用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4341-4360项 搜索用时 95 毫秒
[首页]
« 上一页
[213]
[214]
[215]
[216]
[217]
218
[219]
[220]
[221]
[222]
[223]
下一页 »
末 页»
4341.
线性切换系统基于范数的系统镇定条件及算法
下载全文
总被引:13,自引:1,他引:13
利用向量范数理论,讨论自治线性切换系统的镇定问题,给出了系统一种基于范数的可镇定的充分条件及镇定算法,当系统在满足一定条件的前提下,可以通过适当切换使系统渐进稳定.这种方法比一般的Lyapunov函数方法更容易应用.
相似文献
谢广明
郑大钟
《自动化学报》
2001,27(1):115-119
4342.
三维真实感地图生成
下载全文
总被引:13,自引:0,他引:13
介绍了OpenGL的基本工作机制,并详细论述了利用Windows95+OpenGL+VC++5.0平台开发三维真实感地图的基本原理和过程。实践证明,利用该方法开发三维地图不仅速度快,而且真实感效果好。
相似文献
赵韶平
高世海
齐世举
《中国图象图形学报》
1999,4(7):549-552
4343.
Internet网络的关联性研究
下载全文
总被引:13,自引:0,他引:13
网络的关联性在Internet网络拓扑的研究中具有重要作用.目前的研究分别集中于聚集特性、mixing特性和rich-club现象.深入研究了这3种网络关联特征:在指出刻画网络聚集特性的两个衡量参数——平均聚集系数与聚集系数可能存在不一致性的同时,发现AS(autonomouss… …
相似文献
张国强
张国清
《软件学报》
2006,17(3):490-497
4344.
基于DEM的GIS地形分析的实现方法研究
总被引:13,自引:0,他引:13
基于DEM,并结合实际系统的建立工作,探讨了实现GIS中高精度且实用有效地形分析功能的主要方法和步骤,以及相应的辅助手段。
相似文献
周云轩
王磊
《计算机应用研究》
2002,19(12):50-53
4345.
基于颜色特征的图像检索
总被引:13,自引:0,他引:13
针对颜色特征,给出了全局直方图和分块主色的具体方法,并作了比较,总结了适合这两种方法的图像特征.同时,还将相关反馈技术融合到算法中,通过权值矩阵的正负调整及多次检索来提高检索准确率.实验数据表明,文中的方法是很有效的.
相似文献
吴成玉
邰晓英
赵杰煜
《计算机应用》
2004,24(Z1):135-137
4346.
CORBA/COM/EJB三种组件模型的分析与比较
总被引:13,自引:0,他引:13
随着网络和面向对象技术的不断发展,CORBA/COM/EJB三种组件模型逐渐产生、发展和完善起来。它们各自有不同的优势和不同的应用领域。针对CORBA/COM/EJB的体系结构及其技术特点作了详细的介绍,并对三者的技术指标进行了综合比较。
相似文献
童恒庆
聂会琴
李锡喆
《计算机应用研究》
2004,21(4):66-67,94
4347.
基于WS-Security构筑安全的SOAP消息调用
总被引:13,自引:1,他引:13
介绍了Web—Security框架以及Web Service安全体系,通过一个简化的电子商务场景,详细展示了如何使用WS—Security规范,实现安全的SOAP消息调用。指出了使用WS—Security时,防范重传攻击的各种措施,并提出了一个简化的挑战响应模型。最后介绍了WS—… …
相似文献
王凡
李勇
朗宝平
李程旭
《计算机应用》
2004,24(4):121-123,126
4348.
CSCW系统体系结构中协作机制的研究
总被引:13,自引:0,他引:13
首先对现有的CSCW系统体系中的协作机制进行了认真的分析,进而提出了一种通用的模型运行控制机制-MTI协作模型和相应的协作策略,它解决了以往协作模型对各种协作方式及动态协同支持不足的问题,从而极大地提高了CSCW系统中分布式协作的效率和质量。本文最后对MTI协作模型的协作策略进行… …
相似文献
孙艳春
《小型微型计算机系统》
2001,22(10):1182-1185
4349.
基于Labeled-LDA模型的文本分类新算法
总被引:13,自引:0,他引:13
LDA(Latent Dirichlet Allocation)模型是近年来提出的一种能够提取文本隐含主题的非监督学习模型.通过在传统LDA模型中融入文本类别信息,文中提出了一种附加类别标签的LDA模型(Labeled-LDA).基于该模型可以在各类别上协同计算隐含主题的分配量,… …
相似文献
李文波
孙乐
张大鲲
《计算机学报》
2008,31(4):620-627
4350.
XML数字签名技术及其在Java中的具体实现
总被引:13,自引:0,他引:13
比较了XML数字签名与传统的数字签名技术的不同,重点探讨了XML签名应用中容易被忽视的规范化过程和变换过程,描述了利用XML对文档进行数字签名和对签名进行校验的过程,最后给出了一个基于Java的XML数字签名的具体实现。
相似文献
张勇
冯玉才
《计算机应用》
2003,23(9):93-95
4351.
用ASP实现无组件的文件上传
总被引:13,自引:0,他引:13
浏览器向服务器上传文件主要有FTP和HTTP两种方式,讨论了各自的优缺点。然后针对HTTP文件上传的几种形式进行了讨论,具体给出了通过ASP来实现的无组件文件上传的实现方法。
相似文献
孙占东
姜加虎
《计算机应用》
2003,23(9):136-138
4352.
一种优化初始中心点的K-means算法
总被引:13,自引:0,他引:13
针对K-means算法所存在的问题,提出一种优化初始中心点的算法.采用密度敏感的相似性度量来计算对象的密度,启发式地生成样本初始中心.然后设计一种评价函数——均衡化函数,并以均衡化函数为准则自动生成聚类数目.与传统算法相比,本文算法可得到较高质量的初始中心和较稳定的聚类结果.实验… …
相似文献
汪中
刘贵全
陈恩红
《模式识别与人工智能》
2009,22(2)
4353.
标准模型下可证安全的基于身份的高效签名方案
总被引:13,自引:0,他引:13
基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性足基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并小是随机的.文中提出一种安全、高效的基于身份的签名方案… …
相似文献
李继国
姜平进
《计算机学报》
2009,32(11)
4354.
对手抑制式模糊C-均值算法
下载全文
总被引:13,自引:0,他引:13
从竞争学习的角度提出模糊C-均值算法中隶属度的新解释,并基于隶属度的新解释提出对手抑制式模糊C-均值算法.理论分析和实验表明:对手抑制式模糊C-均值算法提高了模糊C-均值算法的收敛速度.
相似文献
魏立梅
谢维信
《电子学报》
2000,28(7):79-83
4355.
一类混沌映射产生跳频序列的方法
总被引:13,自引:0,他引:13
本文基于两个拓扑共轭的混沌映射具有相同的动力学行为.对一类与分段线性满映射拓扑共轭的混沌映射,提出了产生独立、均匀分布的混沌跳频序列的方法.并从理论上分析估计了该序列的平衡性和汉明相关性.最后,用切比雪夫映射进行了实验研究.结果表明:理论分析与实验结果是一致的,该序列具有良好的… …
相似文献
甘良才
吴燕翔
《电子学报》
2000,28(4):109-111
4356.
用XYZ/E形式化体系结构风格
下载全文
总被引:13,自引:1,他引:12
该文用时序逻辑语言XYZ/E刻画了若干种常见的体系结构风格.在刻画风格之前,首先通过研究常见组件及连接方式间的关系分析了风格之间的关系,然后通过对特定组件和连接方式的组合产生了完整的体系结构风格的形式化描述.
相似文献
焦文品
史忠植
《软件学报》
2000,11(3):410-415
4357.
基于给定的相角裕度和幅值裕度的PID参数自整定新方法
下载全文
总被引:13,自引:1,他引:12
给出一种新的基于给定相角裕度和幅值裕度的PID参数自整定方法SPAM法.该方法可独立整定PID调节器所有参数.仿真结果表明SPAM法明显优于其它整定方法.
相似文献
柴天佑
张贵军
《自动化学报》
1997,23(2):167-172
4358.
模糊控制的系统化设计和稳定性分析
下载全文
总被引:13,自引:2,他引:11
给出了一种模糊控制系统的系统化设计方法,它采用一组局部T-S模糊模型来表示模糊系统,对每个局部模型,利用状态反馈进行控制器设计,最后给出了全局模糊系统的稳定性分析.通过对一个典型的非线性球-棒控制系统的仿真研究,表明该方法是有效的,它的性能指标优于现有文献的结果.
相似文献
张金明
李人厚
《自动化学报》
1999,25(4):493-497
4359.
信息推送技术及其应用
下载全文
总被引:13,自引:0,他引:13
本文分析了 Internet上信息推送技术(push)的运行机制,以及不同的实现形式,最后讨论了目前信息推送技术存在的问题和今后的对策。
相似文献
沈艺
《计算机系统应用》
1999,8(5):26-27
4360.
采用模糊控制的感应电动机解耦变结构系统的研究
下载全文
总被引:13,自引:0,他引:13
感应电动机的解耦变结构控制是一种新型的交流控制系统,但解耦变结构控制在实际系统中会引起抖振问题,从而影响了控制系统的性能.将模糊控制引入感应电动机解耦变结构系统可以有效地抑制抖振,从而提出了采用模糊控制的感应电动机解耦变结构控制系统.
相似文献
邱焕耀
毛宗源
《自动化学报》
1998,24(3):391-394
[首页]
« 上一页
[213]
[214]
[215]
[216]
[217]
218
[219]
[220]
[221]
[222]
[223]
下一页 »
末 页»