用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1561-1580项 搜索用时 84 毫秒
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»
1561.
网络拓扑自动搜索算法研究
总被引:23,自引:0,他引:23
本文利用MIB-Ⅱ构造网络犄扑图的方法,对现有的一个搜索算法进行了分析,针对其不足之处,提出了一个新的看法,将算法复杂度由原来的网络中可访问的路由器数目的3次方降为2次方,并指出这是基于MIB-Ⅱ的网络拓扑搜索的最低工可能阶次。
相似文献
徐大海
刘新
王奇
白英彩
《计算机应用》
1999,19(2):4-6
1562.
基于LMI的不确定性关联时滞大系统的分散鲁棒控制
总被引:23,自引:0,他引:23
1 引言由于系统模型中往往含有不确定性和关联时滞,因而对不确定性时滞系统鲁棒控制的研究具有理论价值和实际意义. 在实际系统中,不确定项往往具有数值界表达形式[1],这种表达形式不需要满足匹配条件,更具有一般性. 本文应用LMI方法[2,3]研究一类具有数值界,可不满足匹配条件的时… …
相似文献
桂卫华
谢永芳
吴敏
陈宁
《自动化学报》
2002,28(1):155-159
1563.
基于Fourier-Mellin变换的图像配准方法及应用拓展
总被引:23,自引:0,他引:23
从两个方面拓展了基于Fourier—Mellin变换的图像配准方法的应用范围.首先是全景图像的拼接.不同于传统的方法,该方法不需要准确控制相机的运动,小需要知道相机的焦距等内部参数.也不需要检测图像特征,在配准精度要求不是很高的情况下,直接生成的全景图像可以满足很多实际应用的需要… …
相似文献
李晓明
赵训坡
郑链
胡占义
《计算机学报》
2006,29(3):466-472
1564.
基于事例的设计推理研究
总被引:23,自引:0,他引:23
一、引言事例(case)推理是AI中新崛起的一种重要推理技术。一般认为,事例推理起源于Shanker在《Dynamic Memory(动态记忆)》中所做的工作,后由其学生逐渐发展起来。它基于人的认知过程,其核心思想是:在进行问题求解时,使用以前的求解类似问题的经验来进行推理,而不… …
相似文献
耿卫东
潘云鹤
《计算机科学》
1993,20(4):36-39
1565.
三层体系结构的客户机/服务器
总被引:23,自引:0,他引:23
本文介绍用VB5.0和Microsoft SQL Server.65开发三级体系结构的客户机/服务器的技术。
相似文献
陈孝威
陈凌云
《计算机应用》
2000,20(1):23-26
1566.
一种自适应的图像加密算法
总被引:23,自引:0,他引:23
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.
相似文献
陈刚
赵晓宇
李均利
《软件学报》
2005,16(11):1975-1982
1567.
并行学习神经网络集成方法
总被引:23,自引:0,他引:23
该文分析了神经网络集成中成员神经网络的泛化误差、成员神经网络之间的差异度对神经网络集成泛化误差的影响,提出了一种并行学习神经网络集成方法;对参与集成的成员神经网络,给出了一种并行训练方法,不仅满足了成员网络本身的精度要求,还满足了它与其余成员网络的差异性要求;另外,给出了一种并行… …
相似文献
王正群
陈世福
陈兆乾
《计算机学报》
2005,28(3):402-408
1568.
一种基于纹理元灰度模式统计的图像纹理分析方法
下载全文
总被引:23,自引:0,他引:23
本文提出了纹理元灰度模式的概念及采用纹理元灰度模式统计进行纹理分析的方法,根据纹理元灰度模式分布直方图,定义了若干反映其模式分布的特征,利用它们作为纹理特征对纹理图像进行分类与分割,并采用Laws纹理能量法做了对比实验,实验表明,采用本文方法比传统方法能取得更好的效果,有很强的… …
相似文献
盛文
杨江平
柳健
吴新建
《电子学报》
2000,28(4):73-75
1569.
一个基于Web的工作流管理系统
总被引:23,自引:1,他引:22
相似文献
史美林
杨光信向 勇 伍尚广
《软件学报》
1999
1570.
分布式计算模式下的协同设计系统
总被引:23,自引:0,他引:23
基于分布式计算模式开发的分布式协同设计系统 D C D( Distributed Cooperative Design)的特点是:它一方面支持多种类型的协作,集成了众多协作功能,提高了系统的通用性;另一方面增强了系统的开放性、扩充能力和可伸缩性,便于集成现有应用和开发新的应… …
相似文献
裴云彰
史元春
《通信学报》
1999,20(9):4-9
1571.
一种新的Harris多尺度角点检测
总被引:23,自引:0,他引:23
Harris角点检测是一种经典的角点检测算法,但不具有尺度变化特性。该文把多分辨分析的思想引入到该算法中,构造了基于小波变换的灰度强度变化公式,并得到了具有尺度变换特性的自相关矩阵,从而构建了一种新的基于小波变换的Harris多尺度角点检测算法。这样,使得新的角点检测可以在不同的… …
相似文献
张小洪
李博
杨丹
《电子与信息学报》
2007,29(7):1735-1738
1572.
利用参数统计方法自动识别数字调制信号
总被引:23,自引:0,他引:23
自动调制方式识别应用范围广泛,对于军用软件无线电侦察接收机更具有十分重要的意义。本文提出了一种基于统计参数识别信号类型的新方法,在满足SNR≥10dB的条件下,可正确识别2ASK、M-AM、QAM、PSK、FSK等五种信号。仿真试验表明:计算简单,识别效果良好。
相似文献
胡延平
李广森
李纲
皇甫堪
《通信学报》
2002,23(2):58-65
1573.
基于直觉模糊推理的威胁评估方法
总被引:23,自引:2,他引:23
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进… …
相似文献
雷英杰
王宝树
王毅
《电子与信息学报》
2007,29(9):2077-2081
1574.
特征加权支持向量机
总被引:23,自引:1,他引:23
该文针对现有的加权支持向量机(WSVM)和模糊支持向量机(FSVM)只考虑样本重要性而没有考虑特征重要性对分类结果的影响的缺陷,提出了基于特征加权的支持向量机方法,即特征加权支持向量机(FWSVM)。该方法首先利用信息增益计算各个特征对分类任务的重要度,然后用获得的特征重要度对核… …
相似文献
汪廷华
田盛丰
黄厚宽
《电子与信息学报》
2009,31(3):514-518
1575.
用CCII回转器设计梯形结构电流模式滤波器
总被引:23,自引:1,他引:23
该文提出一种设计高阶CCⅡ(第二代电流传输器)电流模式滤波器的新方法,即用CCⅡ回转器综合电流模式无源梯形网络的输入导纳,从而设计出高阶电流模式CCⅡ滤波器。用该方法设计出的电路与其它同类电路比较,电路结构简单、所使用的CCⅡ数目少。文中对CCⅡ的非理想特性进行了分析,提出了对C… …
相似文献
王春华
沈光地
徐晨
李建军
史辰
郭霞
《电子与信息学报》
2001,23(5):516-520
1576.
双星系统工作方式改进的探讨
总被引:23,自引:0,他引:23
本文对北斗卫星导航系统工作方式的改进方法进行了探讨,借助于这些改进措施可以使北斗系统能够无节点、无源、实时工作.作者对这些改进方案进行了计算机仿真,所得改善结果明显.
相似文献
孙国良
丁子明
《电子学报》
2001,29(9):1217-1220
1577.
TD-SCDMA系统中低代价信道估计方法的改进
总被引:23,自引:2,他引:23
TD-SCDMA系统中运用B.Steiner估计器是一种低代价的信道估计器,其估计精度受信道中加性噪声的影响,导致估计值与真实值相比误差较大,影响系统性能。本文提出一种门限处理方法,对Steiner估计器得到的信道响应进行改进,削弱噪声影响。模拟实验表明,改进的信道响应更接近真实… …
相似文献
康绍莉
裘正定
李世鹤
《通信学报》
2002,23(10):108-113
1578.
基于旅行图的移动Agent迁移策略
总被引:23,自引:1,他引:22
移动Agent为完成用户指定的任务,通常需要移动到多个主机上.迁移策略为移动Agent规划出最佳迁移路径,保证移动Agent正确、高效地完成任务.提出了“旅行图”的概念并给出了基于“旅行图”的3种迁移策略.旅行图能描述移动Agent的移动语义并能刻画运行环境的动态变化.载有“旅行… …
相似文献
刘大有
杨博
杨鲲
王生生
《计算机研究与发展》
2003,40(6):838-845
1579.
基于网络的移动代理系统安全模型的研究和分析
总被引:23,自引:0,他引:23
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的… …
相似文献
王汝传
赵新宁
王绍棣
孙知信
《计算机学报》
2003,26(4):477-483
1580.
一种基于奇异值分解和隐马尔可夫模型的人脸识别方法
总被引:23,自引:0,他引:23
提出了一种新的基于隐马尔可夫模型的人脸识别方法,这种方法采用奇异值分解抽取人脸图像特征作为观察序列,减少了数据的存储量和计算量,并提高了识别率,实验结果同其它两种基于隐马尔可夫模型的方法进行了比较。
相似文献
刘小军
王东峰
张丽飞
时永刚
邹谋炎
《计算机学报》
2003,26(3):340-344
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»