全文获取类型
收费全文 | 89篇 |
免费 | 1篇 |
国内免费 | 1篇 |
专业分类
化学 | 1篇 |
综合类 | 1篇 |
物理学 | 1篇 |
综合类 | 88篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 6篇 |
2010年 | 2篇 |
2009年 | 5篇 |
2008年 | 4篇 |
2007年 | 4篇 |
2006年 | 1篇 |
2005年 | 10篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 9篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有91条查询结果,搜索用时 31 毫秒
61.
一种耗散型混沌神经元及其延时分类 总被引:1,自引:1,他引:0
讨论了离散的、耗散型非线性神经元模型动力学·数值模拟表明模型中带有非零衰减系数时,自抑制神经元呈现出复杂的动力学模式,其中包括倍周期分叉通往混沌·利用混沌神经元对BP网络结果进行后处理,组成BP/CNN混合神经网络,利用其倒分岔特性实现延时分类·构建的BP/CNN对典型的具有延时特性行为的SYNflooding滥用入侵进行检测,结果表明该混合神经网络具有灵活的延时分类能力,扩展了BP神经网络的计算能力,提供了一种新的分类处理方法,可以推广到识别其他延时分类的事件中· 相似文献
62.
一种有效的图像二值化方法 总被引:10,自引:4,他引:6
将图像二值化作为一个优化问题来解决:通过最小化一个加权误差平方和函数来找到最佳阈值·给出了一个快速的迭代优化算法来实现这一目标·还将新方法和一个最经典、常用的二值化方法进行了比较·理论分析和实验结果均表明,两种方法是等价的,但本文对该问题的新的描述,能够推导出一个更加有效的算法·新算法有着更广泛的实际应用,特别是在实时的视频监控与跟踪系统中· 相似文献
63.
研究了分布式证据的区域性与置信度问题,发现即使在证据源可靠的情况下,随着与证据源间距离的增大,证据权威性将逐渐减小,传统D S理论会给出悖离常理的结论·解决这一问题可以使用距离函数来衡量证据的有效性,并将其引入mass函数,描述其变化规律·将来自不同观测点的原证据进行换算后再进行组合,通过实验与传统D S理论的比较表明,对分布式观测点外的广泛区域进行可能性估计时,所提方法比传统D S规则具有更强的适应性· 相似文献
64.
一种快速二维到来方向估计算法 总被引:3,自引:1,他引:2
讨论了无线网络通信中多径窄带信号的二维到来方向估计算法的特点和性能,提出了一种基于双平行线阵列结构的二维到来方向估计的快速算法.与以前的工作相比,该算法在求解过程中只需要对较小维数的数据矩阵进行特征值分解,具有较低的计算复杂性,并且能够解决具有相近的方位角或仰角的入射波束问题.该算法利用特征值估计二维到来方向,利用特征向量的对应关系解决二维到来方向的配对问题.仿真试验表明提出的算法具有较小的估计误差,对信噪比的变化具有更好的鲁棒性等优点. 相似文献
65.
基于噪声图像2D直方图的快速分割方法 总被引:2,自引:1,他引:1
提出了一个基于2D直方图的有效的图像分割算法·该算法运用了迭代优化方式,使一个加权平方和目标函数最小化,从而在灰度直方图上获得最优的图像分割效果·从基于2D直方图的图像分割结果上看,该算法同Otsu算法、熵算法具有非常相近的分割结果,而且该算法占有时间上的优势充分体现出来·因此,在要求实时性较高的系统中,例如,实时识别、实时跟踪和监控等系统,新算法具有更大的应用价值· 相似文献
66.
通过冶金工业部教育司信息管理系统的设计与实现,讨论了在一个小型办公室环境里,如何确定软件和硬件的配置,制定合理的系统开发方法,以提高开发速度,取得较高的性能价格比。 相似文献
67.
并行XML数据库系统的分片策略 总被引:1,自引:2,他引:1
讨论了并行XML数据库系统中的分片问题,并提出了两种物理分片策略:路径实例均衡法和节点轮循法·前者将DOM树中的路径实例集合析散以提高I/O并行性,后者以轮循方式析散具有不同tagname的对象节点,从而最小化查询代价·通过仿真试验对这两种分片方法进行了评价和验证· 相似文献
68.
介绍了一个在网络经济模式下,基于Web服务的、支持中小企业动态联盟的使能服务平台,并分析了其中面临的安全威胁,提出了一套适用该平台的安全机制·该安全机制可以为用户提供信息通信保密,访问权限控制,数字签名,身份认证,密钥管理以及入侵检测等安全性保障·其中使用了AES和混沌密码算法进行数据加密,RSA算法用于数字签名和密钥交换,Guillou Quisquater协议用于身份认证,一个基于RSA的秘密共享体制保存密钥·在入侵检测系统中,综合使用了神经网络,数据挖掘和计算机免疫方法·最后,分析了其安全性· 相似文献
69.
根据多维数据间相似度的定义,阐述了数据相似度与向量范数之间的关系,提出了一种基于范数的多维数据模糊聚类方法·该方法把每一个多维数据看做一个多维向量,利用与向量有关的范数对其中的数据进行排序,得到一个近似聚类族解·同理,对每一个近似聚类使用另一个范数做进一步分解,求解多维数据模糊聚类的近似解·最后,对得到的每一个近似聚类使用传统方法求出准确聚类·使用该方法不需建立模糊相似关系即可进行多维数据的近似聚类,总共所需访问数据库的次数也较小,因此具有较好的性能,特别适合于针对大型数据库的聚类· 相似文献
70.
根据查询负载轻重,讨论了并行XML数据库中查询间并行性的处理机分配问题,并提出四种处理机分配策略,即平均分配法、比例分配法、组合分配法以及串行分配法·通过性能仿真分析得出,在大多数情况下,组合分配法性能最好·但当处理机数np接近最大可用处理机数nmax p时,比例分配法性能最好·当np小于nmax p的40%时,平均分配法性能最差;反之,当np大于nmax p的40%时,串行分配法性能最差· 相似文献