用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9991-10000项 搜索用时 104 毫秒
[首页]
« 上一页
[990]
[991]
[992]
[993]
[994]
[995]
[996]
[997]
[998]
[999]
1000
9991.
同轴型相对论返波管的粒子模拟研究
总被引:7,自引:1,他引:7
本文提出和设计了一种X波段大直径同轴相对论返波管,同时域有限差分法数值计算了器件慢波结构中TMon模式的色散关系,耦合阻抗,运用粒子模拟程序仿真了器件中波互作用的非线性物理过程,预见了器件输出功率,效率,工作频率,并对器件功率与慢波结构尺寸,电子波束流参数,引导磁场强度之关系进行… …
相似文献
文光俊
李家胤
谢甫珍
刘盛纲
《电子学报》
1999,27(12):132-134
9992.
一种基于Petri网模型求解故障树最小割集的算法
总被引:7,自引:0,他引:7
Petri网作为一种动态的图形化建模工具,可用于表达系统的逻辑关系和描述系统的动态行为,文中利用Petri网的这一特点对故障树进行建模,并在此基础上提出了一种新的求解故障树最小割集的算法,最后以实例说明了这一求解过程.该算法与以往方法相比,提高了执行效率,且可同时得到最小路集,为… …
相似文献
秦兴秋
邢昌风
《计算机应用》
2004,24(Z1):299-300
9993.
基于Web的异质数据库共享集成的建模研究
总被引:7,自引:0,他引:7
基于Web的异质数据库是由若干自然分布、管理自治、模式异构的成员数据库组成的,旨在为用户提供一个完整的数据库视图和一致的访问接口.本文在分析异质数据库共享集成系统的特征和功能需求的基础上,提出了一种基于Web的包括表示层、WWW服务器层、事务管理层和数据库层的四层体系结构,并就全… …
相似文献
郑庆华
李人厚
《小型微型计算机系统》
2000,21(4):400-403
9994.
下载全文
总被引:7,自引:0,他引:7
3D modeling of trees in real environments is a challenge in computer graphics and computer vision, since the geometric shape and topological… …
相似文献
Zhang-Lin Cheng
Xiao-Peng Zhang
Bao-Quan Chen
《计算机科学技术学报》
2007,22(6):846-858
9995.
Web服务异构消息匹配及重用
总被引:7,自引:0,他引:7
Web服务中消息的异构性使服务发现准确率降低并且它对组装后Web服务流程的运行有很大的影响,对此,提出了一种基于本体的Web服务异构消息匹配及其重用机制,通过概念抽取、合并及匹配组合等方法将已有匹配结果应用到下一次匹配过程中,使得消息自动转换系统在与领域和流程相关的匹配能力上有了… …
相似文献
李涛
李涓子
王克宏
《计算机学报》
2006,29(7):1038-1046
9996.
虚拟仪器技术及其应用
总被引:7,自引:1,他引:7
本文在简述了虚拟仪器的基本构成后,着重对虚拟仪器的硬件支持和软件支持作了介绍,对虚拟仪器的软件功能作了分析,并通过一个示例从一个侧面展示了虚拟仪器技术的应用前景。
相似文献
翁瑞琴
凌志浩
《计算机应用研究》
1999,16(8):15-16,68
9997.
适用于多电平数字通信系统的盲均衡算法
总被引:7,自引:1,他引:7
本文提出并讨论了一个适用于多电平数字通信系统的盲均衡算法。研究结果表明,该算法具有可靠的收敛性,而且收敛后的性能令人满意。
相似文献
庄建东
朱雪龙
《电子学报》
1992,20(7):28-35
9998.
一种基于有限状态机的隐含信息流分析方法
总被引:7,自引:0,他引:7
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,… …
相似文献
訾小超
姚立红
李斓
《计算机学报》
2006,29(8):1460-1467
9999.
Agent形式化研究的逻辑工具
总被引:7,自引:1,他引:7
Agent在AI/DAI和其他计算机学科中正成为一个广泛使用、十分重要的概念,由此产生了一系列新的思想、方法和技术,甚至有人把“基于Agent计算”誉为“软件开发的又一重大突破”。有关Agent的理论、技术的研究和应用引起了人们的高度重视和极大兴趣。近年来,关于Agent的形式化… …
相似文献
胡山立
石纯一
《计算机科学》
1999,26(12):1-5
10000.
N—gram语言模型的数据平滑技术
总被引:7,自引:0,他引:7
本文主要描述了N-gram统计语言模型的几种主要的数据平滑技术,并对各种数据平滑方法进行了经验性对比。讨论了影响这些数据平滑方法性能的有关因素订规模和N-gram模型的阶数。
相似文献
徐志明
王晓龙
《计算机应用研究》
1999,16(7):37-39,44
[首页]
« 上一页
[990]
[991]
[992]
[993]
[994]
[995]
[996]
[997]
[998]
[999]
1000