用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1861-1880项 搜索用时 84 毫秒
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»
1861.
基于隶属云理论的主观信任评估模型研究
总被引:21,自引:1,他引:20
根据主观信任的主观性、模糊性和随机性等特点,引入隶属云模型理论对信任进行建模,给出了信任云和信任等级云的定量描述,提出了信任评价云的计算、合成、综合运算和主体信任等级的评估.模拟实验结果表明该信任评估模型是有效的.
相似文献
黄海生
王汝传
《通信学报》
2008,29(4):13-19
1862.
不确定系统具有圆盘区域极点约束的鲁棒控制
总被引:21,自引:2,他引:21
对一类不确定线性系统,提出了存在状态反馈控制律,使得闭环系统的所有极点均位 于一给定圆盘中的一个充分必要条件.结合控制律反馈增益参数极小化的要求,建立了一个具 有线性矩阵不等式约束的凸优化问题,通过该问题的解,可以构造一个具有较小反馈增益参数 和给定要求的控制律.所提出的方… …
相似文献
俞立
陈国定
杨马英
《自动化学报》
2000,26(1):116-120
1863.
光照不均图像增强方法综述*
总被引:21,自引:3,他引:21
针对图像采集过程中因环境光照不佳或物体表面采光不均等原因造成的图像光照不均问题,分析了几类常用的增强方法,包括以直方图均衡化方法为代表的灰度变换法、基于照明—反射的同态滤波法、Retinex增强方法以及梯度域增强方法,对比了这几种方法的处理效果,指出了这些方法各自的适用范围。最后… …
相似文献
梁琳
何卫平
雷蕾
张维
王红霄
《计算机应用研究》
2010,27(5):1625-1628
1864.
文本挖掘技术研究进展
总被引:21,自引:0,他引:21
文本挖掘是一个对具有丰富语义的文本进行分析从而理解其所包含的内容和意义的过程,已经成为数据挖掘中一个日益流行而重要的研究领域。首先给出了文本挖掘的定义和框架,对文本挖掘中预处理、文本摘要、文本分类、聚类、关联分析及可视化技术进行了详尽的分析,并归纳了最新的研究进展。最后指出了文本… …
相似文献
袁军鹏
朱东华
李毅
李连宏
黄进
《计算机应用研究》
2006,23(2):1-4
1865.
基于间断区间的时态知识表示
下载全文
总被引:21,自引:0,他引:21
一般,用逻辑形式表示时态信息的方法是命题附加一个时间点或时间区间。文[1]指出,时间区间表示单个事件带间断区间是困难的,不过,文[1]定义两个间断区间的时态关系为一个矩阵,其计算量相当之大以至该方法不实用二本文给出一个基于间断区间的时态知识表示模型,它将两个间断区间的时态关系分为… …
相似文献
张师超
《软件学报》
1994,5(6):13-18
1866.
主动分布式Web服务注册机制研究与实现
下载全文
总被引:21,自引:2,他引:21
相似文献
杜宗霞
怀进鹏
《软件学报》
2006,17(3):454-462
1867.
计算机软件质量模糊综合评价方法
总被引:21,自引:0,他引:21
软件产品质量是软件企业的生命 .本文通过对软件质量特性的分析 ,提出了软件质量的综合评价指标体系 ,并讨论怎样根据该指标体系收集有关数据 ,采用二级模糊综合评判法处理所得数据 ,得出定量评价结果 .
相似文献
杨扬
《小型微型计算机系统》
2000,21(3):313-315
1868.
一种用于圆检测的快速HOUGH算法
总被引:21,自引:0,他引:21
分析了现有的几种于圆检测的HOUGH算法,针对它们的变换速度较慢等不足之处,提出了一种新的快速算法,这种算法应用于圆检测时能提高变换速度接近一个数量级,并且非常适应于多个圆嵌套的图象检测,给出了与传统HOUGH变换相对照的结果。
相似文献
王强
胡建平
胡凯
陆志敏
胡维平
《小型微型计算机系统》
2000,21(9):970-973
1869.
有效地检索HTML文档
总被引:21,自引:1,他引:21
WWW上的资源大多以HTML格式的文档存储,同普通文档不同,THML文档的标签特性使得它具有一定的结构我们采取了一种检索,它扩展了传统的传统检索,利用HTML文档结构提高了在WWW环境下的检索和率。本文介绍了HTML的结构以及传统的向量空间信息检索提出了运用聚族方法为标符合分组;… …
相似文献
刘芳
卢正鼎
《小型微型计算机系统》
2000,21(9):986-988
1870.
信息系统安全技术策略研究
总被引:21,自引:1,他引:21
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。
相似文献
王晋东
张明清
韩继红
《计算机应用研究》
2001,18(5):61-63
1871.
UML现存的问题和发展道路
总被引:21,自引:0,他引:21
自从1997年OMG采纳UML作为其标准建模语言以来,UML受到计算机各界人士的普遍关注,得到了广泛的应用,并在世界范围内形成了其事实上的建模规范的地位.但也无时无刻不受到来自用户、工具开发商、学者和教学者从不同角度的批评.UML先后进行了3次修订(1.3,1.4和2.0),目前… …
相似文献
邵维忠
蒋严冰
麻志毅
《计算机研究与发展》
2003,40(4):509-516
1872.
程序交互执行流程图及其测试覆盖准则
下载全文
总被引:21,自引:1,他引:20
文章提出一种程序交互执行流程图PIEF(program interactive execution flow chart),用于描述一个交互式软件的各种可能的交互执行过程.基于被测程序的交互执行流程图,进一步提出了功能测试的若干基本的测试覆盖准则、测试用例生成策略及其自动化方法.… …
相似文献
刘超
《软件学报》
1998,9(6):458-463
1873.
一种高效的中文电子词表数据结构
下载全文
总被引:21,自引:1,他引:20
在分析中文字编码体系,中文词一些特点的基础上,文中提出了一种新的中文电子词表数据结构,并讨论了利用首字Hash加二分查找的数据查找算法以及相关的数据更新,删除和插入算法。理论分析和试验结果表明,利用文中方法构建的中文电子词表访问效率远优于现有的其它方法。
相似文献
陈桂林
王永成
韩客松
王刚
《计算机研究与发展》
2000,37(1):109-116
1874.
用于复杂目标三维矢量散射分析的快速多极子方法
总被引:21,自引:6,他引:21
本文着重介绍了一种用于复杂目标三维电磁散射精确建模和数值分析的高型高效数值方法,即快速多极子方法和多层快速多极子方法。
相似文献
聂在平
胡俊
姚海英
王浩刚
《电子学报》
1999,27(6):104-109
1875.
基于星座图的数字调制方式识别
总被引:21,自引:0,他引:21
针对现有数字调制方式识别类型有限的问题,提出一种基于星座图的分类算法。算法首先利用盲均衡技术克服信道的多径效应与系统同步误差,再对信号减法聚类,提取聚类中心与理想星座图模型进行匹配,从而实现MASK、MPSK、MQAM等调制方式的识别。仿真证明:星座图是一个稳定的、强健的识别标志… …
相似文献
王建新
宋辉
《通信学报》
2004,25(6):166-173
1876.
基于界面构件关联图的软件功能测试技术
总被引:21,自引:0,他引:21
针对具有图形用户界面(GUI)且进行事务处理软件系统的功能测试,从界面构件间关联特征出发,提出了界面构件关联图,描述界面中各个构件之间相互联结,制约关系,进而提出了基于界面构件关联图的软件测试覆盖准则和测试用例生成方法,最后给出一个利用界面构件关联图进行软件测试的应用实例。… …
相似文献
杜栓柱
谭建荣
陆国栋
《计算机研究与发展》
2002,39(2):148-152
1877.
在JSP中使用连接池优化数据库访问效率
总被引:21,自引:0,他引:21
分析了目前的几种数据库连接的管理方法,说明使用数据库连接池的优越性,并通过一个JSP/JDBC连接池管理对象的实例讨论实现连接池策略的基本方法。同时文中设计和实现了一个系统负载测试工具,并比较在不同的数据库连接管理策略下使用此工具获得的测试结果,借助这些测试结果可以对不同系统设置… …
相似文献
黄伟
《计算机应用》
2002,22(4):67-70
1878.
CSCW系统中共享对象的协作支持模型
总被引:21,自引:0,他引:21
信息共享是CSCW系统中多用户协作的基础。文中在分析CSCW系统中共享对象服务的功能需求的基础上,提出了一个共享对象的协作模型SOCSM/LSI,该模型使用分层的服务界面来实现共享对象的访问控制、协作感知和界面显示等服务功能,完成对共享对象的协作支持。该模型具有实现简单,功能层次… …
相似文献
冯晨华
徐捷
王鸿谷
庄钊文
《计算机研究与发展》
1999,36(3):304-308
1879.
采用同伦BP算法进行多层前向网络的训练
总被引:21,自引:0,他引:21
本文把同伦论中零点路径跟踪的概念推广到多层前向网络能量函数极小点路径的跟踪,从而提出多层前向网络一种新的训练方法-同伦BP算法(包括教师同伦和输入同伦),并且分析了其收敛性性质。结合异或问题和由部分信息重建完整信号所作仿真计算,证明此方法在收速度和避免陷入局部极小的能力上均明显地… …
相似文献
高小榕
杨福生
《计算机学报》
1996,19(9):687-694
1880.
用VMware构建高效的网络安全实验床*
总被引:21,自引:0,他引:21
采用几个新的技术来管理VMware内存。用内存虚拟术回收页面使得运行在虚拟机上的操作系统占用最少的内存。设计基于内容的页面共享技术来消除冗余内存。综合利用这些技术可高效地支持虚拟机系统对过量使用内存。
相似文献
刘武
吴建平
段海新
李星
任萍
《计算机应用研究》
2005,22(2):212-214
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»