用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1781-1800项 搜索用时 189 毫秒
[首页]
« 上一页
[85]
[86]
[87]
[88]
[89]
90
[91]
[92]
[93]
[94]
[95]
下一页 »
末 页»
1781.
免疫进化聚类算法
总被引:21,自引:0,他引:21
本文在分析经典聚类算法和基于遗传的聚类算法的优越性与存在不足的基础上,提出了一种新的聚类算法--免疫进化聚类算法.该算法不仅有效地克服了经典聚类算法易陷入局部极小值和对初始化敏感的缺点,并且减轻了基于遗传的聚类算法在遗传后期的波动现象.仿真实验表明,该算法的聚类正确率比基于遗传的… …
相似文献
刘静
钟伟才
刘芳
焦李成
《电子学报》
2001,29(Z1):1868-1872
1782.
对两个基于混沌的序列密码算法的分析
下载全文
总被引:21,自引:2,他引:21
本文指出\"混沌非线性反馈密码序列的理论设计和有限精度实现\"和\"一类新型混沌反馈密码序列的理论设计\"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码… …
相似文献
金晨辉
高海英
《电子学报》
2004,32(7):1066-1070
1783.
基于混沌和神经网络的弱信号探测
总被引:21,自引:0,他引:21
本文首先描述了混沌的定义,提出了一个判断时间序列是否具有混沌行为的实验准则,即时间序列要有有限维数的吸收子,一个为正数的Lyapunove指数(李氏指数)并且是局部可预测的,分析了神经网络的重构混沌时间序列相空间的性能和受白噪声干扰时重构相空间的能力,基于神经网络所具的强大学习和… …
相似文献
何建华
杨宗凯
王殊
《电子学报》
1998,26(10):33-37
1784.
前馈多层神经网络的一种优质高效学习算法
总被引:21,自引:1,他引:21
本文对BP算法的突出问题——收敛性问题,进行了深入分析,提出了六条改进措施.在微机上试验表明,用于XOR问题,迭代40次,均方误差E=6.19E-5,迭代50次,E=1.55E-38;用于故障诊断,收敛效果也极佳
相似文献
罗莉
罗强
胡守仁
《计算机研究与发展》
1997,(2)
1785.
基于粒子系统的雨点和雪花降落模拟生成
下载全文
总被引:21,自引:2,他引:21
针对粒子系统生成虚拟场景的速度太慢的缺点,首先介绍了粒子系统的一般原理,然后分析了雨点和雪花的属性特点,最后提出了基于粒子系统的雨点和雪花降落的实时模拟生成算法。
相似文献
谢剑斌
郝建新
蔡宣平
孙茂印
《中国图象图形学报》
1999,4(9):734-738
1786.
几何定理可读证明的自动生成
总被引:21,自引:2,他引:21
用计算机能生成几何定理的易为人们理解的证明吗?这个几十年来进展很小的难题,自1992年以来有了突破性进展,对于一大类欧几何命题-构造几何例题,已有了相当有效的算法,基于此算法所编制的程序,已证明了500多非平凡的几何例题,对其中大多数例题,机器自动生的证明是简明而易于理解的,本文… …
相似文献
张景中
高小山
《计算机学报》
1995,18(5):380-393
1787.
频率、二维到达角和极化联合估计
总被引:21,自引:1,他引:21
在宽频段内多信号多参量联合估计已成为许多研究课题,例如,。未知辐射源识别,有效对消等等的重要研究内容,信号频率与二维到达角、二维到达角与极化的联合估计已开展研究,但信号频率二维到达角和极化联合估计的研究尚未见报导,本文提出了利用交叉偶极子平面阵和ESPRIT算法实现频率、二维到达… …
相似文献
王建英
陈天麒
《电子学报》
1999,27(11):74-76,83
1788.
基于分形特征的水果缺陷快速识别方法
下载全文
总被引:21,自引:0,他引:21
计算机视觉和图象处理技术在水果自动分选和分级中起着重要的作用。因为缺陷检测的复杂性,水果表面缺陷的快速检测和识别一直是水果自动化分选和分级的障碍。在实数域分形盒维数计算方法的基础上,提出了双金字塔数据形式的盒维数快速计算方法。对于待识别水果图象的可疑缺陷区,提出用5个分形维数作为… …
相似文献
李庆中
汪懋华
《中国图象图形学报》
2000,5(2):144-148
1789.
网络化地理信息系统中数据传输技术的探讨
总被引:21,自引:0,他引:21
在网络化的地理信息系统中,如何把用户提交的有关地理空间信息的请求和顺结果数据通过网络有效地进行传输,是影响系统性能的重要因素。通过分析网络化GIS应用中存在的问题,并结合当前该领域的发展趋势,文中提出一种基于WebGIS系统的网络数据传输技术,介绍了它的主要特点。该技术应用在实际… …
相似文献
齐锐
张大力
黄磊
李琦
《计算机研究与发展》
1999,36(3):380-384
1790.
面向IP流测量的哈希算法研究
下载全文
总被引:21,自引:0,他引:21
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿… …
相似文献
程光
龚俭
丁伟
徐加羚
《软件学报》
2005,16(5):652-658
1791.
热防护发汗冷却控制
下载全文
总被引:21,自引:2,他引:21
发汗冷却是热防护的重要手段.本文提出发汗冷却控制模型.利用有限元的受热平衡,推导出可变域中发汗控制微分方程式.在非烧蚀情况下,采用氦作为发汗剂对方程式进行了验证.计算结果表明,该数学模型符合实际物理过程,并为该类型的分布参数系统的理论研究提供了数值依据.
相似文献
杨学实
《自动化学报》
1985,11(4):345-350
1792.
一种基于球面透视投影约束的鱼眼镜头校正方法
总被引:21,自引:0,他引:21
鱼眼镜头摄像机具有较大视场,但是,使用鱼眼摄像机拍摄的图像会有非常严重的变形.该文研究基于球面透视投影约束的鱼眼镜头校正方法.球面透视投影约束是指空间直线的球面透视投影为球面上的大圆.作者首先使用含有变形校正参数的鱼眼变形校正模型,将空间直线的鱼眼投影曲线上的点映射为球面点,然后… …
相似文献
英向华
胡占义
《计算机学报》
2003,26(12):1702-1708
1793.
基于向量空间模型的有导词义消歧
总被引:21,自引:1,他引:21
词义消歧一直是自然语言理解中的一个关键问题,该问题解决的好坏直接关系到自然语言处理中诸多应用问题的效果优劣。由于自然语言知识表示的困难,在手工规则的词义消歧难以达到理想效果的情况下,各种有导机器学习方法被应用于词义消歧任务中,借鉴前人的成果引入信息检索领域中空间模型文档词语权重计… …
相似文献
鲁松
白硕
黄雄
张健
《计算机研究与发展》
2001,38(6):662-667
1794.
基于信任度的授权委托模型
总被引:21,自引:0,他引:21
在开放式环境中,信任管理是最常用的一种访问控制方法.但是,目前存在的信任管理系统存在以下不足:(1)没有刻画实体之间的信任程度,与现实情况不相符合;(2)委托深度没有得到很好的控制.针对上述问题,提出了一种基于信任度的授权委托模型——TBAD模型(Trustworthiness-… …
相似文献
廖俊国
洪帆
朱更明
杨秋伟
《计算机学报》
2006,29(8):1265-1270
1795.
基于影响集的协作过滤推荐算法
下载全文
总被引:21,自引:0,他引:21
传统的基于用户的协作过滤推荐系统由于使用了基于内存的最近邻查询算法,因此表现出可扩展性差、缺乏稳定性的缺点.针对可扩展性的问题,提出的基于项目的协作过滤算法,仍然不能解决数据稀疏带来的推荐质量下降的问题(稳定性差).从影响集的概念中得到启发,提出一种新的基于项目的协作过滤推荐算法… …
相似文献
陈健
印鉴
《软件学报》
2007,18(7):1685-1694
1796.
基于向量投影的支撑向量预选取
总被引:21,自引:0,他引:21
支撑向量机是近年来新兴的模式识别方法,在解决小样本、非线性及高维模式识别问题中表现出了突出的优点.但在支撑向量机中,支撑向量的选取相当困难,这也成为限制其应用的瓶颈问题.该文对支撑向量机的机理经过认真分析,研究其支撑向量的分布特性,在不影响分类性能的前提下,提出了基于向量投影的支… …
相似文献
李青
焦李成
周伟达
《计算机学报》
2005,28(2):145-152
1797.
基于入侵意图的复合攻击检测和预测算法
下载全文
总被引:21,自引:1,他引:21
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量… …
相似文献
鲍旭华
戴英侠
冯萍慧
朱鹏飞
魏军
《软件学报》
2005,16(12):2132-2138
1798.
基于角色的工作流模型及其应用
总被引:21,自引:0,他引:21
将角色的概念引入工作流模型中,并对其在安全性方面的控制进行了分析,结果表明在工作流模型中引入角色的概念,可以提高系统的安全性和方便的实现系统的安全访问控制,同时方便了程序员对系统的设计与开发.之中还给出了基于角色的工作流模型的应用实例。
相似文献
谭支鹏
《小型微型计算机系统》
2003,24(6):1064-1066
1799.
网络流量的有效测量方法分析
下载全文
总被引:21,自引:4,他引:21
把网络流量的有效测量问题抽象为求给定图
G
=(
V
,
E
)的最小弱顶点覆盖集的问题.给出了一个求最小弱顶点覆盖集的近似算法,并证明了该算法具有比界2(ln
d
+1),其中
d
是图
G
中顶点的最大度.指出了该算法的时间复杂性为
O
(|
V
|
2
).… …
相似文献
刘湘辉
殷建平
唐乐乐
赵建民
《软件学报》
2003,14(2):300-304
1800.
蚁群算法中系统初始化及系统参数的研究
总被引:21,自引:4,他引:21
蚁群算法作为近年来一种新的模拟进化算法具有较强的发现解的能力,但同时也有收敛慢、耗费时间的缺点.本文针对各种不同规模的TSP问题,通过实验对各参数的设置做了研究,并对蚂蚁初始化提出了新的算法,并进行了实验验证.
相似文献
吴春明
陈治
姜明
《电子学报》
2006,34(8):1530-1533
[首页]
« 上一页
[85]
[86]
[87]
[88]
[89]
90
[91]
[92]
[93]
[94]
[95]
下一页 »
末 页»