用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1261-1280项 搜索用时 85 毫秒
[首页]
« 上一页
[59]
[60]
[61]
[62]
[63]
64
[65]
[66]
[67]
[68]
[69]
下一页 »
末 页»
1261.
基于笔迹的身份鉴别
下载全文
总被引:26,自引:0,他引:26
提出了一种鉴别笔迹的新方法.现有的笔迹识别方法大多需要进行分割或关联部分的分析,都是与内容相关的方法.在新方法里,把手写笔迹作为一种纹理来看待,将笔迹鉴别的问题转化为纹理识别来处理,这是一种与内容无关的方法.使用多通道二维Gabor滤波器来提取这些纹理的特征,并使用加权欧氏距离分… …
相似文献
朱勇
谭铁牛
王蕴红
《自动化学报》
2001,27(2):229-234
1262.
掌纹识别算法综述
总被引:26,自引:3,他引:26
掌纹识别作为一种新兴的生物识别技术, 近年来得到了广泛的关注与研究. 与其他生物特征相比, 掌纹有许多独特的优势,包括识别率高、采集设备价格低廉、用户可接受性好等. 这些优势使得掌纹识别成为一种有着广泛应用前景的生物识别方法. 本文首先介绍了掌纹的特点、掌纹的采集设备和预处理方法… …
相似文献
岳峰
左旺孟
张大鹏
《自动化学报》
2010,36(3):353-365
1263.
基于最大熵的隐马尔可夫模型文本信息抽取
下载全文
总被引:26,自引:3,他引:26
文本信息抽取是处理海量文本的重要手段之一.最大熵模型提供了一种自然语言处理的方法.提出了一种基于最大熵的隐马尔可夫模型文本信息抽取算法.该算法结合最大熵模型在处理规则知识上的优势,以及隐马尔可夫模型在序列处理和统计学习上的技术基础,将每个观察文本单元所有特征的加权之和用来调整隐马… …
相似文献
林亚平
刘云中
周顺先
陈治平
蔡立军
《电子学报》
2005,33(2):236-240
1264.
基于时序逻辑的软件体系结构描述语言XYZ/ADL
下载全文
总被引:26,自引:1,他引:26
相似文献
朱雪阳
唐稚松
《软件学报》
2003,14(4):713-720
1265.
中文概念词典的结构
总被引:26,自引:5,他引:26
中文概念词典(Chinese Concept Dictionary ,简称CCD)是北京大学计算语言学研究所开发的与WordNet兼容的汉语语义词典。本文着重描述了CCD的结构:CCD中的“概念”用同义词的集合定义,CCD的主关系——概念之间的继承关系(即上下位关系)和一些附加关… …
相似文献
于江生
俞士汶
《中文信息学报》
2002,16(4):13-20,44
1266.
一种基于免疫调节和共生进化的神经网络优化设计方法
下载全文
总被引:26,自引:0,他引:26
利用共生进化原理设计人工神经网络,创造性地融入了免疫调节原理中的浓度抑制调节机制以保持个体的多样性,提出了基于免疫调节的共生进化网络设计方法,通过对神经元群体而不是神经网络群体进行进化设计,显著地减轻了计算量,同时利用生物免疫原理中的浓度机制和个体多样性保持策略进行免疫调节,有效… …
相似文献
张军
刘克胜
王煦法
《计算机研究与发展》
2000,37(8):924-930
1267.
基于MAPX控件的电子地图控制
总被引:26,自引:0,他引:26
分析了MamX的特点,给出了利用MapX构建地图的各种方法。详细介绍了图层操作、信息查询、轨迹回放等功能的实现。
相似文献
齐超
何新华
《计算机应用》
2000,20(12):69-71
1268.
基于肤色模型、神经网络和人脸结构模型的平面旋转人脸检测
总被引:26,自引:0,他引:26
人脸检测是智能人机接口的关键技术之一,它在人脸识别、表情识别、人脸合成和人脸编码等领域具有重要的应用价值.该文针对复杂背景下的彩色图像,提出了一种基于肤色模型、人脸平面旋转角度检测和正面人脸结构特征的人脸检测算法.该方法首先建立了一个人脸肤色分布模型;其次采用神经网络计算和瞳孔定… …
相似文献
张洪明
赵德斌
高文
《计算机学报》
2002,25(11)
1269.
神经网络的泛化能力与结构优化算法研究
总被引:26,自引:1,他引:26
从泛化理论、现有提高神经网络泛化能力的方法等几个方面总结了当前神经网络结构优化与泛化能力研究的现状。神经网络泛化能力的提高可通过神经网络结构的优化和正则化等方法加以实现。最后提出了今后研究的展望。
相似文献
武妍
张立明
《计算机应用研究》
2002,19(6):21-25,84
1270.
汉语句法树库标注体系
总被引:26,自引:10,他引:16
语料库的句法标注是语料库语言学研究的前沿课题。本文在研究和总结国内外句法树库标注实践的基础上,提出了一套汉语真实文本的句法树标注体系。它以完整的层次结构树为基础,对句法树上的每个非终结符节点都给出两个标记:成分标记和关系标记,形成双标记集的句法信息描述体系。目前,这两个标记集分别… …
相似文献
周强
《中文信息学报》
2004,18(4):2-9
1271.
一种基于直线模型的道路识别算法研究
总被引:26,自引:2,他引:24
为了提高道路识别的鲁棒性和抗干扰能力,提出了一种道路边缘识别算法。该算法的创新点在于采用自然边界作为道路识别的依据,同时算法也可以将白色路标作为识别道路边缘的标志。由于道路的自然边界不像车道标志线那样容易受到污染,因而使该算法具有了较高的鲁棒性。该算法是采用像素级特征和帧图像特征… …
相似文献
徐友春
王荣本
李克强
赵玉凡
《中国图象图形学报》
2004,9(7):858-864
1272.
可复用软件构件的表示和检索
总被引:26,自引:2,他引:24
一、引言软件复用已经融入软件工程研究的主流,被视为是使软件开发真正走上工程化和产业化道路的希望。人们在实践中认识到软件复用是一个涉及到技术、方法学、管理和文化等多个方面的复杂问题。除了日常隐含发生的对专业知识和经验的复用之外,最典型的复用活动表现为借鉴、理解、修改和集装各种不同抽… …
相似文献
常继传
郭立峰
《计算机科学》
1999,26(5):45-49
1273.
一个有效的动态负载平衡方法
下载全文
总被引:26,自引:0,他引:26
动态负载平衡问题是影响工作站网络并行计算性能的重要因素.首先分析出在负载平衡中产生额外开销的根本原因是负载的移动,进而定性地给出了每次移动负载的粒度公式.引入益处估计的方法,仅在有益的情况下进行负载平衡.另外还提出了一个动态负载平衡算法.最后,通过实验,将该算法的运行结果与其他人… …
相似文献
刘振英
方滨兴
胡铭曾
张毅
《软件学报》
2001,12(4):563-569
1274.
基于身份加密的无线传感器网络密钥分配方法
下载全文
总被引:26,自引:0,他引:26
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-H… …
相似文献
杨庚
王江涛
程宏兵
容淳铭
《电子学报》
2007,35(1):180-184
1275.
状态反馈中圆形极点与状态方差约束的相容性
下载全文
总被引:26,自引:0,他引:26
对一类线性随机系统的状态反馈问题,研究了两类约束指标:状态方差与圆形区域极点的相容性,并对具有指定圆形极点及相容状态方差约束的控制问题给出了满意控制设计方法.用线性矩阵不等式(LMIs)刻划了圆形极点约束下系统存在反馈控制律的充要条件;通过求解LMIs约束下矩阵迹的极值问题,给出… …
相似文献
王远钢
郭治
《自动化学报》
2001,27(2):207-213
1276.
电子商务协议中的可信第三方角色
下载全文
总被引:26,自引:2,他引:26
在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和off… …
相似文献
卿斯汉
《软件学报》
2003,14(11):1936-1943
1277.
运用遗传算法综合稀疏阵列
下载全文
总被引:26,自引:1,他引:26
本文运用遗传算法(GA)综合稀疏阵列(单元从规则栅格中稀疏)时,不仅优化单元间距,而且将单元激励也作为优化变量,从而提供了更多的自由度来控制稀疏阵列的性能.其中,单元的幅相加权在数字波束形成天线中可以很容易通过数字方法实现.由于稀疏阵列间隔是栅格的整数倍,因此采用了GA结合快速傅… …
相似文献
王玲玲
方大纲
《电子学报》
2003,31(Z1):2135-2138
1278.
一类混沌流密码的分析
下载全文
总被引:26,自引:1,他引:26
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分… …
相似文献
李树钧
牟轩沁
纪震
张基宏
《电子与信息学报》
2003,25(4):473-478
1279.
基于学习的遗传算法及其在布局中的应用
总被引:26,自引:1,他引:26
布局问题属于具有很强应用背景的组合优化问题,除其内在的NP完全的计算复杂性,布局还包括约束复杂性问题和布局物体与空间的形状复杂性问题。针对布局求解中存在的问题,该文进行了基于全局优化的布局求解方法研究。布局问题中有一类关于复杂分片光滑连续函数全局优化算法,但目前的各种遗传算法的效… …
相似文献
于洋
查建中
唐晓君
《计算机学报》
2001,24(12):1242-1249
1280.
代理多重签名
总被引:26,自引:2,他引:26
在代理签名方案中,代理签名人可以代表原始签名人生成签名,然而,在已知的各种代理签名方案中,代理签名人生成的每个代理签名都只代表一个原始签名人。有些情形需要一个代理签名能够同时代表多个原始签名人,而已知的代理签名都不能满足这个需要,给出了一类称为代理多重签名的新代理签名方案。在这种… …
相似文献
伊丽江
白国强
肖国镇
《计算机研究与发展》
2001,38(2):204-206
[首页]
« 上一页
[59]
[60]
[61]
[62]
[63]
64
[65]
[66]
[67]
[68]
[69]
下一页 »
末 页»