用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1241-1260项 搜索用时 88 毫秒
[首页]
« 上一页
[58]
[59]
[60]
[61]
[62]
63
[64]
[65]
[66]
[67]
[68]
下一页 »
末 页»
1241.
主动贝叶斯网络分类器
总被引:26,自引:3,他引:26
在机器学习中,主动学习具有很长的研究历史。给出了主动贝叶斯分类模型,并讨论了主动学习中几种常用的抽样策略。提出了基于最大最小熵的主动学习方法和基于不确定抽样与最小分类损失相结合的主动学习策略,给出了增量地分类测试实例和修正分类参数的方法。人工和实际的数据实验结果表明,提出的主动学… …
相似文献
宫秀军
孙建平
史忠植
《计算机研究与发展》
2002,39(5):574-579
1242.
一种面向对象的领域工程方法
下载全文
总被引:26,自引:0,他引:26
介绍了一种面向对象的领域工程方法--\"青鸟领域工程方法\".领域工程是对一个领域中的若干系统进行分析,识别这些应用的共同特征和可变特征,进行面向复用的开发,产生出特定于领域的构件和构架.领域工程给软件复用提供了有力的支持.\"青鸟领域工程方法\"以\" 青鸟面向对象开发方法\"… …
相似文献
王千祥
吴琼
李克勤
杨芙清
《软件学报》
2002,13(10):1977-1984
1243.
智能单粒子优化算法
总被引:26,自引:0,他引:26
文中在传统粒子群优化(Particle Swarm Optimization,PSO)算法的基础上,提出了智能单粒子优化算法(Intelligent Single Particle Opti mizer,ISPO).与传统的PSO算法不同,该算法采用了一个粒子在解空间中搜索,粒子… …
相似文献
纪震
周家锐
廖惠连
吴青华
《计算机学报》
2010,33(3)
1244.
利用GIS方法建立山区温度分布模型
总被引:26,自引:0,他引:26
提出了一种在气象站点实测数据基础上,利用GIS技术建立山区温度分布模型的方法。通过建立数字地形模型(DTM),获取影响山地温度分布的地形要素,并结合太阳年运动轨迹求出任一地点的天文太阳辐射值,同时考虑海拔高度、地理位置等影响气温的因素以及站点实测数据建立山区温度分布模型。… …
相似文献
陈晓峰
刘纪远
张增祥
彭旭龙
刘斌
《中国图象图形学报》
1998,3(3):234-238
1245.
中间件技术研究
总被引:26,自引:4,他引:26
介绍了中间件技术,讨论了中间件的分类,比较了不同中间件技术之间的特色和不足。重点介绍了基于PRC和面向对象技术的中间件机制的工作原理。
相似文献
常煜芬
张育平
《计算机应用研究》
2001,18(10):21-23
1246.
基于最大熵的隐马尔可夫模型文本信息抽取
下载全文
总被引:26,自引:3,他引:26
文本信息抽取是处理海量文本的重要手段之一.最大熵模型提供了一种自然语言处理的方法.提出了一种基于最大熵的隐马尔可夫模型文本信息抽取算法.该算法结合最大熵模型在处理规则知识上的优势,以及隐马尔可夫模型在序列处理和统计学习上的技术基础,将每个观察文本单元所有特征的加权之和用来调整隐马… …
相似文献
林亚平
刘云中
周顺先
陈治平
蔡立军
《电子学报》
2005,33(2):236-240
1247.
基于时序逻辑的软件体系结构描述语言XYZ/ADL
下载全文
总被引:26,自引:1,他引:26
相似文献
朱雪阳
唐稚松
《软件学报》
2003,14(4):713-720
1248.
一种基于数学形态学的实时车牌图象分割方法
总被引:26,自引:1,他引:26
根据车牌纹理及其几何形状的特点,设计了一种基于数学形态学的车牌图象分割方法,该方法在二维形态滤波过程中,能自适应地调整阈值大小,以适应光照强度及干扰强度的变化,同时把基于全像素点数学形态学处理的点运算转化成仅有几十条直线的线运算,以使运算速度和抗干扰能力较其他传统分析方法有显著提… …
相似文献
左奇
史忠科
《中国图象图形学报》
2003,8(3):281-285
1249.
Needham-Schroeder公钥协议的模型检测分析
下载全文
总被引:26,自引:1,他引:26
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进… …
相似文献
张玉清
王磊
肖国镇
吴建平
《软件学报》
2000,11(10):1348-1352
1250.
门限多重秘密共享方案
下载全文
总被引:26,自引:0,他引:26
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.
相似文献
许春香
肖国镇
《电子学报》
2004,32(10):1688-1689
1251.
快速子空间分解方法及其维数的快速估计
总被引:26,自引:3,他引:26
提出一种快速子空间分解方法.该方法只需要知道某一期望信号的训练信号就可以实现信号子空间和噪声子空间的快速估计.给出快速确定子空间维数的方法.子空间维数的估计和子空间的快速分解是同时进行的.本文方法只需要多级维纳滤波器的前向递推,不需要估计协方差矩阵和对其作特征值分解,所以运算量可… …
相似文献
黄磊
吴顺君
张林让
冯大政
《电子学报》
2005,33(6):977-981
1252.
基于keystone变换的微弱目标检测
总被引:26,自引:1,他引:26
提高雷达对微弱目标探测能力的主要方法是增加积累时间.根据传统PD雷达的设计原则,在相参积累时间内,目标的距离走动不能超过半个距离单元,也就是说相参积累时间受限于目标运动.对于高距离分辨雷达或观测高速目标的雷达系统,这种限制是很难满足的.本文提出一种基于keystone变换的运动补… …
相似文献
张顺生
曾涛
《电子学报》
2005,33(9):1675-1678
1253.
基于笔迹的身份鉴别
下载全文
总被引:26,自引:0,他引:26
提出了一种鉴别笔迹的新方法.现有的笔迹识别方法大多需要进行分割或关联部分的分析,都是与内容相关的方法.在新方法里,把手写笔迹作为一种纹理来看待,将笔迹鉴别的问题转化为纹理识别来处理,这是一种与内容无关的方法.使用多通道二维Gabor滤波器来提取这些纹理的特征,并使用加权欧氏距离分… …
相似文献
朱勇
谭铁牛
王蕴红
《自动化学报》
2001,27(2):229-234
1254.
XML数据索引技术
下载全文
总被引:26,自引:3,他引:26
对XML数据建立有效的索引,是左右XML数据处理性能的重要因素.深入地讨论了目前XML索引技术的研究现状,将XML索引技术分为两大类:节点记录类索引(本身还可以分为3个小的类型)和结构摘要类索引.根据XML数据查询处理效率以及XML数据修改对XML索引的要求,讨论了相关XML索引… …
相似文献
孔令波
唐世渭
杨冬青
王腾蛟
高军
《软件学报》
2005,16(12):2063-2079
1255.
一种改进的遗传算法及其在布局优化中的应用
下载全文
总被引:26,自引:0,他引:26
该文以人造卫星舱布局为背景,研究二维带平衡及不干涉等约束的圆集在圆容器内的布局优化问题,属于NP-困难问题.文章提出一种求解此类问题的改进的遗传算法,即十进制编码控制参数自适应遗传算法,从而缓解了“组合爆炸”和遗传算法的早熟收敛问题.文章给出两个算例(其中一个为作者构造的已知最优… …
相似文献
唐飞
滕弘飞
《软件学报》
1999,10(10):1096-1102
1256.
焦炉配煤专家系统的定性定量综合设计方法
下载全文
总被引:26,自引:1,他引:26
焦炉配煤炼焦过程是存在诸多不确定性、无法用数学模型描述的复杂工业过程,传统控制方法难以实施控制.根据焦化理论和生产所获工业数据构造数学模型,以群体专家经验得到的定性知识构成规则模型,将解析的数学模型与基于知识的规则模型相结合,采用定性定量综合集成方法,建立焦炭质量预测模型,提出了… …
相似文献
阳春华
沈德耀
吴敏
刘健勤
《自动化学报》
2000,26(2):226-232
1257.
中文概念词典的结构
总被引:26,自引:5,他引:26
中文概念词典(Chinese Concept Dictionary ,简称CCD)是北京大学计算语言学研究所开发的与WordNet兼容的汉语语义词典。本文着重描述了CCD的结构:CCD中的“概念”用同义词的集合定义,CCD的主关系——概念之间的继承关系(即上下位关系)和一些附加关… …
相似文献
于江生
俞士汶
《中文信息学报》
2002,16(4):13-20,44
1258.
基于身份加密的无线传感器网络密钥分配方法
下载全文
总被引:26,自引:0,他引:26
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-H… …
相似文献
杨庚
王江涛
程宏兵
容淳铭
《电子学报》
2007,35(1):180-184
1259.
多个体参与交叉的Pareto多目标遗传算法
下载全文
总被引:26,自引:1,他引:25
Pareto多目标遗传算法是利用Pareto最优的概念发展出的一种求解多目标优化问题的向量优化方法,能够得到Pareto最优解集.由于采用常规的两个体参与交叉的遗传算法,使整个算法耗费在小生境(Niche)算子上的时间太多,导致算法的效率较低.本文发展出多个体参与交叉的Paret… …
相似文献
朱学军
薛量
李峻
陈彤
《电子学报》
2001,29(1):106-109
1260.
一种基于免疫调节和共生进化的神经网络优化设计方法
下载全文
总被引:26,自引:0,他引:26
利用共生进化原理设计人工神经网络,创造性地融入了免疫调节原理中的浓度抑制调节机制以保持个体的多样性,提出了基于免疫调节的共生进化网络设计方法,通过对神经元群体而不是神经网络群体进行进化设计,显著地减轻了计算量,同时利用生物免疫原理中的浓度机制和个体多样性保持策略进行免疫调节,有效… …
相似文献
张军
刘克胜
王煦法
《计算机研究与发展》
2000,37(8):924-930
[首页]
« 上一页
[58]
[59]
[60]
[61]
[62]
63
[64]
[65]
[66]
[67]
[68]
下一页 »
末 页»