用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2101-2120项 搜索用时 139 毫秒
[首页]
« 上一页
[101]
[102]
[103]
[104]
[105]
106
[107]
[108]
[109]
[110]
[111]
下一页 »
末 页»
2101.
MODIS光谱指数监测小麦长势变化研究
总被引:20,自引:0,他引:20
利用多个时次的小麦地面光谱与相应的生理参量测量数据(140组),构建了常见宽波段植被指数形式的MODIS(中分辨率成像光谱仪)光谱指数。首先确定反映作物长势的因子为生物量和LAI(叶面积指数),以地面光谱模拟MODIS的波段1~19,穷尽所有波段两两组合,寻找同时与生物量和LAI… …
相似文献
张霞
张兵
卫征
陈正超
郑兰芬
《中国图象图形学报》
2005,10(4):420-424,i002
2102.
图象分割评价技术分类和比较
总被引:20,自引:5,他引:20
本文对图象分割评价,特别是评价方法和评价准则的进展,作了一个综述,现已提出的多数分割评价方法可分为直接法和间接法,直接法研究分割算法本身,面间接法根据分割图象来评价算法的性能。直接法和间接法都需要借助一定的评价准则来进行。本文对已提出的各种准则进行了分类与分析比较,并对常用的评价… …
相似文献
章毓晋
《中国图象图形学报》
1996,1(2):151-158
2103.
时空推理研究进展
下载全文
总被引:20,自引:0,他引:20
与时态和空间有关的推理问题是人工智能研究中重要的组成部分,在地理信息系统、时空数据库、CAD/CAM等领域有着重要应用.从本体、表示模型和推理方法3个方面分别介绍了时态推理和空间推理的发展,并在此基础上综述了时空结合推理的研究进展.讨论了目前时空推理领域存在的问题,并指出了今后的… …
相似文献
刘大有
胡鹤
王生生
谢琦
《软件学报》
2004,15(8):1141-1149
2104.
一种基于几何变换的高效的线裁剪新算法
下载全文
总被引:20,自引:0,他引:20
线裁剪是计算机图形学的重要基础问题之一。在对现有的两种优秀算法作了分析之后提出一种利用简单几何变换,将裁剪问题简化为对两种基本情况的处理,并先后对被裁剪线段的首末端点作变换处理的新算法,有效地克服了上述两种方法中存在的调用函数多,基本情况处理复杂等弱点,理论分析和实例测试均表明,… …
相似文献
汪灏泓
吴锐迅
蔡士杰
《软件学报》
1998,9(10):728-733
2105.
基于高分辨距离像的单脉冲角跟踪技术
下载全文
总被引:20,自引:0,他引:20
本文针对宽带毫米波雷达角跟踪中的角闪烁问题 ,提出了所谓基于高分辨距离像的单脉冲测角新算法 ,该算法根据单脉冲雷达原理 ,在测角之前首先对目标回波信号进行一维成像处理 ,然后以距离像作为单脉冲比幅信息 ,得到目标各距离单元的角度位置 ,经过一定的平滑处理 ,最后得到目标的径向几… …
相似文献
赵宏钟
何松华
《电子学报》
2000,28(4):142-144
2106.
一种新的分数阶傅立叶变换快速算法
下载全文
总被引:20,自引:0,他引:20
本文给出了分数阶傅立叶变换(FRFT)的定义,介绍了已有的几种离散FRFT快速算法,并简要分析了这几种算法的优缺点.在此基础上提出了一种新的FRFT快速算法.该算法避开特征值与特征向量的匹配问题,具有易理解、易实现、效果好等优点.并且在改变分数阶幂时不需重新计算整个过程,只需计算… …
相似文献
平先军
陶然
周思永
王越
《电子学报》
2001,29(3):406-408
2107.
一种基于多尺度距离像的红外小目标检测方法
下载全文
总被引:20,自引:0,他引:20
本文提出了一种基于背景纹理分析和多尺度距离像分析的目标检测方法.通过小波多尺度分解来提取不同分辨率下背景纹理的能量特征,并计算这些特征向量与中心向量的距离,从而得到相关的距离像,目标检测在所得的距离像上完成.在检测过程中利用红外小目标的特性,根据分析距离像统计直方图来实现检测门限… …
相似文献
盛文
邓斌
柳健
《电子学报》
2002,30(1):42-45
2108.
基于弹簧质点模型的二维/三维映射算法
*
下载全文
总被引:20,自引:1,他引:19
提出了一种用于服装设计的二维/三维映射算法.该算法基于弹簧质点变形模型,服装裁剪片二维到三维映射及三维到二维映射可以在该模型中得到统一的实现.在服装裁剪片二维到三维的映射过程中,二维裁剪片被放置在人体模型附近的初始位置,在缝合力的作用下,裁剪片自动变形并缝合到人体模型上.在服装裁… …
相似文献
樊劲
周济
王启付
袁铭辉
《软件学报》
1999,10(2):140-148
2109.
一种新的混沌伪随机序列生成方式
总被引:20,自引:0,他引:20
利用构造的Hybrid混沌映射,通过周期性改变混沌迭代初值来产生混沌伪随机序列。理论和统计分析可知,该混沌序列的各项特性均满足伪随机序列的要求,产生方法简单,具有较高的安全性和保密性,是一类很有应用前景的伪随机加密序列。
相似文献
罗启彬
张健
《电子与信息学报》
2006,28(7):1262-1265
2110.
用Small-World设计无组织P2P系统的路由算法
总被引:20,自引:1,他引:20
由于peer-to-peer系统在件共享方面有着巨大的应用前景,peer-to-peer搜索问题已成为目前学术界重点的研究问题之一.对于缺乏缓存机制的无组织P2P系统。已有的分布式路由算法缺乏全局导航能力,属于无序搜索.为此,提出一种key clustering算法,将路由空间分… …
相似文献
周晋路海明
李衍达
《软件学报》
2004,15(6):915-923
2111.
基于多级安全策略的二维标识模型
总被引:20,自引:0,他引:20
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完整性的要求(如Biba模型).该文提出了一个多级安全策略的二维标识模型,在对可信主体必须遵守最小特权原则的前提下,利用保密性标识和可信度标识共同构成主客体… …
相似文献
蔡谊
郑志蓉
沈昌祥
《计算机学报》
2004,27(5):619-624
2112.
XML数字签名
总被引:20,自引:1,他引:20
XML作为一种与平台无关的描述性语言 ,以其高度的可扩展性而被广泛的应用。概述了XML与数字签名技术 ,介绍了XML数字签名规范 ,并以一个应用为例说明该规范的实施 ;最后展望并简略介绍其它的一些XML数字签名方案。
相似文献
谢铉洋
谢荣传
《计算机应用研究》
2002,19(7):92-94
2113.
基于自适应遗传算法的智能组卷研究
总被引:20,自引:1,他引:20
计算机辅助教学CAI(Computer Assisted Instruction)的一个重要应用是计算机辅助测验CBT(Computer Based Testing).智能组卷是CBT的基础.组卷中关键是解决约束优化问题.在研究现代教育测试理论与计算机辅助测验CBT的基础上.提出… …
相似文献
董敏
霍剑青
王晓蒲
《小型微型计算机系统》
2004,25(1):82-85
2114.
工作流过程建模中的形式化验证技术
总被引:20,自引:2,他引:20
工作流过程建模是一个复杂且易错的过程.若过程定义在投入运行之后被发现有错,则修复错误的代价相当高,这个问题引起了研究界和工业界的高度重视.因此,在建模阶段进行有效的过程验证是十分必要的.综述了工作流过程验证技术的发展现状,包括强调验证的重要性,叙述了需要验证的问题和复杂度;介绍了… …
相似文献
周建涛
史美林
叶新铭
《计算机研究与发展》
2005,42(1):1-9
2115.
多进制正交码扩频系统的解扩和同步技术及其实现
总被引:20,自引:0,他引:20
本文实现了一个M进制正交码扩频系统,它能传输2.4Kbps和16Kbps两种信息速率数据并能在低信噪比条件下扩译码,文中首先讨论了该编三扩频和解扩译码的方案,其次讨论了码片采用MSK调制时,本地载频和抽样时钟的初始相位的估计方法,然后提出承解扩译码的同时进行相位跟踪的Q支路相关同… …
相似文献
薛筱明
李建东
《电子学报》
1998,26(1):105-110
2116.
细胞神经网络超混沌系统同步及其在保密通信中的应用
总被引:20,自引:2,他引:20
本文研究四阶细胞神经网络超混沌系统同步方法,提出了一种基于细胞神经网络超混沌同步系统的扩展谱保密通信系统;这个保密通信系统不仅只需传递一个标量信号,而且由于采用了超混沌系统,所设计的保密通信系统具有更高的保密性。
相似文献
蒋国平
王锁萍
《通信学报》
2000,21(9):79-85
2117.
无线传感器网络中的信任管理
下载全文
总被引:20,自引:0,他引:20
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性… …
相似文献
荆琦
唐礼勇
陈钟
《软件学报》
2008,19(7):1716-1730
2118.
一种相关证据合成方法
总被引:19,自引:2,他引:17
提出了一种新的模型来表示证据保相关性的起源,其中两个相关证据被认为由一个独立源证据分别与两个相关源证据通过正交和合成得到。相关证据的合成可以归结为这三个源证据的正交和,为此首先要由相关证据和独立源证据辨识汀关源证据,这是语气理论中的反问题,给出了基于梯度的下降的辩识算法。从理论上… …
相似文献
孙怀江
杨静宇
《计算机学报》
1999,22(9):1004-1007
2119.
基于角色访问控制管理模型的安全性分析
下载全文
总被引:19,自引:0,他引:19
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被… …
相似文献
杨秋伟
洪帆
杨木祥
朱贤
《软件学报》
2006,17(8):1804-1810
2120.
基于本体的跨语言信息检索模型
总被引:19,自引:1,他引:19
随着网络信息的日益丰富和用户需求的提高,人们已经不能满足于仅仅在同一语种中进行检索,跨语言的信息检索(CLIR)因而受到人们越来越多的关注。为此,本文提出了一种新的基于语义的跨语言信息检索模型Onto-CLIR,该模型在传统信息检索技术的基础上,利用本体来刻画不同语言中对应的领域… …
相似文献
王进
陈恩红
张振亚
王煦法
《中文信息学报》
2004,18(3):2-1
[首页]
« 上一页
[101]
[102]
[103]
[104]
[105]
106
[107]
[108]
[109]
[110]
[111]
下一页 »
末 页»