用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9781-9800项 搜索用时 109 毫秒
[首页]
« 上一页
[485]
[486]
[487]
[488]
[489]
490
[491]
[492]
[493]
[494]
[495]
下一页 »
末 页»
9781.
供应链协调的仿真建模方法研究综述*
总被引:7,自引:0,他引:7
分析了用仿真建模方法解决供应链管理中协调问题的研究现状及趋势。在介绍国内外供应链协调模型研究现状的基础上,从计算机仿真建模的技术特点、工具和方法等方面着手,归纳、分析和比较了集中式仿真、多代理仿真、分布式仿真和HLA仿真等方法在建立供应链协调模型的研究状况,最后指出了用仿真建模方… …
相似文献
金淳
刘昕露
《计算机应用研究》
2006,23(4):1-3
9782.
梯度矢量流Snake模型临界点剖析
下载全文
总被引:7,自引:0,他引:7
作为经典Snake模型的一个变体,梯度矢量流(gradient vector flow,简称GVF)Snake在扩大Snake轮廓的捕捉范围和深度凹陷区域的收敛上具有卓越的性能.但GVF Snake在初始化时存在一个临界点问题:在目标内部的临界点必须在初始Snake轮廓的内部;在… …
相似文献
王元全
贾云得
《软件学报》
2006,17(9):1915-1921
9783.
基于单汉字索引的全文检索系统的优化研究
总被引:7,自引:0,他引:7
对于按照单汉字建立倒排索引的全文检索系统,最需要解决的问题是如何提高其存储效率和运算速度。本文针对此问题提出了以下优化方法:一是利用参数化的Golomb编码对倒排文件进行压缩;二是对求集合交集的逻辑乘算法进行改进;三是运用并行计算和双缓冲技术。实验结果表明,经过优化后的单汉字全文… …
相似文献
余海燕
张仲义
《中文信息学报》
2001,15(4):15-20,28
9784.
基于近似KLT域的语音信号压缩感知
下载全文
总被引:7,自引:2,他引:7
压缩感知是近年来兴起的研究热点,该文基于语音信号在KLT域的稀疏特性,提出了基于模板匹配的近似KLT,并在基于模板匹配近似KLT域上研究了语音信号的压缩感知性能。首先验证语音信号在基于模板匹配近似KLT域上的稀疏性,然后由语音信号与观测矩阵构造相应的观测,采取固定分配每帧观测个数… …
相似文献
郭海燕
杨震
《电子与信息学报》
2009,31(12):2948-2952
9785.
SDH自愈环生存性定量分析
下载全文
总被引:7,自引:0,他引:7
本文首先提出了网络生存性指标的概念,并对基于SDH自愈环拓扑结构的网络在灾害条件下的网络生存性进行了定量研究.文中分析了不同的业务分布条件对网络生存性指标的影响,以及灾害强度和网络生存性的关系.
相似文献
皇甫伟
容鹏
曾烈光
《电子学报》
2001,29(11):1558-1560
9786.
一种基于奇异值分解的特征抽取方法
下载全文
总被引:7,自引:0,他引:7
特征抽取是模式识别的基本问题之一,Fisher线性鉴别分析是特征抽取中最为经典和广泛使用的方法之一。该文分析了Fisher线性鉴别分析在求解过程中可能存在的问题:鉴别矢量的分量可能是复数;特征值对扰动的敏感性;鉴别矢量之间未必具有正交性。由此提出了均衡散布矩阵的概念,并利用均衡散… …
相似文献
王文胜
陈伏兵
杨静宇
《电子与信息学报》
2005,27(2):294-297
9787.
草图理解技术研究进展
总被引:7,自引:6,他引:7
本文概述了草图理解技术(包括草图识别和语义理解)的现状。首先,草图识别包括预处理和图形识别.根据各种图形处理机制,介绍了四种图形识别方法:基于笔划的、基于图元的、基于几何特征的、基于组合图形的。其次.深入分析了几个语义理解方法,一般包括三个环节:语义获取关系分析和高层应用。最后,… …
相似文献
周若鸿孙正兴
张莉莎徐晓刚
《计算机科学》
2004,31(4):140-146
9788.
三值代数与三值故障诊断
总被引:7,自引:0,他引:7
本文提出新代数系统《, ,,,↑,0,*,1》。用此代数深入研究三值逻辑故障诊断。首先,在定义三值运算“↑”和三值异或“ ”后,推出一些代数定理。在此基础上推出三值逻辑网络中任意类型故障诊断原理。然后引入“复阵列对”和“三值井运算”,将已用于二值逻辑网络中的方法推广到三值逻辑网络… …
相似文献
方振贤
《计算机学报》
1982,(6)
9789.
一个多媒体CAI系统的设计与实现
总被引:7,自引:0,他引:7
本系统是为《办公自动化技术》课程开发的计算机辅助教学系统,它集文字、声音、图形、图像于一体,有以光盘形式存在使用的单机版;也有通过Internet使用的网络版。本文阐述系统的设计思想和关键实现技术。
相似文献
明仲
《计算机应用》
2001,21(1):63-65
9790.
一个基于协作信息中间件的电子商务信息系统
总被引:7,自引:0,他引:7
从企业间进行电子设备活动的需求和背景出发,依据我们对协同信息系统技术的研究成果,提出并实现了一个支持企业间进行有效电子高务活动的信息的模型B-CISOM,本文是对该项研究工作的介绍和总结。
相似文献
胡健
刘锦德
《计算机应用》
2001,21(4):4-6
9791.
基于网络用户安全的信息管理系统的设计
总被引:7,自引:0,他引:7
介绍了C/S结构技术在信息管理系统中的应用以及如何把操作系统用户和MIS用户集成管理的新方案。它已应用在管理信息系统中并为MIS用户管理提供了新的思路。
相似文献
付连续
罗飞
文绍纯
董张丽
吕冠中
《计算机应用》
2001,21(12):37-38,41
9792.
基于C/S和B/S模式的企业NMIS系统的设计方法和原则
总被引:7,自引:0,他引:7
以彩虹电子集团公司动力厂网络管理信息系统的设计为例,介绍了基于C/S和B/S模式的企业NMIS的设计方法和原则,对类似项目的开发有重要的参考价值。
相似文献
唐枚
李文
《计算机应用研究》
2000,17(1):94-97
9793.
量子密码中BB84协议的信息论研究
总被引:7,自引:1,他引:6
本文在量子密码中首次引入量子测量信道的概念,并以此计算了量子保密通信中敌手所能获得的信息量,从而为佥者的安全通信和对敌手的检测提供理论依据和标准。
相似文献
曾贵华
诸鸿文
王新梅
《通信学报》
2000,21(6):70-73
9794.
企业MIS面向对象分析和实现
总被引:7,自引:0,他引:7
This paper presents the idea of software reuse and object-oriented analysis technology and disscusses the development step of object-oriente… …
相似文献
张凤荔
周明天
《计算机科学》
1999,26(6):75-77
9795.
软件需求定义语言NDRDL
总被引:7,自引:0,他引:7
NDRDL语言是一种图形化的软件需求定义语言,用于书写软件需求定义,其特点是:形象直观,表达力强,实用性好,可靠性高。本文是该语言的试用文本。
相似文献
董丽君
费宗铭
《计算机科学》
1995,22(5):45-53
9796.
WWW与数据库互连技术分析
总被引:7,自引:0,他引:7
Ineranet的发展为企业管理信息系统提出了新的要求和挑战,WWW技术与传统关键数据库的互连成为其关键,这篇文章在分析其互连结构的基础之上,对两种互连方法CGL和API进行介绍了评价。
相似文献
郭戈
涂玉平
《小型微型计算机系统》
1997,18(9):58-60
9797.
论数据发掘的计算智能方法
总被引:7,自引:0,他引:7
一、数据发掘:从戮据库发现知识 随着现代科学技术的迅速发展,数据库的规模日益扩大,人们需菱有新的、更为有效的手段对各种“数据矿藏”(信息资源)进行开采以发挥其应用潜。数据发掘与 KDD正是在这样的应用需求背景下产生并迅速发展起来的、开发信息资源的一整套科学方法、算注及软件工… …
相似文献
无
《计算机科学》
1998,25(2):21-23
9798.
面向对象程序设计的专家系统研究
总被引:7,自引:0,他引:7
面向对象程序设计语言(OOP)的特点十分适宜于建造知识库专家系统。本文是在OOP的软件环境Smalltalk/v基础上联系土木工程结构抗震专题探讨建造专家系统过程中的知识表示、推理及人-机界面等关键问题的处理方法。
相似文献
陆伟民
《计算机科学》
1990,17(5):67-70
9799.
VLAN技术在校园网建设中的应用
总被引:7,自引:0,他引:7
虚拟局域网(VLAN)不仅可以提高网络运行的效率,而且有利于网络安全和防止网络风暴,解决许多其他问题。第三层交换机的普及为VLAN的应用创造了条件。在实现网络升级改造中,采用VLAN技术可解决网络管理、扩容等问题,并可尽量发挥原有设备的作用,保护单位原有投资。本文详细探讨了VLA… …
相似文献
杨永斌
《计算机科学》
2004,31(12):41-43
9800.
基于角色分类的子类型关系
总被引:7,自引:1,他引:6
事物分类的标准是一个由来已久的话题。文中将事物的特征分为一般特征和本质特征,认为事物应该依据其结构、行为、性质、职能诸方面的本质特征进行分类。使用了角色的概念来综合反映事物各方面的本质特征,并在角色分类的基础上建立了对象类型之间的子类型关系。
相似文献
袁晓东
陈家骏
《计算机研究与发展》
1997,34(11):822-827
[首页]
« 上一页
[485]
[486]
[487]
[488]
[489]
490
[491]
[492]
[493]
[494]
[495]
下一页 »
末 页»