用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1641-1660项 搜索用时 92 毫秒
[首页]
« 上一页
[78]
[79]
[80]
[81]
[82]
83
[84]
[85]
[86]
[87]
[88]
下一页 »
末 页»
1641.
基于三层网络架构及DOM的XML系统模型
总被引:22,自引:0,他引:22
本文阐述如何在三层网络架构上运用XML以构造XML文档支持系统,提出了基于三层网络架构及DOM的XML系统的模型,该系统与传统的客户/服务器应用或是应用一般的数据传输方式如HTML等系统相比具有减少了网络流量、更有利于检索、可从多种不同的数据源集成数据、开放性、可扩充性、可重用性… …
相似文献
刘芳珠
潘亦
潘金贵
《小型微型计算机系统》
2001,22(12):1512-1515
1642.
因果关系,贝叶斯网络与认知图
总被引:22,自引:0,他引:22
因果关系在预测和推理中具有重要的作用.贝叶斯网络已被用于构建诊断和决策系统.近年来模糊认知图得到了重视.模糊认知图为结构性知识与因果推理提供了又一个理论框架.本文简单介绍贝叶斯网络与认知图及其推理方法在智能系统中的应用.
相似文献
刘志强
《自动化学报》
2001,27(4):552-566
1643.
一种任务优先级的综合设计方法
下载全文
总被引:22,自引:2,他引:22
提出了一种基于优先级表设计的调度算法.将任务的相对截止期和空闲时间这两个特征参数结合起来,综合设计任务的优先级表,使得截止期越早或空闲时间越短,任务的优先级越高,而且任务的优先级由相对截止期和空闲时间惟一确定.对于任意一个任务,可通过对设计的优先级表进行二元多点插值获得相应任务的… …
相似文献
金宏
王宏安
王强
戴国忠
《软件学报》
2003,14(3):376-382
1644.
Web中文文本分词技术研究
总被引:22,自引:0,他引:22
中文自动分词技术是中文Web信息处理的基础。文中以最大匹配法(MM)为基础,充分考虑上下文(MMC),在内存中采用二分法进行分词匹配,有效地提高了分词的准确率和时效。并给出了评析报告,以及在生成Web文档中的关键词与自动摘要中的应用。
相似文献
马玉春
宋瀚涛
《计算机应用》
2004,24(4):134-135,155
1645.
一些新的图像阈值选取方法
总被引:22,自引:4,他引:22
寻找简单实用的图像阈值自动选取方法一直是许多图像处理工作者的工作目标。目前已提出的图像阈值选取方法虽多达数十种,但常用的仍然只有Otsu方法、最大熵法、矩量保持法、简单统计法等这几种,受Otsu方法的启示,本文提出了一系列与之有类似表达式的简单实用阈值选取方法,所有方法均通过一些… …
相似文献
付忠良
《计算机应用》
2000,20(10):13-15
1646.
网络测量综述
总被引:22,自引:2,他引:22
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …
相似文献
谈杰
李星
《计算机应用研究》
2006,23(2):5-8
1647.
信牌驱动式工作流计算模型
总被引:22,自引:0,他引:22
近年来,随着计算机和网络的广泛使用,支持复杂业务过程,以实现业务流程自动化为目标的工作流管理系统引起了研究机构及IT产业界越来越多的关注。工作流的自动化执行依赖于业务流程的形式化描述,从而保证流程参与者之间的协同工作以及数据的一致性和过程的可靠性。因此流程建模(过程定义)是实现整… …
相似文献
岳晓丽
杨斌
郝克刚
《计算机研究与发展》
2000,37(12):1513-1519
1648.
网络管理技术的研究与发展
总被引:22,自引:1,他引:22
信息网络时代的基础设施就是网络,所以保证网络系统的高效运作与信息快速和可靠的传递是至关重要的。从而网络管理已成为信息网络时代中最重要的问题之一。为适应这种发展趋势,就网络管理的基本概念、功能模型和发展趋势作简单的介绍,并对网络管理保功能的技术及典型的体系结构进行分析。
相似文献
吴娜
鲁东明
潘云鹤
《计算机应用研究》
2000,17(4):7-10
1649.
云计算资源调度研究综述
总被引:22,自引:5,他引:22
资源调度是云计算的一个主要研究方向.首先对云计算资源调度的相关研究现状进行深入调查和分析;然后重点讨论以降低云计算数据中心能耗为目标的资源调度方法、以提高系统资源利用率为目标的资源管理方法、基于经济学的云资源管理模型,给出最小能耗的云计算资源调度模型和最小服务器数量的云计算资源调… …
相似文献
林伟伟
齐德呈
《计算机科学》
2012,39(10):1-6
1650.
基于P2P网络的大规模视频直播系统
总被引:22,自引:1,他引:22
介绍了一种基于P2P(peer-to-peer)网络的大规模视频直播系统Gridmedia.该系统采用Gossip协议构建无结构的应用层覆盖网络,每个节点可以独立地选择自己的伙伴节点.在覆盖网络上,每个节点通过一种推拉结合的流传输策略从邻居节点获取数据.与DONet中的纯拉策略相… …
相似文献
罗建光
张萌
赵黎
杨士强
《软件学报》
2007,18(2):391-399
1651.
Grid与P2P混合计算环境下基于推荐证据推理的信任模型
总被引:22,自引:5,他引:22
在Grid与P2P混合计算环境(Grid & P2P)中,Grid节点提供有QoS保证的服务,而P2P节点的 计算资源属于自主贡献资源,不提供QoS保证,用户不为自己的行为承担任何责任,因此节 点间的信任关系很难通过传统的信任机制来建立.参考社会学的人际关系信任模型,通过在G r… …
相似文献
朱峻茂
杨寿保
樊建平
陈明宇
《计算机研究与发展》
2005,42(5):797-803
1652.
噪扰下数字化多频连续波雷达的测距模糊问题
总被引:22,自引:2,他引:20
数字化多频连续波测距雷达是一种新体制雷达.它具有能同时测定多个目标、便于同时得到目标多个运动参数等突出优点.为了解决增大最大测距不模糊距离与提高测距精度之间的矛盾,我们将会在多频雷达中采用参差频差关系进行测距,这样我们可以大大提高测距最大不模糊距离.但此时噪声对测距结果有着各种有… …
相似文献
许邦建
李纲
皇甫堪
《电子学报》
2002,30(6):903-906
1653.
基于支持向量机的计算机键盘用户身份验真
总被引:22,自引:3,他引:19
口令认证因为简便易实现而被大多数计算机系统所采用,但容易被盗用,存在着严重的安全隐患,而利用对用户的键入特性的识别,可以大大加强口令认证的可靠性,在对国内外众多学者所做工作研究的基础上,鉴于支持向量机在进行模式识别对所具有的优良性能,提出利用支持向量机进行键入特性验真,并通过实验… …
相似文献
刘学军
陈松灿
彭宏京
《计算机研究与发展》
2002,39(9):1082-1086
1654.
基于模板匹配与人工神经网确认的人脸检测
下载全文
总被引:22,自引:0,他引:22
本文提出了一种基于模板匹配与人工神经网确认的人脸检测算法.算法使用一组双眼-人脸模板对搜索侯选人脸,并在搜索过程中使用多层感知器进行确认,以减少错误报警.大量实验证明了该算法的有效性.
相似文献
梁路宏
艾海舟
徐光佑
张钹
《电子学报》
2001,29(6):744-747
1655.
准最佳二进阵列偶
下载全文
总被引:22,自引:4,他引:22
本文在最佳二进阵列、准最佳二进阵列和最佳二进阵列偶的基础上,定义了一种新的最佳信号,即准最佳二进阵列偶.讨论了准最佳二进阵列偶的体积、变换性质,并对其进行了Fourier频谱分析,得到了部分有益的结果.还用计算机穷举搜索出了体积从2~24的准最佳二进阵列偶.
相似文献
蒋挺
赵晓群
李琦
贾志成
候蓝田
《电子学报》
2003,31(5):751-755
1656.
基于Hopfield神经网络的作业车间生产调度方法
总被引:22,自引:2,他引:22
该文提出了基于Hopfield神经网络的作业车间生产调度的新方法.文中给出了作业车间生产调度问题(JSP)的约束条件及其换位矩阵表示,提出了新的包括所有约束条件的计算能量函数表达式,得到相应的作业车间调度问题的Hopfield神经网络结构与权值解析表达式,并提出相应的Hopfie… …
相似文献
王万良
吴启迪
徐新黎
《自动化学报》
2002,28(5):838-844
1657.
入侵检测技术研究综述
总被引:22,自引:1,他引:22
入侵检测是一种重要的主动安全防御技术.本文首先概述了入侵检测技术的发展历史及其通用模型和框架CIDF;接着依据不同标准对入侵检测系统进行了分类,井评述了各种入侵检测方法和技术;然后分析了现存的三种入侵检测体系结构.最后预测了入侵检测技术及其产品的发展方向.
相似文献
张然
钱德沛
张文杰
刘轶
栾钟治
《小型微型计算机系统》
2003,24(7):1113-1118
1658.
线性不确定时滞系统的可靠保性能鲁棒控制
总被引:22,自引:0,他引:22
研究了含有故障执行器的线性不确定时滞系统的可靠保性能鲁棒控制问题.执行器故 障模型概括了执行器正常、执行器部分退化和执行器完全失效三种情况,系统的性能函数是带 有故障输入项的积分二次函数.利用Lyapunov稳定理论及矩阵不等式方法,得到了系统存在可 靠保性能鲁棒控制器的代… …
相似文献
贾新春
郑南宁
张元林
《自动化学报》
2003,29(6):971-975
1659.
网络大数据:现状与展望
总被引:22,自引:0,他引:22
网络大数据是指“人、机、物”三元世界在网络空间(Cyberspace)中交互、融合所产生并在互联网上可获得的大数据.网络大数据的规模和复杂度的增长超出了硬件能力增长的摩尔定律,给现有的IT架构以及机器处理和计算能力带来了极大挑战.同时,也为人们深度挖掘和充分利用网络大数据的大价值… …
相似文献
王元卓
靳小龙
程学旗
《计算机学报》
2013,36(6)
1660.
基于IMS的WebGIS应用开发
总被引:22,自引:3,他引:22
在WebGIS技术的基础上,论述了基于IMS(Internet Map Server)的AEWeb和MOWeb的应用开发,并且结合VB和MOWeb开发了常州市基准地价查询系统。
相似文献
王志兵
李满春
李响
余倩
《计算机应用研究》
2001,18(3):120-121
[首页]
« 上一页
[78]
[79]
[80]
[81]
[82]
83
[84]
[85]
[86]
[87]
[88]
下一页 »
末 页»