期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
计算机网络教学应用研究 被引量:11
1
作者 田盛丰 李爱中 《中国电化教育》 北大核心 1998年第4期56-58,共3页
关键词 计算机网络教学 计算机会议系统 远距离教学 课堂教学 学生 教师 教学模式 联机教学 教学活动 电子邮件
下载PDF
同步并行神经网络计算机典型算法的实现 被引量:1
2
作者 罗四维 宋立丹 马桂祥 《北方交通大学学报》 CSCD 北大核心 1992年第3期52-57,共6页
本文介绍了同步并行神经网络计算机的结构,并在此基础上提出了在SPNNM上模拟实现BP网和Hopfield网算法的方法。
关键词 计算机 算法 神经网 并行计算机
下载PDF
一种新的神经网计算机结构 被引量:2
3
作者 罗四维 《北方交通大学学报》 CSCD 北大核心 1995年第4期524-527,共4页
人工神经网络存在着广泛的并行机制。为此,人工神经网络计算机使用多个处理单元以适应并行处理的需要。多处理单元之间的信息通信是并行研究的内容之一,作者提出了利用数据流驱动思想和双口存储器技术实现人工神经网络计算机的一种新... 人工神经网络存在着广泛的并行机制。为此,人工神经网络计算机使用多个处理单元以适应并行处理的需要。多处理单元之间的信息通信是并行研究的内容之一,作者提出了利用数据流驱动思想和双口存储器技术实现人工神经网络计算机的一种新结构。 展开更多
关键词 神经网络 计算机 数据流 结构
下载PDF
神经网同步并行计算机
4
作者 罗四维 《高技术通讯》 CAS CSCD 1995年第1期25-28,共4页
提出了一种人工神经网络同步计算机结构──NNSPC,并对模型机进行了性能分析,为人工神经网络计算机的制造提供了理论和实践依据。
关键词 神经网络 计算机 并行计算机
下载PDF
有关计算机病毒(Computer Viruses)的几个问题
5
作者 狄玉来 《北方交通大学学报》 CSCD 北大核心 1990年第2期105-108,共4页
1 计算机病毒的危害性计算机病毒是一种能破坏计算机系统工作而又隐藏较深,极易传播的小程序.一般来说它隐藏在操作系统或可执行文件中,其破坏性却很大.人们称它是计算机系统的爱滋病.据资料介绍,在美国仅1988年11月一个月由计算机病毒... 1 计算机病毒的危害性计算机病毒是一种能破坏计算机系统工作而又隐藏较深,极易传播的小程序.一般来说它隐藏在操作系统或可执行文件中,其破坏性却很大.人们称它是计算机系统的爱滋病.据资料介绍,在美国仅1988年11月一个月由计算机病毒造成的损失就超过了1亿美元. 展开更多
关键词 计算机 病毒 小球病毒 大麻病毒
下载PDF
神经网计算机实现中重点考虑的几个问题
6
作者 罗四维 《北方交通大学学报》 CSCD 北大核心 1995年第4期533-535,共3页
处理具有并行性人工神经网络算法的神经网络计算机结构实质上就是一个多处理机结构,但是在构造具体结构等方面还应根据神经网络的特点进行特殊考虑。本文论述了设计神经网络计算机时重点考虑的几个问题,如模式联想与自联想、紧耦合与... 处理具有并行性人工神经网络算法的神经网络计算机结构实质上就是一个多处理机结构,但是在构造具体结构等方面还应根据神经网络的特点进行特殊考虑。本文论述了设计神经网络计算机时重点考虑的几个问题,如模式联想与自联想、紧耦合与松散耦合、容错等问题。 展开更多
关键词 神经网 计算机 系统结构
下载PDF
NNSPC神经网计算机的实现与评价
7
作者 朱克勤 罗四维 《计算机研究与发展》 EI CSCD 北大核心 1995年第4期11-15,共5页
本文介绍了NNSPC神经网计算机的结构以及实际组装的八个处理节点的模型机,同时根据模型机得到的数据对本设计方案进行了评价。
关键词 神经网络 体系结构 神经网计算机
下载PDF
微型计算机对多台电源设备进行周期断续供电控制
8
作者 曹根宝 易辉耀 《北方交通大学学报》 CSCD 北大核心 1991年第4期86-91,共6页
本文论述了用微型计算机通过双向可控硅固体开关代替时间继电器带动中间继电器对多台电源设备进行周期断续供电的控制方法.实现了16台电源设备分别以不同的可变参数对16组试样进行断续供电.新仪器增强了功能,加大了容量,提高了精度,并... 本文论述了用微型计算机通过双向可控硅固体开关代替时间继电器带动中间继电器对多台电源设备进行周期断续供电的控制方法.实现了16台电源设备分别以不同的可变参数对16组试样进行断续供电.新仪器增强了功能,加大了容量,提高了精度,并以无触点工作方式减少了对周围环境的电磁干扰.本仪器已在北京无线电元件一厂安装使用,并对其它类型的老化试验和疲劳试验具有通用的意义. 展开更多
关键词 电源设备 微机控制 双向可控硅
下载PDF
入侵检测系统 被引量:22
9
作者 张慧敏 何军 黄厚宽 《计算机应用研究》 CSCD 北大核心 2001年第9期38-41,共4页
入侵检测系统 (IDS)是一种基于主动策略的网络安全系统 ,是对常用的被动策略的逻辑补偿 ,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析 ,说明了入侵检测的技术原理 ,并从两个角度对IDS进行分类 ;接着讨论了系统的实现方法... 入侵检测系统 (IDS)是一种基于主动策略的网络安全系统 ,是对常用的被动策略的逻辑补偿 ,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析 ,说明了入侵检测的技术原理 ,并从两个角度对IDS进行分类 ;接着讨论了系统的实现方法和现有的IDS系统 ;最后总结了这项技术 。 展开更多
关键词 入侵检测系统 网络安全 神经网络 防火墙 计算机网络
下载PDF
关系模式到XML模式的影射 被引量:26
10
作者 方翔 李伟生 《计算机应用研究》 CSCD 北大核心 2002年第1期130-132,共3页
在总结用DTD文档描述关系模式向XML模式转换信息的基础上 ,利用XMLSchema相对于DTD更为强大的描述能力的特性 。
关键词 XML XML SCHEMA 关系模式 XML模式 关系数据库 数据交换
下载PDF
基于Poisson过程和Rough包含的计算免疫模型 被引量:5
11
作者 励晓健 黄勇 黄厚宽 《计算机学报》 EI CSCD 北大核心 2003年第1期71-76,共6页
将随机过程引入计算机免疫的研究中 ,提出了一种新的计算免疫模型 ;分析了访问端口的参数 ,引入Pois son随机过程 ,从而将串比较转化为数值计算以解决比较的效率问题 .经过随机过程的计算 ,可以较为精确地确定当前的异常访问模式可能属... 将随机过程引入计算机免疫的研究中 ,提出了一种新的计算免疫模型 ;分析了访问端口的参数 ,引入Pois son随机过程 ,从而将串比较转化为数值计算以解决比较的效率问题 .经过随机过程的计算 ,可以较为精确地确定当前的异常访问模式可能属于哪种类型的入侵模式 ,从而为下一步入侵模式的匹配大大缩小了搜索范围 . 展开更多
关键词 POISSON过程 Rough包含 计算免疫模型 计算机安全 计算机免疫系统 粗糙集合 入侵检测
下载PDF
利用抽样技术分布式开采可变精度的关联规则 被引量:12
12
作者 王春花 黄厚宽 《计算机研究与发展》 EI CSCD 北大核心 2000年第9期1101-1106,共6页
关联规则是数据开采的重要研究内容 .利用抽样及元学习技术提出一种快速的分布式开采可变精度的关联规则算法 .为了能获得更准确的结果 ,还给出采用适当缩小最小支持度和扩大全局检测的候选项集等技术的若干改进算法 .最后给出这种方法... 关联规则是数据开采的重要研究内容 .利用抽样及元学习技术提出一种快速的分布式开采可变精度的关联规则算法 .为了能获得更准确的结果 ,还给出采用适当缩小最小支持度和扩大全局检测的候选项集等技术的若干改进算法 .最后给出这种方法与类似方法的比较情况 .算法具有效率高和通信量小的特点 ,尤适合于效率比准确性要求更高的场合 . 展开更多
关键词 数据开采 可变精度 关联规则 抽样技术 数据库
下载PDF
从XML模式到关系模式的影射 被引量:4
13
作者 方翔 袁国栋 李伟生 《计算机工程与应用》 CSCD 北大核心 2002年第19期195-197,共3页
XML在关系数据库中的存储问题是XML研究领域中的一个重要问题。该文在总结多种影射方法的基础之上,提出了一个利用DTD文档,在关系数据库中通过多阶段XML文档信息的提取与变换,最终实现XML模式到关系模式的影射。该文对于影射中的一些难... XML在关系数据库中的存储问题是XML研究领域中的一个重要问题。该文在总结多种影射方法的基础之上,提出了一个利用DTD文档,在关系数据库中通过多阶段XML文档信息的提取与变换,最终实现XML模式到关系模式的影射。该文对于影射中的一些难点问题,如集合值的影射、递归元素的影射、关系表的分散等方面提出了解决办法,实现了一个较为完整、高效的影射方案。 展开更多
关键词 XML模式 关系模式 DTD 关系数据库 文档
下载PDF
XML文档到关系数据库的直接转换 被引量:35
14
作者 方翔 《计算机工程》 CAS CSCD 北大核心 2001年第11期65-66,122,共3页
介绍了一种利用DTD文档直接实现XML文档向关系数据库转换的方法。此方法用较为简洁的结构保存了XML文档的动态信息和相关信息。
关键词 XML 关系数据库 文档 数据转换 面向对象
下载PDF
利用知识层解决分布式信息系统中的不完备性 被引量:1
15
作者 王春花 王志海 黄厚宽 《计算机研究与发展》 EI CSCD 北大核心 2000年第12期1428-1433,共6页
针对数据的不完备性 ,提出一种新策略 ,通过在局部站点上增加知识层——用已知属性值粗略表示不确定属性值的一套规则 ,将分布式信息系统转换为分布式知识系统 ,利用多个站点的信息协作解决了查询异常问题 ;给出一个新的协作知识系统的... 针对数据的不完备性 ,提出一种新策略 ,通过在局部站点上增加知识层——用已知属性值粗略表示不确定属性值的一套规则 ,将分布式信息系统转换为分布式知识系统 ,利用多个站点的信息协作解决了查询异常问题 ;给出一个新的协作知识系统的框架 ,论述了知识层的内容与构造方法 .最后针对不完备的信息系统 ,给出一种协作的查询处理算法 . 展开更多
关键词 不完备信息系统 协作知识系统(CKBS) 知识层 规则 粗糙集合理论
下载PDF
带有神经网的文字识别系统 被引量:4
16
作者 罗四维 《计算机学报》 EI CSCD 北大核心 1991年第1期79-80,F003,共3页
1.引言 神经计算学(Neurocomputing)是近年被神经学工作者、计算机、数学工作者极为重视的一门新兴科学,它将根据当前为止人们所了解到的生物神经的基本原理、结合电子技术和其它物理方法以及数学知识,企图解决现代计算机较难解决的一... 1.引言 神经计算学(Neurocomputing)是近年被神经学工作者、计算机、数学工作者极为重视的一门新兴科学,它将根据当前为止人们所了解到的生物神经的基本原理、结合电子技术和其它物理方法以及数学知识,企图解决现代计算机较难解决的一些信息处理、模式识别等问题。另外也企图通过对实际问题的模拟,反过来认识和发展神经学,解剖学。 在神经计算学中所描述的神经网包括大量的处理单元和联接这些单元的链。 展开更多
关键词 神经网 文字识别系统 神经计算学
下载PDF
OEC:一个面向对象的专家系统构造工具 被引量:4
17
作者 田盛丰 《计算机研究与发展》 EI CSCD 北大核心 1993年第12期58-62,57,共6页
本文提出了一种面向对象的专家系统构造方法,利用面向对象的程序设计的封装性、继承性等特点,实现了多种问题求解方法的统一的环境,并为专家系统构造工具的简单性与灵活性的结合提供了一条途径。
关键词 模糊推理 专家系统 OEC
下载PDF
基于免疫的网络入侵检测系统 被引量:3
18
作者 励晓健 董隽 黄厚宽 《电脑与信息技术》 2001年第6期4-6,共3页
文章提出了一种新的 IDS模型——基于免疫的网络入侵检测系统。通过将免疫原理与网络入侵检测系统相结合 ,使入侵检测系统有更好的适应性、鲁棒性和智能性。同时 ,通过引入粗糙集的一些理论并将之应用于入侵检测系统的端口约简等方面 。
关键词 网络安全 免疫系统 网络入侵检测系统 计算机网络
下载PDF
多知识库专家系统构造工具MKS
19
作者 田盛丰 吴旭丽 《计算机研究与发展》 EI CSCD 北大核心 1990年第5期56-61,共6页
MKS是我们在分类型专家系统的基础上开发出来的专家系统构造工具,它具有多种知识表示形式和较强的领域适应性。本文讨论了系统采用的多知识库的管理机制,包括允许逆向求值的正向推理等多种推理机构,系统提供了模糊分类规则和实现非单调... MKS是我们在分类型专家系统的基础上开发出来的专家系统构造工具,它具有多种知识表示形式和较强的领域适应性。本文讨论了系统采用的多知识库的管理机制,包括允许逆向求值的正向推理等多种推理机构,系统提供了模糊分类规则和实现非单调推理的控制规则,以及系统配备的功能完善的开发机构。 展开更多
关键词 知识库 专家系统 构造工具 MKS
下载PDF
采用规则与人工神经网络表示知识的专家系统
20
作者 田盛丰 《软件学报》 EI CSCD 北大核心 1993年第1期12-14,共3页
本文描述了采用规则与人工神经网络表示知识的专家系统,一种前向式神经网络模型及其学习算法,表明采用多种形式表示知识有利于提高系统的灵活性和有效性。
关键词 人工神经网络 专家系统 规则
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部