用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第981-1000项 搜索用时 92 毫秒
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»
981.
参数不确定性奇异系统的鲁棒H∞控制
总被引:30,自引:0,他引:30
利用线性矩阵不等式,通过引入广义二次可镇定且具有H∞性能指标的概念,得到了在状态反馈作用下,参数不确定性奇异系统鲁棒H∞控制律的存在条件.所得的状态反馈控制律保证闭环系统正则、无脉冲、稳定且满足给定的H∞性能指标.
相似文献
徐胜元
牛玉刚
杨成梧
《自动化学报》
2001,27(3):397-400
982.
基于特征的时空数据模型:研究进展与问题探讨
下载全文
总被引:30,自引:0,他引:30
首先分析了时空数据模型的不同层次,指出了当前时空数据模型存在的主要问题,认为目前的时空数据模型缺少对地理现象的显式定义和基础关系描述,不能在语义层次上实现数据共享,传统的基于专题地理分层的空间数据表达思想,和单一图层内以矢量或栅格数据结构基本单元作为地理实体或现象基本建模单元的表… …
相似文献
陆锋
李小娟
周成虎
尹连旺
《中国图象图形学报》
2001,6(9):830-835
983.
深度学习研究综述
总被引:30,自引:3,他引:30
深度学习是一类新兴的多层神经网络学习算法,因其缓解了传统训练算法的局部最小性,引起机器学习领域的广泛关注。首先论述了深度学习兴起渊源,分析了算法的优越性,并介绍了主流学习算法及应用现状,最后总结了当前存在的问题及发展方向。
相似文献
孙志军
薛磊
许阳明
王正
《计算机应用研究》
2012,29(8):2806-2810
984.
多概念格的横向合并算法
下载全文
总被引:30,自引:2,他引:30
由于概念格自身的完备性,构造概念格的时间复杂度一直是影响形式概念分析应用的主要因素.本文首先从形式背景的纵向、横向合并出发,定义了内涵独立和内涵一致的形式背景和概念格;还定义了内涵一致的形式背景、概念的横向加运算和概念格的横向并运算,并证明了横向合并的子形式背景的概念格和子背景所… …
相似文献
李云
刘宗田
陈崚
徐晓华
程伟
《电子学报》
2004,32(11):1849-1854
985.
电子商务安全支付系统综述
总被引:30,自引:0,他引:30
论述了电子商务的各种安全支付系统,介绍了电子商务安全支付系统的发展过程,分类以及其使用的主要技术,分析了电子支付系统的安全性和性能要求,提出了安全电子支付系统的发展新方向。
相似文献
郭涛
李之棠
吴世忠
谭运猛
《计算机应用研究》
2003,20(1):1-4
986.
一种网络异常实时检测方法
总被引:30,自引:0,他引:30
传统的网络管理工具通常根据预先设定的阈值来报警,这种方法虽然简单,但适应性不好.因此出现了网络异常检测技术,有时异常检测技术不但能发现网络故障,而且具有预警的效果[1];该文介绍了一种新的实时网络流量异常检测方法,转换网络流量观测值序列并假定序列的局部是平稳的,然后建立AR模型,… …
相似文献
邹柏贤
《计算机学报》
2003,26(8):940-947
987.
Web日志挖掘中的数据预处理技术研究
总被引:30,自引:0,他引:30
在Web数据挖掘研究领域中,Web日志挖掘是Web数据挖掘研究领域中一个最重要的应用方面。而数据预处理在Web日志挖掘过程中起着至关重要的作用。文中深入探讨了数据预处理环节的主要任务,并介绍这个过程中一些特殊情况的处理方法。
相似文献
赵伟
何丕廉
陈霞
谢振亮
《计算机应用》
2003,23(5):62-64,67
988.
利用Hibernate对象持久化服务简化Java数据库访问
总被引:30,自引:3,他引:27
Hibernate是一个对象持久化工具,它通过其强大的O/R映射功能将Java对象同存放于关系数据库中的数据进行映射,避免了开发人员使用大量的SQL语句通过JDBC的方式对数据库进行操作,可以有效地提高开发的效率。将其应用于网络报表系统中,可充分利用其优点。
相似文献
宋汉增
沈琳
《计算机应用》
2003,23(12):135-137
989.
基于自相似检测DDoS攻击的小波分析方法
总被引:30,自引:2,他引:30
针对传统检测方法不能有效检测弱DDoS攻击和区分繁忙业务和攻击的问题,在研究 DDOS攻击对网络流量自相似性影响的基础上,提出了小波分析检测DDoS攻击的方法,并设计了采用该方法检测DDoS攻击的模型,解决了方法实现过程中小波选择、求解Hurst参数的一些关键问题,实验表明,提出… …
相似文献
任勋益
王汝传
王海艳
《通信学报》
2006,27(5):6-11
990.
脑-机接口技术综述
下载全文
总被引:30,自引:1,他引:30
脑-机接口是在人脑与计算机或其它电子设备之间建立的直接的交流和控制通道,通过这种通道,人就可以直接通过脑来表达想法或操纵设备,而不需要语言或动作,这可以有效增强身体严重残疾的患者与外界交流或控制外部环境的能力,以提高患者的生活质量.脑-机接口技术是一种涉及神经科学、信号检测、信号… …
相似文献
杨立才
李佰敏
李光林
贾磊
《电子学报》
2005,33(7):1234-1241
991.
利用小波和矩进行基于形状的图象检索
下载全文
总被引:30,自引:2,他引:30
形状是图象中目标的重要特征,基于形状的图象检索近来在基于内容的图象库系统和管理和应用中得到越来越多的重视。现已研制的系统存在两个问题。一是性能的不稳定性;二是相对平移,旋转和尺度变换的变化性,针对上问题,该文提出了一种新的基于形状的图象检索算法。此算法先对亮度图象图象进行小波模极… …
相似文献
姚玉荣
章毓晋
《中国图象图形学报》
2000,5(3):206-210
992.
CGSP作业管理器合成服务的QoS优化模型及求解
总被引:30,自引:4,他引:30
服务网格为松散的分布式服务提供了一个“电子市场”,使整合这些来自不同地方的异构的、动态的资源成为可能.CGSP的作业管理器提供了一个网格环境下的服务合成工具.在CGSP作业管理器早期开发和使用的实践中,作者发现合成服务难以提供预期的服务质量将成为CGSP网格服务合成技术走向实用化… …
相似文献
金海
陈汉华
吕志鹏
宁小敏
《计算机学报》
2005,28(4):578-588
993.
SemreX:一种基于语义相似度的P2P覆盖网络
总被引:30,自引:0,他引:30
对等(peer-to-peer)网络的非集中结构、良好的自治性及容错性等特征,使其可能成为Internet上有效的信息共享模型.然而,内容定位问题仍然是大规模P2P网络中信息共享所面临的挑战.SemreX系统是一种P2P网络环境下的文献检索系统.针对SemreX系统,提出一种基于… …
相似文献
陈汉华
金海
宁小敏
袁平鹏
武浩
郭志鑫
《软件学报》
2006,17(5):1170-1181
994.
基于能量评估的网格简化算法及其应用
总被引:30,自引:3,他引:30
网格简化是曲面重构和多细节层次构造中的一个重要步骤,本文提出了一个基于局部能量评估的网格简化算法,能够大量地删除密集网格的三角形面片.为了加速算法的执行还提出了一种简单有效的采样方法.算法自动化程度高,能有效地支持多细节层次模型的建立.
相似文献
陶志良
潘志庚
石教英
《软件学报》
1997,8(12):881-888
995.
基于云的概念划分及其在关联采掘上的应用
总被引:30,自引:0,他引:30
将数量型属性转换为布尔型属性是数量型属性关联规则采掘的主要方法,但如何使区间的划分合理一直是研究的热点.传统的划分方法由于不能反映数据间的实际分布规律或者是划分的边界过硬,使得最终都不能得到令人容易理解的关联知识.提出了一种基于云模型的新划分方法——云变换,可以有效地根据数据的实… …
相似文献
杜益鸟
李德毅
《软件学报》
2001,12(2):196-203
996.
基于RSA和单向函数防欺诈的秘密共享体制
下载全文
总被引:30,自引:2,他引:30
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈… …
相似文献
费如纯
王丽娜
《软件学报》
2003,14(1):146-150
997.
对等网络信任机制研究
总被引:30,自引:1,他引:30
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网… …
相似文献
李勇军
代亚非
《计算机学报》
2010,33(3)
998.
计算机网络服务质量优化方法研究综述
总被引:30,自引:5,他引:30
优化方法为设计更好的计算机网络服务质量保证机制提供了有力的理论支持.相较于传统启发式的网络设计方法,优化方法可以从理论上找到问题的最优解,从而从根本上克服了启发式方法不能证明方案优劣程度的缺陷.因此,基于优化方法的机制设计与性能评价成为了当前网络服务质量领域中的一个前沿研究领域.… …
相似文献
林闯
李寅
万剑雄
《计算机学报》
2011,34(1):1-14
999.
可视化过程建模语言VPML
总被引:30,自引:0,他引:30
可视化过程建模语言用图形直观地定义过程模型的结构,用正文具体定义过程模型中对象原语,连接和连接符原语的属性。用VPML建立的过程模型可以模拟执行,也可实际运作。本文详细介绍了VPML的设计思想、对象原语和规则,最后给出了一个示例,并指出VPML今后的发展方向。
相似文献
周伯生
张社英
《软件学报》
1997,8(A00):535-545
1000.
中文机构名称的识别与分析
总被引:30,自引:7,他引:30
中文机构名称数目庞大, 层出不穷, 绝大多数未能收入词典, 给自然语言处理带来困扰。但是, 从语言学的角度来看, 机构名称是一种偏正复合式专有名词, 同时又是一类较为简单的偏正名词词组, 有自己的结构规律和形态标记。本文以高校名称为重点,以中国内地、香港和台湾三地实际语料为依据,… …
相似文献
张小衡
王玲玲
《中文信息学报》
1997,11(4):22-33
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»