用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3261-3280项 搜索用时 88 毫秒
[首页]
« 上一页
[159]
[160]
[161]
[162]
[163]
164
[165]
[166]
[167]
[168]
[169]
下一页 »
末 页»
3261.
频率分配与图的着色
总被引:15,自引:1,他引:15
本文在文献1的基础上,解决了发射台非规则分布时同信道频率距离约束和邻信道频率距离约束信道的分配问题。文中,应用图的广义着色模型,给出了更一般的用于频率距离约束和频率约束信道分配的通用算法。
相似文献
刘根泉
王树禾
《电子学报》
1994,22(1):38-46
3262.
基于关联图的关联规则挖掘算法研究
总被引:15,自引:0,他引:15
在挖掘关联规则的过程中 ,一个关键的步骤是产生频繁项目集 .本文给出一种基于关联图的关联规则挖掘算法 ,并将它与性能比较好的关联规则挖掘算法 DHP进行了比较 ,结果表明 ,本文的算法优于 DHP算法
相似文献
蔡之华
吕维先
颜雪松
《小型微型计算机系统》
2002,23(4):450-452
3263.
基于WWW的Browser/Server结构的信息系统研究与设计
总被引:15,自引:0,他引:15
随着用户的大量涌入,Internet上的信息资源和站点以迅猛的速度大幅增长,目前,已经没有人能准确地统计出Internet的规模,尤其是信息资源的规模。然而,在Internet上提供的信息服务除了传统的电子邮件Email、文件传输ftp和公告牌BBS外,其主角还是后起之秀www,… …
相似文献
姚国祥
毛涛
《计算机科学》
1998,25(6):75-77
3264.
VRML与外界数据交互的技术实现
总被引:15,自引:0,他引:15
本文详细讨论了VRML技术与其他数据访问技术相结合 ,实现对数据库实时交互的技术实现方法 ,并简要阐述了相关技术规范的语法结构和技术要求。所用技术手段安全可靠 ,具有良好的实际应用表现 ,便于系统移植。
相似文献
王硕
周昕宇
《计算机系统应用》
2000,9(2):38-41
3265.
提高汉语自动分词精度的多步处理策略
总被引:15,自引:6,他引:15
汉语自动分词在面向大规模真实文本进行分词时仍然存在很多困难。其中两个关键问题是未登录词的识别和切分歧义的消除。本文描述了一种旨在降低分词难度和提高分词精度的多步处理策略,整个处理步骤包括7个部分,即消除伪歧义、句子的全切分、部分确定性切分、数词串处理、重叠词处理、基于统计的未登录… …
相似文献
赵铁军
吕雅娟
于浩
杨沐昀
刘芳
《中文信息学报》
2001,15(1):13-18
3266.
面向C/S和对象Web的管理信息系统开发研究
总被引:15,自引:0,他引:15
通过对C/S(Client/Server)与B/S(Browser/Server) 结构的比较及CORBA和对象Web实现机制的讨论,详细给出运用该技术设计实现的高校教务信息管理系统的逻辑结构和实现细节,通过实践证明该系统具有良好的安全、可靠性和易于维护及扩展等特点。
相似文献
高岭
林凯
李增智
《小型微型计算机系统》
2001,22(2):222-225
3267.
T-S模糊控制系统的稳定性分析及系统化设计
总被引:15,自引:3,他引:15
研究了输入采用双交叠模糊分划的模糊控制系统的性质,提出了一个新的判定T—S模糊控制系统稳定的充分条件.该条件只需在各最大交叠规则组内分别寻找公共的正定矩阵,减小了以往稳定性判定方法的局限性和难度.运用并行分布补偿法(PDC)进一步探讨了闭环T-S模糊控制系统的稳定性分析和模糊控制… …
相似文献
修智宏
任光
《自动化学报》
2004,30(5):731-741
3268.
攻击分类与分布式网络入侵检测系统
总被引:15,自引:0,他引:15
入侵检测是保护计算机系统安全的重要手段。攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有入侵检测方法和攻击分类方法的分析和研究,提出了一种面向检测的网络攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析… …
相似文献
王晓程
刘恩德等
《计算机研究与发展》
2001,38(6):727-734
3269.
基于无源性分析的鲁棒控制系统设计
总被引:15,自引:0,他引:15
给出不确定非线性系统鲁棒控制的一种设计方法.经校正网络将一微分算子传递给对象后,采用bang-bang控制使余下的部分无源化,并引入适当的符号跟随系统,使直输回路严格无源.于是全反馈控制系统具有很强的鲁棒性.同时讨论了系统稳定、不稳定、逆不稳定的各种情况的设计.
相似文献
冯纯伯
张侃健
费树岷
《自动化学报》
1999,25(5):577-582
3270.
主动网络的研究与进展
下载全文
总被引:15,自引:0,他引:15
目前的Internet体系结构缺乏一定的灵活性,制约了新协议、新应用的开发与应用.主动网络试图通过为节点赋予计算处理能力来改变这一现状.分析和阐述了主动网络产生的背景与动机,并详细介绍了这一新的网络体系结构,讨论了它对网络体系结构研究带来的影响,总结了主动网络的研究现状,最后结合… …
相似文献
任丰源
任勇
山秀明
《软件学报》
2001,12(11):1614-1622
3271.
基于混合模式的文本过滤模型
总被引:15,自引:1,他引:15
文本过滤旨在帮助用户处理自己感兴趣的文本,提出了基于混合模式的文本过滤模式,其基本思想是将基于内容的过滤方法和合作过滤方法结合起来,给出了用户评沪的权威性和一致性度是,以便更好地运用用户的评注信息,在此基础上,结合用户的个人兴趣,给出了文硒特征抽取机制、文本推荐机制、文本与信息需… …
相似文献
林鸿飞
《计算机研究与发展》
2001,38(9):1127-1131
3272.
软件定义网络(SDN)研究进展
总被引:15,自引:9,他引:15
网络抽象促使软件定义网络(software-defined networking,简称SDN)的产生.SDN将数据平面与控制平面解耦合,简化了网络管理.首先从SDN诞生发展的背景入手,梳理了SDN的体系结构,包括数据层、控制层和应用层,并按照SDN的层次结构深入阐述其关键技术,特… …
相似文献
张朝昆
崔勇
唐翯祎
吴建平
《软件学报》
2015,26(1):62-81
3273.
一种改进的BM模式匹配算法
总被引:15,自引:0,他引:15
首先介绍了目前最常用的BM模式匹配算法,以及其改进算法Boyer Moore Horspool(BMH)算法,在此基础上提出了另一种改进的BM算法,该算法减少了匹配次数,有效的加快模式匹配的速度。
相似文献
杨薇薇
廖翔
《计算机应用》
2006,26(2):318-0319
3274.
基于CORBA/WebOLTP的产品数据管理系统的研究
总被引:15,自引:0,他引:15
市场竞争日趋激烈,计算机技术和网络技术,特别是Inetrnet/Intranet技术的快速发展,促使企业必须采用新的管理模式、组织结构和决策准则,以不断提高企业的竞争力,首先分析了当前企业所面临的机遇和挑战,以及良好的产品管理的重要性,而基于CORBA/WebOLTP的产品数据管… …
相似文献
胡晓宇
万立
张新访
《计算机研究与发展》
2000,37(5):576-582
3275.
控制科学中的复杂性
总被引:15,自引:2,他引:15
首先讨论控制科学中的传统复杂性观点,复杂性主要根源于非线性,非定常性与不确定性,高维数和系统模式的非单一性.其次对于大系统提出一些新问题,并且指出对于大系统关联是产生复杂性又一主要根源.
相似文献
黄琳
段志生
《自动化学报》
2003,29(5):748-754
3276.
无辨识自适应控制预估算法及应用
总被引:15,自引:0,他引:15
借助Smith预估思想,将无辨识自适应控制算法推广到大纯滞后系统.为解决Smith预估器对模型的依赖问题,引入搜寻算法,提高了预估算法的鲁棒性和适应能力.给出了仿真研究及具体工业应用结果.
相似文献
江青茵
《自动化学报》
1997,23(1):107-111
3277.
分布式多媒体数据库系统
总被引:15,自引:0,他引:15
着重分析分布式多媒体数据库系统的特有问题,包括实时性、时空同步以及服务质量的描述与实现等.给出了解决这些问题的策略和方法.研究了各种不同的实现途径——远程调用、中间件和Agent构造的方式;指出了这些实现方法的优点及其不足.
相似文献
巩志国
周龙骧
董淑珍
《软件学报》
2000,11(1):40-48
3278.
解Job-shop调度问题的神经网络方法
总被引:15,自引:0,他引:15
研究用神经网络方法解决Job-shop调度问题.首先描述解Job-shop调度问题的算法,然后给出这一算法及其网络性质的理论结果.仿真实验结果证明了该方法是可行的.最后,针对几类典型调度问题的解决进一步说明了这一方法的优势.
相似文献
张长水
阎平凡
《自动化学报》
1995,21(6):706-712
3279.
基于极大极小距离密度的多目标微分进化算法
总被引:15,自引:4,他引:15
微分进化(differential evolution)是一种新的简单而有效的直接全局优化算法,并在许多领域得到了成功应用.提出了基于极大极小距离密度的多目标微分进化算法.新算法定义了极大极小距离密度,给出了基于极大极小距离密度的Pareto候选解集的维护方法,保证了非劣解集的多… …
相似文献
张利彪
周春光
马铭
孙彩堂
《计算机研究与发展》
2007,44(1):177-184
3280.
完备鉴别保局投影人脸识别算法
总被引:15,自引:0,他引:15
为了充分利用保局总体散布主元空间内的鉴别信息进行人脸识别,提出了一种完备鉴别保局投影(complete discriminant locality preserving projections,简称CDLPP)人脸识别算法.鉴于Fisher鉴别分析和保局投影已经被广泛的应用于人脸… …
相似文献
杨利平
龚卫国
辜小花
李伟红
杜兴
《软件学报》
2010,21(6):1277-1286
[首页]
« 上一页
[159]
[160]
[161]
[162]
[163]
164
[165]
[166]
[167]
[168]
[169]
下一页 »
末 页»