用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5121-5140项 搜索用时 97 毫秒
[首页]
« 上一页
[252]
[253]
[254]
[255]
[256]
257
[258]
[259]
[260]
[261]
[262]
下一页 »
末 页»
5121.
机器人操作技能学习方法综述
下载全文
总被引:11,自引:3,他引:8
结合人工智能技术和机器人技术,研究具备一定自主决策和学习能力的机器人操作技能学习系统,已逐渐成为机器人研究领域的重要分支.本文介绍了机器人操作技能学习的主要方法及最新的研究成果.依据对训练数据的使用方式将机器人操作技能学习方法分为基于强化学习的方法、基于示教学习的方法和基于小数据… …
相似文献
刘乃军
鲁涛
蔡莹皓
王硕
《自动化学报》
2019,45(3):458-470
5122.
基于多知识源的中文词法分析系统
总被引:11,自引:0,他引:11
汉语词法分析是中文自然语言处理的首要任务.文中深入研究中文分词、词性标注、命名实体识别所面临的问题及相互之间的协作关系,并阐述了一个基于混合语言模型构建的实用汉语词法分析系统.该系统采用了多种语言模型,有针对性地处理词法分析所面临的各个问题.其中分词系统参加了2005年第二届国际… …
相似文献
姜维
王晓龙
关毅
赵健
《计算机学报》
2007,30(1):137-145
5123.
DNA计算机原理、进展及难点(Ⅳ):论DNA计算机模型
总被引:11,自引:0,他引:11
在DNA计算机研究中,所建模型的好坏直接影响着DNA计算中诸多问题,如编码的难易程度、整个生物操作或生化反应的设计、解空间的大小、计算时间多少、应用范围以及通用性的程度等.如何建立快速的、功能强的、具有一定通用性的DNA计算机模型,是从事DNA计算机研究者一直关注与感兴趣的难题.… …
相似文献
许进
谭钢军
范月科
郭养安
《计算机学报》
2007,30(6):881-893
5124.
一种改进的双链量子遗传算法及其应用*
总被引:11,自引:2,他引:11
针对目前双链量子遗传算法中保持种群多样性和改善优化效率问题提出了三种改进方法。通过在量子比特概率幅三角函数表达式中引入常数因子,使搜索过程在多个周期上同时进行,以改善算法的优化效率;提出了一种基于单比特量子Hadamard的变异策略,可提高保持种群多样性的概率;改进了量子旋转门转… …
相似文献
许少华
许辰
郝兴
王颖
李盼池
《计算机应用研究》
2010,27(6):2090-2092
5125.
标准模型下可证安全的门限签名方案
总被引:11,自引:0,他引:11
在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t〈n/4个成员被恶意敌手破坏;它的门限密钥生成算法不需要可信中心(a trusted deal… …
相似文献
徐静
《计算机学报》
2006,29(9):1636-1640
5126.
基于结构分析的手势识别
总被引:11,自引:0,他引:11
该文从分割和表示(建模)两方面着手,提出了一种新颖的手势分割和整体及局部手势特征提取算法.用模糊集合来描述视频流中空域和时域上的背景、颜色、运动等信息,通过对它们执行模糊运算,分割出人手;使用结构分析的方法来表示手势,根据人手不同部分在几何尺寸上的变化,从低到高逐次分析图像金字塔… …
相似文献
朱继玉
王西颖
王威信
戴国忠
《计算机学报》
2006,29(12):2130-2137
5127.
一种改进的实数编码混合遗传算法
总被引:11,自引:0,他引:11
为解决简单遗传算法的不成熟收敛和收敛速度慢的问题,针对实数编码遗传算法提出了初始种群的网格分布法,单步遗传操作后的最优个体保留策略,以及改进的动态交叉和自适应变异概率等,并应用上代最优个体替换当代最差个体的种群进化方法和近亲交叉回避机制等措施对其进行了综合改进。算例表明,该改进算… …
相似文献
郑生荣
赖家美
刘国亮
唐刚
《计算机应用》
2006,26(8):1959-1962
5128.
基于角色访问控制在工作流管理系统中的应用研究
总被引:11,自引:1,他引:11
针对实际应用的需求和工作流管理系统的特点,提出了一个适合工作流管理系统的基于角色的授权控制模型,并将该模型应用到基于过程分解的工作流模型中,从而得到一个具有基于角色的访问控制与授权机制的工作流管理系统.对其中的静态以及动态约束问题进行了分析.同时对增加了基于角色授权管理的工作流系… …
相似文献
刘建勋
张申生
步丰林
《小型微型计算机系统》
2003,24(6):1067-1070
5129.
监督颜色校正方法研究
总被引:11,自引:0,他引:11
消除由于光照等条件变化而对图像颜色值产生的影响是进行彩色图像的识别和分析的关键。该文从表面反射的有限维线性模型出发,在理想情况下导出了颜色值从非标准光照到标准光照的线性转换关系。实际上,由于成像系统本身采用了一些处理技术,使得转换关系应为非线性。文中提出了新的监督颜色校正方法,通… …
相似文献
刘关松
吕嘉雯
徐建国
高敦岳
《计算机学报》
2003,26(4):502-506
5130.
用布尔代数方法计算最小碰集
总被引:11,自引:0,他引:11
在基于模型的诊断中,模型一般都是用布尔代数来表示,而计算碰集(hitting sets)则采用HS-树或图,这就使得诊断系统采用多种不同的数据结构,给编程实现带来了不便.本文用布尔代数变量表示待诊断系统的部件,并给出了用布尔代数直接计算最小碰集的算法.数据结构更为简单,只需要布尔… …
相似文献
姜云飞
林笠
《计算机学报》
2003,26(8):919-924
5131.
面向高性能数值计算的并行计算模型DRAM(h)
总被引:11,自引:0,他引:11
提出了一个基于存储层次的新并行计算模型DRAM(h),并在该模型下对两个经典并行数值计算算法的不同实现形式:四种形式并行下三角方程求解(PTRS)和六种形式无列选主元并行LU分解(PLU),进行了分析.模型分析表明,具有近乎相同时间和空间复杂性的同一算法不同实现形式,在该模型下会… …
相似文献
张云泉
《计算机学报》
2003,26(12):1660-1670
5132.
语音识别特征参数选择方法研究
总被引:11,自引:0,他引:11
语音识别系统的性能与识别器所用的特征参数密切相关,用正交实验设计进行特征参数选择,提出一种系统性的实用的特征参数选择方法.研究了特征参数排列顺序对识别系统最终识别率的影响,讨论了这种特征参数选择方法的可扩展性.与目前常用识别器相比,新方法的词错误率下降了37%.实验结果表明,正交… …
相似文献
杨大利
徐明星
吴文虎
《计算机研究与发展》
2003,40(7):963-969
5133.
攻击源定位问题的研究
总被引:11,自引:2,他引:11
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护策略.能否找到一种类似于traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点.对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图… …
相似文献
夏春和
王海泉
吴震
王继伟
《计算机研究与发展》
2003,40(7):1021-1027
5134.
Fluent软件的技术特点及其在暖通空调领域的应用
总被引:11,自引:0,他引:11
文章介绍了计算流体动力学(CFD)技术的一般结构,着重阐述了商用CFD软件中Fluent软件的主要特点,并举例说明Fluent在暖通空调领域中的应用,以传统壁挂式空调环境下的气流组织为例,用该软件进行数值模拟,分析室内温度场的变化情况.
相似文献
赵琴
《计算机应用》
2003,23(Z2):424-425
5135.
Internet X.509 PKI深入讨论与分析
总被引:11,自引:1,他引:11
只有在安全的系统中,如对系统进行加密,数字签名,数字认证,公钥/私钥对、无否认确认和时间戳等操作,电子贸易和虚拟专用网才能有条件实现,由于包含了证书系统,证书授权机构、客体、可信伙伴,证书注册机构和密钥保存库等有效机构,基于X.509的PKI系统很好解决了电子贸易 的安全性问题,… …
相似文献
王建业
周振国
陈森发
《计算机应用研究》
2003,20(2):97-99
5136.
数字视频压缩编码的国际标准
总被引:11,自引:0,他引:11
系统地分析了H.26x,MPEG-1,MPEG-2,MPEG-4,MPEG-7等视频压缩编码国际标准的特点和性能,并说明了它们的应用领域和发展现状。
相似文献
计文平
郭宝龙
《计算机应用研究》
2003,20(4):1-5
5137.
基于任务的工作流访问控制模型和实现框架
总被引:11,自引:0,他引:11
工作流中角色只有在执行任务时才需要权限,任务与权限密不可分,而现有的基于角色的访问控制不能满足工作流这一特性。提出了基于任务的访问控制模型,该模型根据工作流的具体要求,对任务分配相应的权限,角色执行任务,权限则传递给角色,实现了权限的按需分配,提高了数据访问的安全性,简化了角色系… …
相似文献
陈丽侠
陈刚
董金祥
《计算机应用研究》
2003,20(9):42-44
5138.
一种基于传感器的人体上肢运动实时跟踪方法
总被引:11,自引:1,他引:11
实时跟踪人体运动是人机交互的重要研究课题,可以广泛应用于虚拟现实、虚拟人运动合成、聋人手语自动生成、计算机3D动画、机器人运动控制、远程人机交互等领域。文中介绍了一种基于传感器的人体上肢运动实时跟踪方法,给出了该方法的虚拟人模型、计算原理与校正方法,最后介绍了整个方法的实现以及在… …
相似文献
王兆其
高文
徐燕
《计算机学报》
2001,24(6):616-619
5139.
安全Linux内核安全功能的设计与实现
总被引:11,自引:1,他引:11
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方… …
相似文献
石文昌
孙玉芳
梁洪亮
张相锋
赵庆松
单智勇
《计算机研究与发展》
2001,38(10):1255-1261
5140.
实时图像轮廓抽取算法研究
总被引:11,自引:0,他引:11
详细叙述了实时图像处理的过程,并编制了图像处理结果演示软件,从处理可以看出采用简单而快速算法对实时图像进行处理,能够得到较好的效果,并满意了实时性的要求。
相似文献
黄信新
齐德昱
王秀媛
《计算机应用》
2001,21(3):46-47,50
[首页]
« 上一页
[252]
[253]
[254]
[255]
[256]
257
[258]
[259]
[260]
[261]
[262]
下一页 »
末 页»