- 金士尧;
本文从诊断理论的角度出发,多方位地探讨了扫描环系统诊断技术,并介绍了扫描环的实现及控制。
1991年02期 1-6页 [查看摘要][在线阅读][下载 205K] [下载次数:8 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 金士尧;
本文从诊断理论的角度出发,多方位地探讨了扫描环系统诊断技术,并介绍了扫描环的实现及控制。
1991年02期 1-6页 [查看摘要][在线阅读][下载 205K] [下载次数:8 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] -
<正> 美国研制出一种能辨认人的面孔的机器。让这种电子计算机看一下一个人或者他的照片,它就能记住描述此人面貌的256个数字参数。为了以后能有把握地认出这个人,最好让机器看几张在不同光线下的不同缩影的照片,电子机器便能在人群中认出这个人,甚至如果被侦查者长出了胡须。这种电子计算机采用模仿人脑工作的最新计算机系统。
1991年02期 6页 [查看摘要][在线阅读][下载 40K] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 美国研制出一种能辨认人的面孔的机器。让这种电子计算机看一下一个人或者他的照片,它就能记住描述此人面貌的256个数字参数。为了以后能有把握地认出这个人,最好让机器看几张在不同光线下的不同缩影的照片,电子机器便能在人群中认出这个人,甚至如果被侦查者长出了胡须。这种电子计算机采用模仿人脑工作的最新计算机系统。
1991年02期 6页 [查看摘要][在线阅读][下载 40K] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 顾兰森;
本文以CONVEX计算机为蓝本,全面介绍了扫描环的工作原理及操作方法。
1991年02期 7-16页 [查看摘要][在线阅读][下载 317K] [下载次数:9 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 顾兰森;
本文以CONVEX计算机为蓝本,全面介绍了扫描环的工作原理及操作方法。
1991年02期 7-16页 [查看摘要][在线阅读][下载 317K] [下载次数:9 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王献昌;
本文认为:不同类型的非单调推理,均可通过对有关对象的确信或不确信的推理过程来表示,因此自省的过程可作为一切形式推理的基础。本文讨论了推理者用于表达和椎导其自身信念时的各种方式,结论有:a.自省的本质是表达信念和世界的关系b.如果从完全性和正确性角度来看待自省推理的话,其计算是相当困难的。
1991年02期 17-25页 [查看摘要][在线阅读][下载 451K] [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 王献昌;
本文认为:不同类型的非单调推理,均可通过对有关对象的确信或不确信的推理过程来表示,因此自省的过程可作为一切形式推理的基础。本文讨论了推理者用于表达和椎导其自身信念时的各种方式,结论有:a.自省的本质是表达信念和世界的关系b.如果从完全性和正确性角度来看待自省推理的话,其计算是相当困难的。
1991年02期 17-25页 [查看摘要][在线阅读][下载 451K] [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 殷建平;
本文概述并分析了几种软件开发方法和相应规范说明语言,指出了它们的主要特点和存在的问题,这些工作对我们的工作有着或多或少的影响。
1991年02期 26-31页 [查看摘要][在线阅读][下载 335K] [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 殷建平;
本文概述并分析了几种软件开发方法和相应规范说明语言,指出了它们的主要特点和存在的问题,这些工作对我们的工作有着或多或少的影响。
1991年02期 26-31页 [查看摘要][在线阅读][下载 335K] [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 这一领域中成果最明显的是计算机技术的发展。日立公司宣布试制成64兆位动态随机存取存储器(DRAM)。预计到1995年,64兆位DRAM将进入批量生产阶段。80年代后期萌芽的神经计算机和模糊计算机可望达到实用化。
1991年02期 31页 [查看摘要][在线阅读][下载 44K] [下载次数:15 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 这一领域中成果最明显的是计算机技术的发展。日立公司宣布试制成64兆位动态随机存取存储器(DRAM)。预计到1995年,64兆位DRAM将进入批量生产阶段。80年代后期萌芽的神经计算机和模糊计算机可望达到实用化。
1991年02期 31页 [查看摘要][在线阅读][下载 44K] [下载次数:15 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 陈火旺;殷建平;张克均;
软件开发到底是一个什么过程?这个过程中的哪些工作能自动化?这是软件开发自动化的两个核心问题。本文以这两个、问题为中心来展开讨论,试图提出一些见解以改进过去的研究工作。值得指出的是:基于这里的思想,我们已经实现了一个用于开发Ada软件的支持系统。实验表明:在该系统的支持下,井发者能以最少的干预半自动地实现从问题的自然语言描述到程序包规范的转换。
1991年02期 32-42页 [查看摘要][在线阅读][下载 587K] [下载次数:34 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 陈火旺;殷建平;张克均;
软件开发到底是一个什么过程?这个过程中的哪些工作能自动化?这是软件开发自动化的两个核心问题。本文以这两个、问题为中心来展开讨论,试图提出一些见解以改进过去的研究工作。值得指出的是:基于这里的思想,我们已经实现了一个用于开发Ada软件的支持系统。实验表明:在该系统的支持下,井发者能以最少的干预半自动地实现从问题的自然语言描述到程序包规范的转换。
1991年02期 32-42页 [查看摘要][在线阅读][下载 587K] [下载次数:34 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] -
<正> 国外电子战专家认为,目前进行计算机病毒战的条件已经成熟。计算机病毒具有隐藏深、种类多、繁殖感染力强、传播快、危害大等特点,它一问世就受到电子战专家的关注。国外正努力探寻计算机病毒的“放毒”途径,“解毒”及“防毒”办法。
1991年02期 42页 [查看摘要][在线阅读][下载 33K] [下载次数:45 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 国外电子战专家认为,目前进行计算机病毒战的条件已经成熟。计算机病毒具有隐藏深、种类多、繁殖感染力强、传播快、危害大等特点,它一问世就受到电子战专家的关注。国外正努力探寻计算机病毒的“放毒”途径,“解毒”及“防毒”办法。
1991年02期 42页 [查看摘要][在线阅读][下载 33K] [下载次数:45 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 蒋波;陈福接;杨晓东;
本文将模糊数学的原理应用到数字电路的险态测试中,与传统的卡诺图方法相比,其优越性显然在于用计算机实现的方便。
1991年02期 43-47页 [查看摘要][在线阅读][下载 139K] [下载次数:11 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 蒋波;陈福接;杨晓东;
本文将模糊数学的原理应用到数字电路的险态测试中,与传统的卡诺图方法相比,其优越性显然在于用计算机实现的方便。
1991年02期 43-47页 [查看摘要][在线阅读][下载 139K] [下载次数:11 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 日本理光公司宣布,该公司研制出一种具有学习能力的大规模集成电路“神经LST”。这是仿照人脑的神经细胞——神经和神经网原理研制成功的将成为神经电子计算机头脑的一种大规模集成电路。它利用生物的神经信息传送方式,在一块芯片上载有一个神经元,然后把所有的芯片连接起来,
1991年02期 47页 [查看摘要][在线阅读][下载 29K] [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 日本理光公司宣布,该公司研制出一种具有学习能力的大规模集成电路“神经LST”。这是仿照人脑的神经细胞——神经和神经网原理研制成功的将成为神经电子计算机头脑的一种大规模集成电路。它利用生物的神经信息传送方式,在一块芯片上载有一个神经元,然后把所有的芯片连接起来,
1991年02期 47页 [查看摘要][在线阅读][下载 29K] [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - T.Watanabe;H.Matsumoto;P.D.Tannenbaum;谢伦国;
本文详细介绍了NEC公司的SX-3/SX-X超级计算机硬件技术及系统结构的主要特点和设计原则。
1991年02期 48-54页 [查看摘要][在线阅读][下载 268K] [下载次数:38 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - T.Watanabe;H.Matsumoto;P.D.Tannenbaum;谢伦国;
本文详细介绍了NEC公司的SX-3/SX-X超级计算机硬件技术及系统结构的主要特点和设计原则。
1991年02期 48-54页 [查看摘要][在线阅读][下载 268K] [下载次数:38 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] -
<正> 美国摩托罗拉公司公开一项将便利地连接计算机及其他电子设备、并省去办公室接线的无线电技术。以往的计算机无线网络传输信息所用的时间要比有线网络长得多,而摩托罗拉公司的新系统利用新技术及美国联邦通讯委员会指派的频率,克服了这个难题。另外,用于这套新系统中的无线电装置是袖珍式的。该系统在使用时,建筑物内的每层或每个部门
1991年02期 54页 [查看摘要][在线阅读][下载 33K] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 美国摩托罗拉公司公开一项将便利地连接计算机及其他电子设备、并省去办公室接线的无线电技术。以往的计算机无线网络传输信息所用的时间要比有线网络长得多,而摩托罗拉公司的新系统利用新技术及美国联邦通讯委员会指派的频率,克服了这个难题。另外,用于这套新系统中的无线电装置是袖珍式的。该系统在使用时,建筑物内的每层或每个部门
1991年02期 54页 [查看摘要][在线阅读][下载 33K] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 沈志宇;廖湘科;
并行程序设计环境和工具已经成为并行程序设计人员的必备工具和得力助手,可以说,没有好的并行程序设计环境和工具,就没有好的并行处理。本文简略回顾并行程序设计环境和工具的研究历史,介绍这些研究的现状和动向,分析有关的关键技术,最后展望并行程序设计环境的发展前景。
1991年02期 55-61页 [查看摘要][在线阅读][下载 403K] [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 沈志宇;廖湘科;
并行程序设计环境和工具已经成为并行程序设计人员的必备工具和得力助手,可以说,没有好的并行程序设计环境和工具,就没有好的并行处理。本文简略回顾并行程序设计环境和工具的研究历史,介绍这些研究的现状和动向,分析有关的关键技术,最后展望并行程序设计环境的发展前景。
1991年02期 55-61页 [查看摘要][在线阅读][下载 403K] [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] -
<正> 前不久,美国旧金山市围绕电脑有损操作人员身体健康的问题引起了一场激烈争论。许多长期工作在电脑终端前的操作员认为,电脑会引起硬脖子和妇女流产等一系列健康问题。于是有关部门制定了一项法律,使旧金山成为美国第一个以立法改善电脑操作人员工作条件的主要城市。新的法律规定:有15人以上电脑操作人员的公司,必须添
1991年02期 61页 [查看摘要][在线阅读][下载 47K] [下载次数:9 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 前不久,美国旧金山市围绕电脑有损操作人员身体健康的问题引起了一场激烈争论。许多长期工作在电脑终端前的操作员认为,电脑会引起硬脖子和妇女流产等一系列健康问题。于是有关部门制定了一项法律,使旧金山成为美国第一个以立法改善电脑操作人员工作条件的主要城市。新的法律规定:有15人以上电脑操作人员的公司,必须添
1991年02期 61页 [查看摘要][在线阅读][下载 47K] [下载次数:9 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 万良君;
计算机图形学的标准化工作在全世界范围内受到重视。随着GKS、GKS-3D标准的推出,ANSI制订了PHIGS提交ISO。作为一种灵活的分层结构交互图形标准,人们普遍认为它将是一个受到欢迎的国际标准。本文详细介绍了PHIGS的概念与功能,并与GKS作了比较。
1991年02期 62-72页 [查看摘要][在线阅读][下载 463K] [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 万良君;
计算机图形学的标准化工作在全世界范围内受到重视。随着GKS、GKS-3D标准的推出,ANSI制订了PHIGS提交ISO。作为一种灵活的分层结构交互图形标准,人们普遍认为它将是一个受到欢迎的国际标准。本文详细介绍了PHIGS的概念与功能,并与GKS作了比较。
1991年02期 62-72页 [查看摘要][在线阅读][下载 463K] [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 据美联社纽约报道,贝尔中心(区域性贝尔电话公司的联合研究组织)说,它已经研制出可能让计算机的运行速度快10倍的以激光为基础的计算机时钟。这台原型时钟利用了激光器能产生短促的、甚至是脉冲的光的能力,并利用光纤在几乎不损失能量和质量的情况下传输光束的能力。
1991年02期 72页 [查看摘要][在线阅读][下载 43K] [下载次数:13 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 据美联社纽约报道,贝尔中心(区域性贝尔电话公司的联合研究组织)说,它已经研制出可能让计算机的运行速度快10倍的以激光为基础的计算机时钟。这台原型时钟利用了激光器能产生短促的、甚至是脉冲的光的能力,并利用光纤在几乎不损失能量和质量的情况下传输光束的能力。
1991年02期 72页 [查看摘要][在线阅读][下载 43K] [下载次数:13 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 段劲松;
本文分析了图象传输的特点,讨论了在各种类型网络中传输图象的关键技术。并针对以太网提出了详细的传输方案,编制了点—点实时通讯程序,取得了重要的实验结果。为在以太网上开发高速实时通讯应用打下了扎实的基础。
1991年02期 73-80页 [查看摘要][在线阅读][下载 326K] [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 段劲松;
本文分析了图象传输的特点,讨论了在各种类型网络中传输图象的关键技术。并针对以太网提出了详细的传输方案,编制了点—点实时通讯程序,取得了重要的实验结果。为在以太网上开发高速实时通讯应用打下了扎实的基础。
1991年02期 73-80页 [查看摘要][在线阅读][下载 326K] [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 贝尔实验室的科学家们,最近展开了一种实验性计算机,它是利用光脉冲来替代电脉冲进行运算的。预科数年之内,这种激光计算机就能完成一些目前电子计算机尚难胜任的工作。如同电子计算机用集成块控制电流那样,
1991年02期 80页 [查看摘要][在线阅读][下载 36K] [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 贝尔实验室的科学家们,最近展开了一种实验性计算机,它是利用光脉冲来替代电脉冲进行运算的。预科数年之内,这种激光计算机就能完成一些目前电子计算机尚难胜任的工作。如同电子计算机用集成块控制电流那样,
1991年02期 80页 [查看摘要][在线阅读][下载 36K] [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 朱玲;
本文研究了用牛顿迭代法求解单实根非线性方程时,如何选择迭代因子的问题。提出了衡量最佳迭代因子的标准与相应的计算方法。在实际计算时,结果的精度受到机器字长的限制,理论上的迭代计算精度和机器字长相匹配即可。按本文提供的方法选择迭代因子,可使迭代次数减少,计算精度提高,缩短软件迭代的时间和节省硬件实现的器材。做为应用举例,文章中还讨论了常用函数x~(1/2)、1/x~(1/2)、x~(1/3)、1/x的迭代计算问题,获得的计算方案具有计算量小,收敛速度快的优点。
1991年02期 81-87页 [查看摘要][在线阅读][下载 217K] [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 朱玲;
本文研究了用牛顿迭代法求解单实根非线性方程时,如何选择迭代因子的问题。提出了衡量最佳迭代因子的标准与相应的计算方法。在实际计算时,结果的精度受到机器字长的限制,理论上的迭代计算精度和机器字长相匹配即可。按本文提供的方法选择迭代因子,可使迭代次数减少,计算精度提高,缩短软件迭代的时间和节省硬件实现的器材。做为应用举例,文章中还讨论了常用函数x~(1/2)、1/x~(1/2)、x~(1/3)、1/x的迭代计算问题,获得的计算方案具有计算量小,收敛速度快的优点。
1991年02期 81-87页 [查看摘要][在线阅读][下载 217K] [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - PhilipFites;PeterJohnston;Martin Kratz;常春喜;
<正> 目录第三章病毒能把我的系统怎样?病毒的所做所为第四章我的暴露性有多大?海盗版软件告示板和其它通讯手段电子邮件雇员的破坏恐怖主义工业间谍活动金融系统军事与国家安全间谍活动第五章技术专题:病毒究竟是什么?
1991年02期 88-109页 [查看摘要][在线阅读][下载 1068K] [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - PhilipFites;PeterJohnston;Martin Kratz;常春喜;
<正> 目录第三章病毒能把我的系统怎样?病毒的所做所为第四章我的暴露性有多大?海盗版软件告示板和其它通讯手段电子邮件雇员的破坏恐怖主义工业间谍活动金融系统军事与国家安全间谍活动第五章技术专题:病毒究竟是什么?
1991年02期 88-109页 [查看摘要][在线阅读][下载 1068K] [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>~~
1991年02期 110-115页 [查看摘要][在线阅读][下载 149K] [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>~~
1991年02期 110-115页 [查看摘要][在线阅读][下载 149K] [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] 下载本期数据