用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4661-4680项 搜索用时 92 毫秒
[首页]
« 上一页
[229]
[230]
[231]
[232]
[233]
234
[235]
[236]
[237]
[238]
[239]
下一页 »
末 页»
4661.
UML活动图支持的工作流建模分析
总被引:12,自引:0,他引:12
首先分析了工作流管理系统的特性,给出了一种工作流执行系统的体系结构。在此基础上,形式化定义了为工作流过程建模的UML活动图结构以及建模规则;通过一个具体的实例描述了建模过程并对模型的执行做了分析。
相似文献
张立春
赵合计
《计算机应用》
2003,23(5):28-31
4662.
基于模糊理论的查询技术研究
总被引:12,自引:4,他引:12
在现实生活中查询对象既有确定性数据也有大量模糊性数据,现有传统查询技术已无法满足此要求。将模糊理论与数据库系统相结合,得到一种数据查询新技术。建立了模糊化查询命令格式,构造了模糊查询语句,应用于实例中,查询效果明确;并提出了一种更接近自然语言的语义距离计算方法,构筑了众模糊数据库… …
相似文献
朱蓉
《计算机应用研究》
2003,20(5):8-10,29
4663.
动态地形的实时可视化
总被引:12,自引:0,他引:12
针对动态地形可视化中的特殊需求,提出了分辨率的动态扩展技术,并给出了实时可视化动态地形的完整解决方案.该方法既消除了地表网格模型中的不连续问题,又能很好地表现地形的形变效果.
相似文献
王林旭
李思昆
潘晓辉
《计算机学报》
2003,26(11):1524-1531
4664.
应用网络仿真技术进行网络评价
总被引:12,自引:0,他引:12
阐述了应用网络仿真技术进行网络性能评价和预测的方法,包括性能指标选取、仿真试验设计、仿真性能参数计算、仿真结果处理与分析的方法,并给出了对一个具体的多媒体网络进行性能评价的应用实例。
相似文献
雷擎
王行刚
《计算机应用》
2001,21(12):11-14
4665.
COM/DCOM技术的分析及应用
总被引:12,自引:3,他引:12
组件化程度设计思想为大型复杂的分布式应用开发提供有效的解决途径。COM/DCOM作为一种基于组件对象模型的分布式技术规范,具有它的独特的标准、结构、特点及作用。就此进行介绍、分析、比较,并结合分布式应用作进一步地讨论。
相似文献
伍光胜
郑明辉
黄远铮
《计算机应用研究》
2001,18(9):64-67
4666.
无线传感器网络的QoS体系结构
总被引:12,自引:1,他引:12
不同于传统互联网,作为涵盖了数据感知、处理和传输的复杂任务型网络,无线传感器网络面向应用的特点给服务质量(QoS)研究带来了许多新的挑战,需要针对QoS体系结构以及QoS指标间复杂关系的系统工作.文中首先提出了无线传感器网络中QoS指标的分层模型以及相应的规范化描述,然后分析了Q… …
相似文献
文浩
林闯
任丰原
周嘉
ZENG Rong-Fei
曾荣飞
《计算机学报》
2009,32(3)
4667.
容迟网络路由算法
总被引:12,自引:1,他引:12
容迟网络泛指那些由于节点移动、能量管理、调度等原因而出现频繁中断、甚至长时间处于中断状态的一类网络.它涵盖了由于节点调度而处于间歇式连通的无线传感网络、移动Ad hoc网络、周期性连通的卫星网络、乡村网络、野生动物追踪网络以及个人设备交换网络等等.具有十分广阔的应用前景,引起了广… …
相似文献
肖明军
黄刘生
《计算机研究与发展》
2009,46(7)
4668.
基于小波系数块能量分析的自适应数字水印算法
总被引:12,自引:0,他引:12
为增强水印的鲁棒性,提出一种基于小波变换的改进数字水印算法。该算法将宿主三级小波变换后的第三级细节子图分别分割成互不重叠的系数块,进而对各块能量进行统计分析以确定更适于水印嵌入的块,最后结合人类视觉系统的掩蔽特性,在所选块的最大系数上实现水印的自适应嵌入。理论分析与仿真结果表明应… …
相似文献
朱兴力
张家树
《计算机应用》
2006,26(4):830-832
4669.
离散Hopfield双向联想记忆神经网络的稳定性分析
总被引:12,自引:0,他引:12
首先将离散Hopfield双向联想记忆神经网络转化成一个特殊的离散Hopfield网络模型.在此基础上,对离散Hopfield双向联想记忆神经网络的全局渐近稳定性和全局指数稳定性进行了新的分析.证明了神经网络连接权矩阵在给定的约束条件下有唯一的而且是渐近稳定的平衡点.利用Lyap… …
相似文献
金聪
《自动化学报》
1999,25(5):606-612
4670.
关于Fuzzy调节器的积分作用
下载全文
总被引:12,自引:0,他引:12
本文讨论了在Fuzzy调节器中引入积分作用减少稳态误差的问题.Fuzzy调节器引入积分作用后,一般也不能保证稳态误差严格趋于零,但可以使稳态误差小到足以满足工程要求.文章提出了对误差信号的\"Fuzzy值\"积分的方法以兼顾动、静态性能.数字仿真表明方法是可行的.
相似文献
徐承伟
《自动化学报》
1985,11(2):198-201
4671.
软件关联缺陷的一种检测方法
下载全文
总被引:12,自引:1,他引:12
软件中的关联缺陷是一种比较普遍的现象,某些缺陷的存在与否可能导致其他缺陷检测率的变化.软件关联缺陷是造成软件失效关联的根源.给出了关联缺陷的定义,通过一个软件实例验证了缺陷的关联关系,提出了一种缺陷放回的测试方法用来剔除关联缺陷,并通过实验数据分析了缺陷放回方法的能力和效率.实验… …
相似文献
景涛
江昌海
胡德斌
白成刚
蔡开元
《软件学报》
2005,16(1):17-28
4672.
数据分发管理机制中层次化组播地址分配策略
下载全文
总被引:12,自引:1,他引:12
高层体系结构HLA(high level architecture)支持仿真应用间的互操作和可重用,受资源的限制,基于因特网的分布仿真面临着系统可扩缩性的挑战.HLA提供数据分发管理机制,为提高系统可扩缩性提供了可能.分析了HLA中数据分发管理机制的实现途径,针对存在的问题提出了… …
相似文献
史扬
凌云翔
金士尧
张晨曦
《软件学报》
2001,12(3):405-414
4673.
一种基于模糊神经网络的非线性系统模型辨识方法
下载全文
总被引:12,自引:0,他引:12
该文提出一种非线性系统的模型辨识方法。通过结构的辨识(学习)和参数的辨识(学习),构造了一个模糊神经网络,经调整网络的权值,获得一个精确的模糊模型。对两个非线性系统辨识的仿真结果验证了该方法的有效性。
相似文献
李映
白本督
焦李成
《电子与信息学报》
2002,24(3):355-360
4674.
MATLAB在图像边缘检测中的应用
总被引:12,自引:2,他引:12
简要介绍了边缘检测技术,结合实例详细分析了MATLAB在图像边缘检测中的具体应用方法。
相似文献
张艳群
孟凡荣
《计算机应用研究》
2004,21(6):144-146
4675.
改进的互功率谱相位时延估计方法
下载全文
总被引:12,自引:1,他引:12
互功率谱相位是一种常用的时延估计方法,该方法在弱噪声和中度以下混响的环境下,可以获 得比较精确的时廷估计值;但在低信噪比和强混响的环境下,该方法的性能急剧下降,针对这一问题,本文 提出了一种改进的互功率谱相位时延估计方法。计算机模拟结果表明,改进后的方法即使在低信噪比和强混 响的… …
相似文献
马晓红
陆晓燕
殷福亮
《电子与信息学报》
2004,26(1):53-59
4676.
最小距离分类器的改进算法--加权最小距离分类器
总被引:12,自引:0,他引:12
最小距离分类器是一种简单而有效的分类方法。为了提高最小距离分类器的分类性能,主要的改进方法是选择更有效的距离度量。通过分析多重限制分类器和决策树分类器的分类原则,提出了基于标准化欧式距离的加权最小距离分类器。该分类器通过对标称型和字符串型属性的距离的加权定义。以及增加属性值的范围… …
相似文献
任靖
李春平
《计算机应用》
2005,25(5):992-994
4677.
一种基于栈变换的高效关联规则挖掘算法
总被引:12,自引:0,他引:12
在一个模式信息保全引理的基础上,提出了一个基于频繁模式栈变换的关联规则挖掘算法FPST,给出了相应的栈构造和栈变换的算法描述,并进行了算法的性能分析和比较试验,结果表明算法性能优良。
相似文献
惠晓滨
张凤鸣
虞健飞
牛世民
《计算机研究与发展》
2003,40(2):330-335
4678.
融合自动指纹认证的安全密码体制在网络安全中的应用
总被引:12,自引:0,他引:12
网络信息安全是目前国内外数据通信领域的一个重要研究方向,简要地讨论了广泛使用珩信息安全领域的数码技术中存在的一些缺陷,针对这些问题提出了运用自动指纹认证与密码机制相结合的解决方案。
相似文献
王星明
田捷
武岩
《计算机应用研究》
2000,17(2):53-54
4679.
半结构化数据模型及查询语言
总被引:12,自引:0,他引:12
在传统数据库中要求查询处理时数据的结构模式已知且固定。这在WWW和异构信息源集成等半结构化数据情形下很难满足。
相似文献
许学标
顾宁
《计算机研究与发展》
1998,35(10):896-901
4680.
以太网在工业自动化领域的应用及研究
总被引:12,自引:1,他引:11
对现场总线作了简单的介绍 ,主要介绍了现场总线与以太网结合的应用 ,对工业以太网作了详细的阐述 ;并对将来工业自动化的发展作了展望。
相似文献
李继容
鲍芳
何湘初
《计算机应用研究》
2002,19(9):126-128
[首页]
« 上一页
[229]
[230]
[231]
[232]
[233]
234
[235]
[236]
[237]
[238]
[239]
下一页 »
末 页»