用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1241-1260项 搜索用时 146 毫秒
[首页]
« 上一页
[58]
[59]
[60]
[61]
[62]
63
[64]
[65]
[66]
[67]
[68]
下一页 »
末 页»
1241.
一种基于免疫调节和共生进化的神经网络优化设计方法
下载全文
总被引:26,自引:0,他引:26
利用共生进化原理设计人工神经网络,创造性地融入了免疫调节原理中的浓度抑制调节机制以保持个体的多样性,提出了基于免疫调节的共生进化网络设计方法,通过对神经元群体而不是神经网络群体进行进化设计,显著地减轻了计算量,同时利用生物免疫原理中的浓度机制和个体多样性保持策略进行免疫调节,有效… …
相似文献
张军
刘克胜
王煦法
《计算机研究与发展》
2000,37(8):924-930
1242.
基于学习的遗传算法及其在布局中的应用
总被引:26,自引:1,他引:26
布局问题属于具有很强应用背景的组合优化问题,除其内在的NP完全的计算复杂性,布局还包括约束复杂性问题和布局物体与空间的形状复杂性问题。针对布局求解中存在的问题,该文进行了基于全局优化的布局求解方法研究。布局问题中有一类关于复杂分片光滑连续函数全局优化算法,但目前的各种遗传算法的效… …
相似文献
于洋
查建中
唐晓君
《计算机学报》
2001,24(12):1242-1249
1243.
目标位姿测量中的三维视觉方法
下载全文
总被引:26,自引:0,他引:26
要测量出一组特征点分别在两个空间坐标系下的坐标,就可以求解两个空间目标间的位姿关系,实现上述目标位姿测量方法的前提条件是要保证该组特征点在不同坐标系下,其位置关系相同,但计算误差的存在却破坏了这种固定的位置关系,为此,提出了两种基于模型的三维视觉方法-基于模型的单目视觉和基于模型… …
相似文献
郝颖明
朱枫
欧进军
《中国图象图形学报》
2002,7(12):1247-1251
1244.
流动agent:一种未来的分布计算模式
总被引:26,自引:4,他引:26
流行agent技术对于未来分布式系统的设计、实现和维护技术具有重要意义。它可有效地降低网络拥塞、克服网络隐患,其异步与自主运行特性提高了分布式系统的健壮性和容错能力。本文作者于1998年7月-24日参加了在比利时布鲁赛尔举行的第十二届欧洲面向对象程序设计会议。会上,General… …
相似文献
陶先平
吕建
《计算机科学》
1999,26(2):1-4
1245.
一种基于混沌的序列密码生成方法
总被引:26,自引:0,他引:26
由于混沌系统对实始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多研究,该文提出一种基于混沌的序列密码生成方法,该方法通过随改变混沌映射的参数来提高混沌的复杂性,同时在有限精度实现时,通过引入扰动序列使输出的混沌序列具有… …
相似文献
王相生
甘骏人
《计算机学报》
2002,25(4):351-356
1246.
运用遗传算法综合稀疏阵列
总被引:26,自引:1,他引:26
本文运用遗传算法(GA)综合稀疏阵列(单元从规则栅格中稀疏)时,不仅优化单元间距,而且将单元激励也作为优化变量,从而提供了更多的自由度来控制稀疏阵列的性能.其中,单元的幅相加权在数字波束形成天线中可以很容易通过数字方法实现.由于稀疏阵列间隔是栅格的整数倍,因此采用了GA结合快速傅… …
相似文献
王玲玲
方大纲
《电子学报》
2003,31(Z1):2135-2138
1247.
神经网络的泛化能力与结构优化算法研究
总被引:26,自引:1,他引:26
从泛化理论、现有提高神经网络泛化能力的方法等几个方面总结了当前神经网络结构优化与泛化能力研究的现状。神经网络泛化能力的提高可通过神经网络结构的优化和正则化等方法加以实现。最后提出了今后研究的展望。
相似文献
武妍
张立明
《计算机应用研究》
2002,19(6):21-25,84
1248.
一类混沌流密码的分析
下载全文
总被引:26,自引:1,他引:26
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分… …
相似文献
李树钧
牟轩沁
纪震
张基宏
《电子与信息学报》
2003,25(4):473-478
1249.
星载SAR自然地面场景仿真方法研究
下载全文
总被引:26,自引:1,他引:26
本文对星载SAR图象仿真方法进行了深入地研究,基于分形理论、小面单元模型和陆地杂波散射特性模型提出了一种仿真自然地面场景星载SAR图象的实现方法.根据实地勘测的DEM数据进行计算机仿真,实验结果表明:利用本文方法仿真的星载SAR图象逼真地反映了自然地面场景的随机起伏特性和雷达图象… …
相似文献
陈杰
周荫清
李春升
《电子学报》
2001,29(9):1202-1205
1250.
一个有效的动态负载平衡方法
下载全文
总被引:26,自引:0,他引:26
动态负载平衡问题是影响工作站网络并行计算性能的重要因素.首先分析出在负载平衡中产生额外开销的根本原因是负载的移动,进而定性地给出了每次移动负载的粒度公式.引入益处估计的方法,仅在有益的情况下进行负载平衡.另外还提出了一个动态负载平衡算法.最后,通过实验,将该算法的运行结果与其他人… …
相似文献
刘振英
方滨兴
胡铭曾
张毅
《软件学报》
2001,12(4):563-569
1251.
电子商务协议中的可信第三方角色
下载全文
总被引:26,自引:2,他引:26
在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和off… …
相似文献
卿斯汉
《软件学报》
2003,14(11):1936-1943
1252.
中文概念词典的结构
总被引:26,自引:5,他引:26
中文概念词典(Chinese Concept Dictionary ,简称CCD)是北京大学计算语言学研究所开发的与WordNet兼容的汉语语义词典。本文着重描述了CCD的结构:CCD中的“概念”用同义词的集合定义,CCD的主关系——概念之间的继承关系(即上下位关系)和一些附加关… …
相似文献
于江生
俞士汶
《中文信息学报》
2002,16(4):13-21,45
1253.
基于ASP.NET的试题库系统
总被引:26,自引:0,他引:26
文章阐述了通用试题库系统的总体结构,并对各功能模块及主要算法做了详细描述,同时给出了具体程序说明了实现方法,基于ASP.NET的程序设计使得该系统更易维护、更安全、更稳定。
相似文献
陈萱华
《计算机应用》
2003,23(1):95-96,99
1254.
Vague相似度量与Vague熵
总被引:26,自引:3,他引:26
德国数学家G.Contor于19世纪创建了经典集合论,集合中的元素只能在{0,1}中取值,无法处理具有模糊性和不确定性的信息和数据。Zadeh于1965年提出了模糊集合论,将集合中的元素定义在[0,1]区间中取值,为我们描述世界提供了一个更符合实际的方法和工具。1993年Gau和… …
相似文献
李艳红迟忠先
阎德勤
《计算机科学》
2002,29(12):129-132
1255.
一种并行容侵系统研究模型--RC模型
总被引:26,自引:0,他引:26
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方… …
相似文献
崔竞松
王丽娜
张焕国
傅建明
《计算机学报》
2004,27(4):500-506
1256.
不同知识粒度下粗糙集的不确定性研究
总被引:26,自引:1,他引:26
粗糙集的不确定性度量方法,目前主要包括粗糙集的粗糙度、粗糙熵、模糊度和模糊熵.在不同知识粒度下,从属性的角度,给出了分层递阶的知识空间链,发现在分层递阶的知识粒度下部分文献中定义的粗糙集的粗糙熵和模糊度随知识粒度的变化规律不一定符合人们的认识规律.从信息熵的角度提出了一种粗糙集不… …
相似文献
王国胤
张清华
《计算机学报》
2008,31(9)
1257.
基于回溯树的Web服务自动组合
下载全文
总被引:26,自引:0,他引:26
在服务规则库的基础上,介绍了回溯树与完备回溯树的概念,并证明了其重要性质.提出了基于回溯树的Web服务自动组合方法.该方法采用分步分治的思想进行服务的自动组合:1) 针对用户请求的输出对象生成完备回溯树;2) 在完备回溯树中选取最佳生成源(生成路径);3) 将生成路径合成为可执行… …
相似文献
邓水光
吴健
李莹
吴朝晖
《软件学报》
2007,18(8):1896-1910
1258.
模糊加权均值滤波器
下载全文
总被引:26,自引:0,他引:26
主要研究了受混合噪声污染图象的降噪滤波问题,运用模糊数学思想提出了一种基于模糊隶属度的加权均值滤波器。该算法利用模糊隶属度函数的概念,对均值滤波器的权值加以优化,使其不仅在降低高斯噪声的能力方面较均值滤波有所提高,而且对于脉冲噪声及混合噪声也有很好的抑制能力。
相似文献
蔡靖
杨晋生
丁润涛
《中国图象图形学报》
2000,5(1):52-56
1259.
一种最小测试用例集生成方法
总被引:26,自引:5,他引:26
测试用例的数量和质量决定软件测试的成本和有效性.该文提出了一种生成最小测试用例集的方法,该方法首先充分考虑测试目标中各个测试需求之间的相互关系,将满足测试需求的所有可用测试用例进行划分,根据划分的结果生成一个测试用例集,然后利用启发式算法、贪心算法或整数规划方法来消除冗余,对这个… …
相似文献
聂长海
徐宝文
《计算机学报》
2003,26(12):1690-1695
1260.
数据仓库与数据发掘的应用
下载全文
总被引:26,自引:0,他引:26
本文介绍了数据仓库的基本概念、特征以及创建数据仓库的方法及关键问题 论述了数据发掘的目的、一般过程及与此相关的一些技术。最后分析了当前市场上数据仓库和数据发掘工具产品的发展现状。
相似文献
许向东
张全寿
《计算机系统应用》
1998,7(4):53-55
[首页]
« 上一页
[58]
[59]
[60]
[61]
[62]
63
[64]
[65]
[66]
[67]
[68]
下一页 »
末 页»