用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4641-4660项 搜索用时 116 毫秒
[首页]
« 上一页
[228]
[229]
[230]
[231]
[232]
233
[234]
[235]
[236]
[237]
[238]
下一页 »
末 页»
4641.
正交软件体系结构的设计与进化
总被引:12,自引:0,他引:12
论述了正交软件体系结构的基本思想和结构框架.研究了正交软件体系结构的设计与进化过程.并将该过程运用到劳动和社会保险管理信息系统的设计、实现和进化中.实践证明,正交软件体系结构具有结构清晰、易于理解、易修改、可维护性强、可移植性强、重用粒度大等优点.
相似文献
张友生
陈松乔
《小型微型计算机系统》
2004,25(2):295-299
4642.
数字商品非法复制的检测算法
总被引:12,自引:0,他引:12
数字商品,即以数字方式存在的商品,主要有正方,图像,视频和音频等4种形式,在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展,本文试图解决电子商务环境下数字正文的非法复制和扩散问题,文中首先提出了一种数字正文的多层次,多粒度表示方法,… …
相似文献
宋擒豹
杨向荣
沈钧毅
齐勇
《计算机学报》
2002,25(11):1206-1211
4643.
一种并发程序依赖性分析方法
总被引:12,自引:0,他引:12
并发程序的依赖性分析是并发程序分析,理解,调试,测试和维护的重要手段,由于并发程序执行的不确定性,目前,尚有很多难点有待解决,针对Ada任务机制,首先提出了一种简洁,有效的并发程序表示方法-并发程序流图,然后讨论了由任务间同步引起的同步依赖和由访问共享变量引起的任务数据依赖,建立… …
相似文献
陈振强
徐宝文
《计算机研究与发展》
2002,39(2):159-164
4644.
开放系统中的互操作性
总被引:12,自引:0,他引:12
互操作性是开放系统和分布式计算领域中的关键技术之一。本文从几个不同的侧面对互操作性进行了详细的论述,包括:互操作性内涵的澄清,互操作性的分类和中间件技术。最后本文给出了一个已经实现了的互操作中间件OSEware的设计思想,另餐,本文还指出了对互操作性作进一步研究的两个方向,面向对… …
相似文献
苏森
唐雪飞
《计算机应用》
1997,17(6):4-7
4645.
卫星云图形态特征提取
总被引:12,自引:0,他引:12
本文采用数学形态学的方法实现了卫星云图的形态特征提取,给出了卫星云图多值自适应并行分割算法和形态特征的并行提取算法,并在Windows中用并行C编程实现。
相似文献
刘正光
林孔元
《计算机研究与发展》
1997,34(9):689-693
4646.
基于局部化技术的多模型自适应控制
下载全文
总被引:12,自引:2,他引:12
对一类含跳变参数的单输入单输出离散时间被控对象,建立由多固定模型和自适应模型组成的多模型,并通过引入指标切换函数构成多模型自适应极点配置控制器,在保证闭环系统稳定的前提下,改善系统瞬态响应.同时采用局部化(Localization)技术优化多模型模型集,在不损失计算精度的前提下,… …
相似文献
李晓理
王伟
《自动化学报》
2000,26(4):523-528
4647.
对称三角线性调频连续波信号模糊函数分析
总被引:12,自引:0,他引:12
本文从对称三角线性调频连续波雷达体制的特点出发,导出了对称三角线性调频连续波信号模糊函数,分析了它的特点;阐明了它与单斜率线性调频连续波信号和脉冲LFM信号模糊函数的区别;从模糊函数的角度分析说明了采用对称三角线性调频连续波信号相对于单斜率线性调频连续波信号可以大大提高目标的分辨… …
相似文献
张容权
杨建宇
熊金涛
向敬成
《电子学报》
2004,32(3):353-356
4648.
面向电力信息物理系统的虚假数据注入攻击研究综述
下载全文
总被引:12,自引:0,他引:12
随着电力信息通信技术的发展与应用,电力流与信息流深度融合,共同实现对系统的全景状态感知与控制决策,电力系统转变成典型的信息物理系统(Cyber physical system,CPS).开放的通信环境与复杂的信息物理耦合交互过程,使得信息安全风险成为影响电力系统安全稳定运行的重要… …
相似文献
王琦
邰伟
汤奕
倪明
《自动化学报》
2019,45(1):72-83
4649.
基于Petri网的服务组合故障诊断与处理
下载全文
总被引:12,自引:0,他引:12
通过分析服务组合的故障需求,给出服务组合故障处理的框架.该框架采用Petri网来解决服务组合的错误发现及其处理问题.重点讨论了可用服务失败、组件失败及网络故障的情况,并相应地给出了服务组合故障模型.在此基础上对故障处理模型进行分析,给出服务组合故障处理正确性准则,并证明了其正确性… …
相似文献
范贵生
虞慧群
陈丽琼
刘冬梅
《软件学报》
2010,21(2):231-247
4650.
自适应支撑矢量机多用户检测
总被引:12,自引:0,他引:12
最佳多用户检测器是非线性检测器,特征码不完全正交时,线性检测器很难逼近最佳检测器.通常无线通信信道具有时变性,要求多用户检测算法具有自适应性.本文提出了一种自适应支撑矢量机方法,并把它用于信道时变情况下的多用户检测.一方面由于支撑矢量机引入的结构风险不仅包括经验风险最小化,而且又… …
相似文献
刘忠英
张毅
姚富强
《电子学报》
2003,31(1):13-16
4651.
神经计算中坐标变换的网络模型(CMAC)的泛化特性
下载全文
总被引:12,自引:3,他引:9
在神经计算中神经网络的泛化特性是一个非常重要的内容.该文简述了小脑模型(CMAC--Cerebellar Model Areiculation Controller)的原理和学习算法,并用仿真方法讨论了在机器人使用的坐标变换关系(输入直角坐标值,输出机器手的关节角度)下CMAC的… …
相似文献
欧阳楷
陈卉
周萍
周琛
《自动化学报》
1997,23(4):475-481
4652.
粒子滤波理论、方法及其在多目标跟踪中的应用
下载全文
总被引:12,自引:0,他引:12
本文梳理了粒子滤波理论基本内容、发展脉络和最新研究进展, 特别是对其在多目标跟踪应用中的一系列难点问题与主流解决思路进行了详细分析和报道. 常规粒子滤波研究重点主要围绕重要性采样函数、计算效率、权值退化/样本匮乏和复杂系统建模展开. 作为一类复杂估计问题,多目标跟踪一方面需要准确… …
相似文献
李天成
范红旗
孙树栋
《自动化学报》
2015,41(12):1981-2002
4653.
基于GPU真实感毛发绘制
下载全文
总被引:12,自引:0,他引:12
基于毛发的多层纹理表达方法,提出一种毛发实时绘制方法.该方法充分利用图形处理器的绘制功能,不仅能对毛发进行高精度快速的光照计算,而且能够高效地模拟毛发间的自阴影效果以及物体其他部分在毛发上遮挡形成的软影现象,以增强毛发的真实感效果.实验结果表明,该方法能够实时处理中等规模的模型,… …
相似文献
杨刚
孙汉秋
王文成
吴恩华
《软件学报》
2006,17(3):577-586
4654.
利用辛几何构作带仲裁的认证码
总被引:12,自引:0,他引:12
本文利用辛几何构作一类带仲裁的认证码,计算了码的参数;当编码规则按等概率分布选取时,计算出各种攻击成功的概率并在特殊情况下得到一组完备码。
相似文献
李瑞虎
李尊贤
《通信学报》
1999,20(7):21-26
4655.
集气管压力的智能控制设计与实现
总被引:12,自引:0,他引:12
本文针地焦炉集气管压力系统具有强耦合、强干扰、典型非线性的特点,提出一种混合智能控制方法,将经典PID控制、前馈控制、专家控制相结合,把三种方法的简便性、可靠性、抗扰动快速性、灵活性融为一体,发挥各自的长处,并介绍了控制器的设计方法,系统实现与工业运行结果,实际运行结果了该方法的… …
相似文献
阳春华
沈德耀
《小型微型计算机系统》
1999,20(7):550-554
4656.
求解复杂函数优化问题的混合蛙跳算法*
总被引:12,自引:3,他引:12
针对基本混合蛙跳算法在处理复杂函数优化问题时容易陷入局部最优、收敛速度慢的缺点,提出了一种改进的混合蛙跳算法。该算法把生物学中的吸引排斥思想引入到混合蛙跳算法中,修正了其更新策略,从而维持了子群的多样性。实验仿真结果表明,改进的混合蛙跳算法提高了算法的收敛速度,有效地避免了SFL… …
相似文献
赵鹏军
刘三阳
《计算机应用研究》
2009,26(7):2435-2437
4657.
基于解空间树的组合测试数据生成
总被引:12,自引:1,他引:12
在组合覆盖测试模型的基础上提出:将所有的可用测试数据表示为一棵解空间树,利用回溯法对解空间树进行路径搜索来生成测试数据,然后使用贪心算法补充生成测试数据,以满足两两组合覆盖标准.并且实现了基于该方法的测试数据生成工具,所生成的测试数据集与同类工具相比具有一定的特点和优势.… …
相似文献
史亮
聂长海
徐宝文
《计算机学报》
2006,29(6):849-857
4658.
基于动态行为和特征模式的异常检测模型
总被引:12,自引:0,他引:12
该文针对现有的异常检测方法大多只关注系统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的系统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改进的隐马尔科夫方法(IHMM).当利用该模型进行检测… …
相似文献
林果园
郭山清
黄皓
曹天杰
《计算机学报》
2006,29(9):1553-1560
4659.
一种新的多维关联规则挖掘算法
总被引:12,自引:0,他引:12
关联规则是数据挖掘中一个重要课题.文章给出一种基于遗传算法和蚂蚁算法相结合的多维关联规则挖掘算法.新算法利用了遗传和蚂蚁算法共有的良好全局搜索能力,并克服了遗传算法局部搜索能力弱和蚂蚁算法搜索速魔慢的缺陷.实验结果表明,新算法在对具有稀疏特性的多维关联规则的挖掘中体现了良好的性能… …
相似文献
沈国强
覃征
《小型微型计算机系统》
2006,27(2):291-294
4660.
关于AdaBoost有效性的分析
总被引:12,自引:1,他引:12
在机器学习领域,弱学习定理指明只要能够寻找到比随机猜测略好的弱学习算法,则可以通过一定方式,构造出任意误差精度的强学习算法.基于该理论下最常用的方法有AdaBoost和Bagging.AdaBoost和Bagging 的误差分析还不统一;AdaBoost使用的训练误差并不是真正的… …
相似文献
付忠良
《计算机研究与发展》
2008,45(10):1747-1755
[首页]
« 上一页
[228]
[229]
[230]
[231]
[232]
233
[234]
[235]
[236]
[237]
[238]
下一页 »
末 页»