经验来进行推理,而不… …
相似文献
耿卫东
潘云鹤
《计算机科学》
1993,20(4):36-39
1576.
B语言和方法与Z、VDM的比较
总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …
相似文献
邹盛荣
郑国梁
《计算机科学》
2002,29(10):136-138
1577.
一种自适应的图像加密算法
下载全文
总被引:23,自引:0,他引:23
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.
相似文献
陈刚
赵晓宇
李均利
《软件学报》
2005,16(11):1975-1982
1578.
网络管理环境下移动代理技术应用研究的现状、问题与展望
下载全文
总被引:23,自引:1,他引:23
本文讨论了移动代理技术及其在网管环境下的应用,分析了移动代理技术在网管环境下的应用背景,对移动代理在网管环境下的应用按其实现的功能进行了分类、分析、比较和评估.指出了目前在网管环境下应用移动代理技术存在的问题,给出了在网管环境下开发移动代理应用的建议和一些未来的研究课题.… …
相似文献
李冶文
孟洛明
亓峰
《电子学报》
2002,30(4):564-569
1579.
稀疏分解的加权迭代方法及其初步应用
总被引:23,自引:3,他引:20
为了在强噪声背景下提取信号,本文发展了一种加权迭代稀疏分解方法.从一个完备库中寻找观测信号的稀疏成分表达问题的目标函数,可以取残差的l-2模和稀疏成分的l-1模的加权和最小,通过分析噪声信号在多分辨小波分解下的性质,得到了二尺度小波框架下不同尺度空间的加权系数的表达式;通过分析最… …
相似文献
傅霆
尧德中
《电子学报》
2004,32(4):567-570
1580.
三层体系结构的客户机/服务器
总被引:23,自引:0,他引:23
本文介绍用VB5.0和Microsoft SQL Server.65开发三级体系结构的客户机/服务器的技术。
相似文献
陈孝威
陈凌云
《计算机应用》
2000,20(1):23-26
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»