用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1241-1260项 搜索用时 80 毫秒
[首页]
« 上一页
[58]
[59]
[60]
[61]
[62]
63
[64]
[65]
[66]
[67]
[68]
下一页 »
末 页»
1241.
利用GIS方法建立山区温度分布模型
下载全文
总被引:26,自引:0,他引:26
提出了一种在气象站点实测数据基础上,利用GIS技术建立山区温度分布模型的方法。通过建立数字地形模型(DTM),获取影响山地温度分布的地形要素,并结合太阳年运动轨迹求出任一地点的天文太阳辐射值,同时考虑海拔高度、地理位置等影响气温的因素以及站点实测数据建立山区温度分布模型。… …
相似文献
陈晓峰
刘纪远
张增祥
彭旭龙
刘斌
《中国图象图形学报》
1998,3(3):234-238
1242.
焦炉配煤专家系统的定性定量综合设计方法
总被引:26,自引:1,他引:26
焦炉配煤炼焦过程是存在诸多不确定性、无法用数学模型描述的复杂工业过程,传统控制方法难以实施控制.根据焦化理论和生产所获工业数据构造数学模型,以群体专家经验得到的定性知识构成规则模型,将解析的数学模型与基于知识的规则模型相结合,采用定性定量综合集成方法,建立焦炭质量预测模型,提出了… …
相似文献
阳春华
沈德耀
吴敏
刘健勤
《自动化学报》
2000,26(2):226-232
1243.
Web数据挖掘
总被引:26,自引:4,他引:26
Web Mining is an important branch in Data Mining.It attracts more research interest for rapidly developing Internet. Web Mining includes(1)W… …
相似文献
王实
高文
《计算机科学》
2000,27(4):28-31
1244.
粒及粒计算在逻辑推理中的应用
总被引:26,自引:0,他引:26
讨论了信息粒的结构及其实例。基于Rough集方法定义了决策规则粒,构造了决策规则粒库,它被用作逻辑推理。定义了粒语言,描述了这种语言的语法、语义、粒语句的运算法则和粒之相关的几个性质。定义了粒之间的相互包含(inclusion)和相似(closeness)。基于这些概念,构造了一… …
相似文献
刘清
刘群
《计算机研究与发展》
2004,41(4):546-551
1245.
智能单粒子优化算法
总被引:26,自引:0,他引:26
文中在传统粒子群优化(Particle Swarm Optimization,PSO)算法的基础上,提出了智能单粒子优化算法(Intelligent Single Particle Opti mizer,ISPO).与传统的PSO算法不同,该算法采用了一个粒子在解空间中搜索,粒子… …
相似文献
纪震
周家锐
廖惠连
吴青华
《计算机学报》
2010,33(3)
1246.
掌纹识别算法综述
总被引:26,自引:3,他引:26
掌纹识别作为一种新兴的生物识别技术, 近年来得到了广泛的关注与研究. 与其他生物特征相比, 掌纹有许多独特的优势,包括识别率高、采集设备价格低廉、用户可接受性好等. 这些优势使得掌纹识别成为一种有着广泛应用前景的生物识别方法. 本文首先介绍了掌纹的特点、掌纹的采集设备和预处理方法… …
相似文献
岳峰
左旺孟
张大鹏
《自动化学报》
2010,36(3):353-365
1247.
MD5算法研究
总被引:26,自引:1,他引:26
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点.本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案.
相似文献
张裔智
赵毅
汤小斌
《计算机科学》
2008,35(7):295-297
1248.
Needham-Schroeder公钥协议的模型检测分析
总被引:26,自引:1,他引:26
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进… …
相似文献
张玉清
王磊
肖国镇
吴建平
《软件学报》
2000,11(10):1348-1352
1249.
一种基于数学形态学的实时车牌图象分割方法
下载全文
总被引:26,自引:1,他引:26
根据车牌纹理及其几何形状的特点,设计了一种基于数学形态学的车牌图象分割方法,该方法在二维形态滤波过程中,能自适应地调整阈值大小,以适应光照强度及干扰强度的变化,同时把基于全像素点数学形态学处理的点运算转化成仅有几十条直线的线运算,以使运算速度和抗干扰能力较其他传统分析方法有显著提… …
相似文献
左奇
史忠科
《中国图象图形学报》
2003,8(3):281-285
1250.
基于时序逻辑的软件体系结构描述语言XYZ/ADL
下载全文
总被引:26,自引:1,他引:26
相似文献
朱雪阳
唐稚松
《软件学报》
2003,14(4):713-720
1251.
基于最大熵的隐马尔可夫模型文本信息抽取
下载全文
总被引:26,自引:3,他引:26
文本信息抽取是处理海量文本的重要手段之一.最大熵模型提供了一种自然语言处理的方法.提出了一种基于最大熵的隐马尔可夫模型文本信息抽取算法.该算法结合最大熵模型在处理规则知识上的优势,以及隐马尔可夫模型在序列处理和统计学习上的技术基础,将每个观察文本单元所有特征的加权之和用来调整隐马… …
相似文献
林亚平
刘云中
周顺先
陈治平
蔡立军
《电子学报》
2005,33(2):236-240
1252.
粒子群优化的两种改进策略
总被引:26,自引:1,他引:25
粒子群优化方法(particle swarm optimization,PSO)是由Kennedy和Eberhart于1995年提出的,并成功应用于各类优化问题.通过对PSO方法深入分析,把模拟退火和分工两种机制引入到PSO方法中,提出了模拟退火粒子群优化(PSOwSAPSO w… …
相似文献
窦全胜
周春光
马铭
《计算机研究与发展》
2005,42(5):897-904
1253.
一种基于免疫调节和共生进化的神经网络优化设计方法
总被引:26,自引:0,他引:26
利用共生进化原理设计人工神经网络,创造性地融入了免疫调节原理中的浓度抑制调节机制以保持个体的多样性,提出了基于免疫调节的共生进化网络设计方法,通过对神经元群体而不是神经网络群体进行进化设计,显著地减轻了计算量,同时利用生物免疫原理中的浓度机制和个体多样性保持策略进行免疫调节,有效… …
相似文献
张军
刘克胜
王煦法
《计算机研究与发展》
2000,37(8):924-930
1254.
中文概念词典的结构
总被引:26,自引:5,他引:26
中文概念词典(Chinese Concept Dictionary ,简称CCD)是北京大学计算语言学研究所开发的与WordNet兼容的汉语语义词典。本文着重描述了CCD的结构:CCD中的“概念”用同义词的集合定义,CCD的主关系——概念之间的继承关系(即上下位关系)和一些附加关… …
相似文献
于江生
俞士汶
《中文信息学报》
2002,16(4):13-20,44
1255.
目标位姿测量中的三维视觉方法
下载全文
总被引:26,自引:0,他引:26
要测量出一组特征点分别在两个空间坐标系下的坐标,就可以求解两个空间目标间的位姿关系,实现上述目标位姿测量方法的前提条件是要保证该组特征点在不同坐标系下,其位置关系相同,但计算误差的存在却破坏了这种固定的位置关系,为此,提出了两种基于模型的三维视觉方法-基于模型的单目视觉和基于模型… …
相似文献
郝颖明
朱枫
欧进军
《中国图象图形学报》
2002,7(12):1247-1251
1256.
基于MAPX控件的电子地图控制
总被引:26,自引:0,他引:26
分析了MamX的特点,给出了利用MapX构建地图的各种方法。详细介绍了图层操作、信息查询、轨迹回放等功能的实现。
相似文献
齐超
何新华
《计算机应用》
2000,20(12):69-71
1257.
流动agent:一种未来的分布计算模式
总被引:26,自引:4,他引:26
流行agent技术对于未来分布式系统的设计、实现和维护技术具有重要意义。它可有效地降低网络拥塞、克服网络隐患,其异步与自主运行特性提高了分布式系统的健壮性和容错能力。本文作者于1998年7月-24日参加了在比利时布鲁赛尔举行的第十二届欧洲面向对象程序设计会议。会上,General… …
相似文献
陶先平
吕建
《计算机科学》
1999,26(2):1-4
1258.
状态反馈中圆形极点与状态方差约束的相容性
总被引:26,自引:0,他引:26
对一类线性随机系统的状态反馈问题,研究了两类约束指标:状态方差与圆形区域极点的相容性,并对具有指定圆形极点及相容状态方差约束的控制问题给出了满意控制设计方法.用线性矩阵不等式(LMIs)刻划了圆形极点约束下系统存在反馈控制律的充要条件;通过求解LMIs约束下矩阵迹的极值问题,给出… …
相似文献
王远钢
郭治
《自动化学报》
2001,27(2):207-213
1259.
运用遗传算法综合稀疏阵列
下载全文
总被引:26,自引:1,他引:26
本文运用遗传算法(GA)综合稀疏阵列(单元从规则栅格中稀疏)时,不仅优化单元间距,而且将单元激励也作为优化变量,从而提供了更多的自由度来控制稀疏阵列的性能.其中,单元的幅相加权在数字波束形成天线中可以很容易通过数字方法实现.由于稀疏阵列间隔是栅格的整数倍,因此采用了GA结合快速傅… …
相似文献
王玲玲
方大纲
《电子学报》
2003,31(Z1):2135-2138
1260.
一类混沌流密码的分析
总被引:26,自引:1,他引:26
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分… …
相似文献
李树钧
牟轩沁
纪震
张基宏
《电子与信息学报》
2003,25(4):473-478
[首页]
« 上一页
[58]
[59]
[60]
[61]
[62]
63
[64]
[65]
[66]
[67]
[68]
下一页 »
末 页»