用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1601-1620项 搜索用时 95 毫秒
[首页]
« 上一页
[76]
[77]
[78]
[79]
[80]
81
[82]
[83]
[84]
[85]
[86]
下一页 »
末 页»
1601.
支持向量机理论综述
总被引:23,自引:1,他引:22
1 引言随着信息技术的发展,人类积累的数据量呈几何级数递增。如何从这些数据中发掘出有效的信息而不被信息海洋所淹没已经成为迫在眉睫的问题。对数据挖掘相关领域的研究,例如数据分类、聚类,函数模拟和规则抽取等技术,逐渐成为当前计算机基础技术研究的重心之一。支持向量机(Support V… …
相似文献
萧嵘
王继成
《计算机科学》
2000,27(3):1-3
1602.
工业锅炉的加权预测自校正控制
下载全文
总被引:23,自引:0,他引:23
本文介绍了加权广义预测自校正控制器在工业锅炉上的应用,实际运行结果显示了这种控制器有很好的鲁棒性.
相似文献
陈增强
袁著祉
李玉梅
侯平
王维民
崔保民
《自动化学报》
1993,19(1):46-53
1603.
网络拓扑发现算法的研究
总被引:23,自引:1,他引:22
网络拓扑发现是网络管理中一项非常重要的技术,本文对现今几种常用的搜索方法进行详细的分析,指出其特点和不足,设计出一种高效完备的拓扑发现算法,并给出了数据结构和算法描述,最后介绍了它在一种仿真动态网络上的实现。
相似文献
王志刚
王汝传
王绍棣
张登银
《通信学报》
2004,25(8):36-43
1604.
Mean Shift算法的收敛性分析
下载全文
总被引:23,自引:0,他引:23
作为迭代算法,Mean Shift的收敛性研究是应用的基础,而Comaniciu和李乡儒分别证明了Mean Shift的收敛性,但证明过程存在错误.首先指出了Comaniciu和李乡儒的证明过程存在错误;然后,从数学上重新证明了Mean Shift算法的局部收敛性,并指出其收敛到… …
相似文献
文志强
蔡自兴
《软件学报》
2007,18(2):205-212
1605.
正态云模型相似度计算方法
下载全文
总被引:23,自引:0,他引:23
本文提出了两种正态云模型相似度计算方法,分别通过正态云模型的期望曲线和最大边界曲线来描述正态云模型的总体特征,实现以期望曲线相似程度或最大边界曲线的相似程度对正态云模型相似度的定量表示.它们在一定程度上克服了传统基于特征向量和随机选取云滴的相似度计算带来云模型期望数字特征过于显著… …
相似文献
李海林
郭崇慧
邱望仁
《电子学报》
2011,39(11):2561-2567
1606.
卫星通信多波束天线综述
下载全文
总被引:23,自引:1,他引:23
多波束天线广泛应用于各种卫星通信系统,本文综述卫星通信多波束天线的有关问题,比较了各种方案的优缺点, 指出了有待研究的有关课题.
相似文献
周乐柱
李斗
郭文嘉
《电子学报》
2001,29(6):824-828
1607.
FDTD算法的网络并行运算实现
下载全文
总被引:23,自引:4,他引:23
本文提出了FDTD方法在微机互连构成的机群(COW)并行计算系统上以消息传递方式执行的一种实现方案.组成了验证性的机群并行计算系统,以一维和三维典型算例验证了算法的可行性、正确性和高效性,为运用FDTD方法进行电大尺寸复杂电磁问题数值模拟计算提供了一条有效的途径,也为深入进行这方… …
相似文献
薛正辉
杨仕明
高本庆
张泽杰
《电子学报》
2003,31(12):1839-1843
1608.
基于量化角色的可控委托模型
总被引:23,自引:0,他引:23
针对现有RBAC委托模型在支持细致委托粒度和权限传播的可控性上存在的不足,提出了量化角色的概念,实现了一种细粒度的委托约束机制,给出了一个形式化的基于量化角色的可控委托模型QBCDM(Quantifiedrole Based Controllable Delegation Mod… …
相似文献
翟征德
《计算机学报》
2006,29(8):1401-1407
1609.
基于城市道路网的最短路径分析解决方案
总被引:23,自引:0,他引:23
近年来GIS对网络分析功能的需求迅速增长.网络分析中的一个关键问题是最短路径问题,它作为许多领域中速择最优问题的基础,在交通网络分析系统中占有重要地位.由于最短路径分析常用于汽车导航系统以及各种城市应急系统(如l10报警、l19火警以及120急救系统),本文针对城市道路网的特点,… …
相似文献
刘云翔
陈荦
李军
陈宏盛
《小型微型计算机系统》
2003,24(7):1390-1393
1610.
一种基于奇异值分解和隐马尔可夫模型的人脸识别方法
总被引:23,自引:0,他引:23
提出了一种新的基于隐马尔可夫模型的人脸识别方法,这种方法采用奇异值分解抽取人脸图像特征作为观察序列,减少了数据的存储量和计算量,并提高了识别率,实验结果同其它两种基于隐马尔可夫模型的方法进行了比较。
相似文献
刘小军
王东峰
张丽飞
时永刚
邹谋炎
《计算机学报》
2003,26(3):340-344
1611.
基于网络的移动代理系统安全模型的研究和分析
总被引:23,自引:0,他引:23
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的… …
相似文献
王汝传
赵新宁
王绍棣
孙知信
《计算机学报》
2003,26(4):477-483
1612.
嵌入式Linux技术及其应用
总被引:23,自引:0,他引:23
Linux是一种通用的全适合应用于嵌入式系统的操作系统,它既可以嵌入到一个非常小的系统中处理简单的任务,也可以组合起来处理非常复杂的任务。介绍了嵌入式Linux在小型网络设备开发中的优势,并给出了嵌入式linux应用的一个具体实例。
相似文献
金西
黄汪
《计算机应用》
2000,20(7):4-6
1613.
基于图形约束的工程图扫描图象直线整体识别方法
总被引:23,自引:0,他引:23
本文在分析现有工程图纸扫描图象识别算法与识别系统所存在的问题的基础上,提出了与现有局部识别算法完全不同的工程图纸整体识别的理论与算法,该算法已经在CAD&CG国家重点实验室调试成功,试验表明,基于图形约束的直线整体识别算法符合技术人员读图的规律,具有局部识别算法无可比拟的优越之处… …
相似文献
谭建荣
彭群生
《计算机学报》
1994,17(8):561-569
1614.
WebGIS应用中GML文档到SVG的转换
总被引:23,自引:0,他引:23
文中首先对GML和SVG技术进行了介绍,分析了GML怎样表示空间数据以及用SVG对其进行发布的优点。然后又介绍了XSLT技术,并结合一个具体的GML文档实例,说明了如何运用XSLT实现GML到SVG的转换,以及给出了在编写转换样式表时值得注意的技术参考。
相似文献
刘旭军
关佶红
《计算机应用》
2004,24(2):157-160
1615.
利用参数统计方法自动识别数字调制信号
总被引:23,自引:0,他引:23
自动调制方式识别应用范围广泛,对于军用软件无线电侦察接收机更具有十分重要的意义。本文提出了一种基于统计参数识别信号类型的新方法,在满足SNR≥10dB的条件下,可正确识别2ASK、M-AM、QAM、PSK、FSK等五种信号。仿真试验表明:计算简单,识别效果良好。
相似文献
胡延平
李广森
李纲
皇甫堪
《通信学报》
2002,23(2):58-65
1616.
TD-SCDMA系统中低代价信道估计方法的改进
总被引:23,自引:2,他引:23
TD-SCDMA系统中运用B.Steiner估计器是一种低代价的信道估计器,其估计精度受信道中加性噪声的影响,导致估计值与真实值相比误差较大,影响系统性能。本文提出一种门限处理方法,对Steiner估计器得到的信道响应进行改进,削弱噪声影响。模拟实验表明,改进的信道响应更接近真实… …
相似文献
康绍莉
裘正定
李世鹤
《通信学报》
2002,23(10):108-113
1617.
双星系统工作方式改进的探讨
总被引:23,自引:0,他引:23
本文对北斗卫星导航系统工作方式的改进方法进行了探讨,借助于这些改进措施可以使北斗系统能够无节点、无源、实时工作.作者对这些改进方案进行了计算机仿真,所得改善结果明显.
相似文献
孙国良
丁子明
《电子学报》
2001,29(9):1217-1220
1618.
基于直觉模糊推理的威胁评估方法
下载全文
总被引:23,自引:2,他引:23
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进… …
相似文献
雷英杰
王宝树
王毅
《电子与信息学报》
2007,29(9):2077-2081
1619.
用CCII回转器设计梯形结构电流模式滤波器
下载全文
总被引:23,自引:1,他引:23
该文提出一种设计高阶CCⅡ(第二代电流传输器)电流模式滤波器的新方法,即用CCⅡ回转器综合电流模式无源梯形网络的输入导纳,从而设计出高阶电流模式CCⅡ滤波器。用该方法设计出的电路与其它同类电路比较,电路结构简单、所使用的CCⅡ数目少。文中对CCⅡ的非理想特性进行了分析,提出了对C… …
相似文献
王春华
沈光地
徐晨
李建军
史辰
郭霞
《电子与信息学报》
2001,23(5):516-520
1620.
一种令P2P覆盖网络拓扑相关的通用方法
下载全文
总被引:23,自引:1,他引:23
利用分布式哈希表,有结构的对等(peer-to-peer,简称P2P)网络具备了较短的路由长度和较好的扩展性.然而,由此产生了覆盖网络和物理网络之间的不匹配问题,它严重阻碍了在大规模环境下建立有效的对等网络.提出一种通用的、协议无关的方法来解决该问题.该方法基于节点交换机制,通过… …
相似文献
邱彤庆
陈贵海
《软件学报》
2007,18(2):381-390
[首页]
« 上一页
[76]
[77]
[78]
[79]
[80]
81
[82]
[83]
[84]
[85]
[86]
下一页 »
末 页»