用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7681-7700项 搜索用时 214 毫秒
[首页]
« 上一页
[380]
[381]
[382]
[383]
[384]
385
[386]
[387]
[388]
[389]
[390]
下一页 »
末 页»
7681.
基于均匀设计的多目标自适应遗传算法及应用
下载全文
总被引:8,自引:0,他引:8
提出一种多目标遗传算法,将均匀设计技术应用于适应度函数合成和交叉算子构造,以提高遗传算法的空间搜索均匀性、子代质量和运算效率.分析和实验结果表明,该方法可缩短算法运行时间和得到分布较均匀的Pareto有效解集;配合基于元件标称值的网表级高效编码方案和考虑基因位差异的遗传概率调整策… …
相似文献
赵曙光
焦李成
王宇平
杨万海
《电子学报》
2004,32(10):1723-1725
7682.
一种新的移动IPv6移动性管理策略
下载全文
总被引:8,自引:0,他引:8
在IETF制定的移动IPv6移动性管理策略中,当移动主机每次从一个子网移动到另一个子网时,都需要对家乡代理和相应的通信主机进行绑定更新,这就导致网络总的绑定和发送代价过高.本文提出了一种新的移动性管理策略,在利用现有网络结构的基础上,通过将移动主机的移动分为本地移动和家乡移动两种… …
相似文献
王煜
韦岗
孙玉
《电子学报》
2004,32(1):1-4
7683.
智能汽车发展研究
总被引:8,自引:0,他引:8
主要讨论了智能汽车研究对交通安全的重要性,综述了发达国家关于智能汽车研究的历史、发展和趋势。此外,提出了基于多传感器信息融合技术的智能汽车系统结构模型,阐述了此模型下的各系统模块,简单介绍了系统模型中信息融合方法的引入,最后提出展望。
相似文献
胡海峰
史忠科
徐德文
《计算机应用研究》
2004,21(6):20-23
7684.
汉语中的兼类词、同形词类组及其处理策略
下载全文
总被引:8,自引:2,他引:6
本文从计算语言的角度, 系统地总结汉语中的歧义现象——兼类词和同形词类组, 对之进行了比较深入的研究,并且结合汉语自动句法分析, 给出了相应的处理策略。
相似文献
孙茂松
黄昌宁
《中文信息学报》
1989,3(4):13-25
7685.
新的基于机器学习的入侵检测方法
总被引:8,自引:2,他引:8
提出了一种基于机器学习的用户行为异常检测方法,主要用于UNIX平台上以shell命令为审计数据的入侵检测系统。该方法在LaneT等人提出的检测方法的基础上,改进了对用户行为模式和行为轮廓的表示方式,在检测中以行为模式所对应的命令序列为单位进行相似度赋值;在对相似度流进行平滑时,引… …
相似文献
田新广
高立志
张尔扬
《通信学报》
2006,27(6):108-114
7686.
计算机视觉在室外移动机器人中的应用
下载全文
总被引:8,自引:0,他引:8
近些年来,室外移动机器人(智能车)及其相关技术的研究越来越受到重视.计算机视觉技术作为移动机器人感受外界环境的最主要手段,也在很多相关领域取得了长足的发展.本文分别从道路检测、车辆检测、行人检测三个室外移动机器人系统中最主要的视觉检测方面对目前的发展做了一个概述, 并给出了今后的… …
相似文献
胡斌
何克忠
《自动化学报》
2006,32(5):774-784
7687.
基于区域一致性测试的多尺度边缘检测方法
总被引:8,自引:1,他引:8
在多尺度边缘检测方法中,滤波器的滤波尺度的选取非常重要,该文提出了区域一 致性测度的概念以度量当前像素点所处的区域是平滑区还是边缘区,并以此测度来自适应调 整滤波尺度.实验结果和分析表明,这种方法可以得到令人满意的结果,同时具有较好的抗噪 能力.
相似文献
杨烜
梁德群
《自动化学报》
1999,25(6):757-762
7688.
基于FCM的无监督纹理分割
总被引:8,自引:0,他引:8
由于图像所包含的纹理类别数目常常是未知的,因此无监督的纹理分类相比于有监督的纹理 分类更具有实际的应用价值.从聚类的本质定义出发,采用了一种基于类内、类间距离比值 的聚类有效性判别函数RII. 为了减弱随着聚类数目的递增对判别函数带来的影响,分别采 用最大类内距和最小类间距替代类… …
相似文献
蒋晓悦
赵荣椿
江泽涛
《计算机研究与发展》
2005,42(5):862-867
7689.
基于数据的生产过程调度方法研究综述
下载全文
总被引:8,自引:0,他引:8
生产过程调度是自动化、工业工程和管理工程等领域的热点研究方向. 迄今, 在生产过程调度方法研究上已取得很多成果, 其主要涉及生产过程调度问题建模和优化方法. 本文在对常用生产过程调度方法的国内外研究状况进行简要综述的基础上, 主要针对复杂生产过程调度问题, 论述了基于数据的生产… …
相似文献
刘民
《自动化学报》
2009,35(6):785-806
7690.
工艺参数随机扰动下的传输线建模与分析新方法
总被引:8,自引:0,他引:8
本文考虑集成电路制造过程中传输线制造工艺参数随机扰动对传输线传输性能的影响,建立了传输线的随机模型.结合精细积分算法与蒙特卡洛方法分析了该传输线随机模型的瞬态响应,通过对模型输出的正态性进行偏度-峰度检验给出了最差情况估计.对于正弦激励情况推导了无耗传输线相应随机微分方程解的一阶… …
相似文献
张瑛
Janet M.Wang
肖亮
吴慧中
《电子学报》
2005,33(11):1959-1964
7691.
用于快速块匹配运动估计的自适应十字模式搜索
下载全文
总被引:8,自引:0,他引:8
该文提出了一种新的快速块匹配运动估计算法,即自适应十字模式搜索。它综合了固定模式搜索和空间柑关搜索两方面的优点,与目前很流行的菱形搜索(DS)相比具有较好的性能。
相似文献
王晓燕
郑建宏
《电子与信息学报》
2005,27(1):104-107
7692.
密码协议的一种安全模型
下载全文
总被引:8,自引:0,他引:8
将密码协议与密码算法视为一个系统,建立了密码协议系统的一种安全模型.基于假设/保证的组合推理技术提出了新的假设/保证推理规则和假设/保证推理算法,证明了该规则的完备性,实现了密码协议系统的模型检查,并重点解决了系统分解问题、假设函数的设定问题、进程+逻辑的系统特性描述问题等难题.… …
相似文献
刘怡文
李伟琴
冯登国
《软件学报》
2003,14(6):1148-1156
7693.
基于约束的XML文档规范化算法
总被引:8,自引:0,他引:8
XML模式设计是XML数据库设计的关键.基于XML文档的基本概念给出了XML部分函数依赖、传 递函数依赖、XML范式、XML第1到第3范式以及DTD无损联接分解的相关定义,提出XML模式规 范化转换规则,给出无损联接分解的两种规范化算法,对算法的正确性、可终止性和时间复杂 性进行… …
相似文献
张忠平
王超
朱扬勇
《计算机研究与发展》
2005,42(5):755-764
7694.
对角加载对信号源数检测性能的改善
下载全文
总被引:8,自引:2,他引:8
对角加载技术可抑制小特征值对自适应权值的影响来加速自适应波束形成器的收敛性以及抑制导向矢量误差的影响避免信号相消,该技术通常用于稳健的波束形成算法.基于对角加载技术,本文提出了一种信号源数目判定的改进方法,通过对角加载数据协方差阵,可以平滑小快拍数和空间色噪声时的噪声特征值分散程… …
相似文献
陈智
张其善
杨东凯
《电子学报》
2004,32(12):2098-2101
7695.
基于可靠性理论的分布式系统脆弱性模型
下载全文
总被引:8,自引:0,他引:8
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全… …
相似文献
冯萍慧
连一峰
戴英侠
鲍旭华
《软件学报》
2006,17(7):1633-1640
7696.
面向对象的软件构造
下载全文
总被引:8,自引:1,他引:8
面向对象技术的发展改变了传统软件系统的结构和设计方法学.本文作者提出一种称为SCOP的面向对象的软件系统结构模式,即软件是对象模块的复合,而软件设计则是对象模块经过程控制进行复合的构造生成.本文从语义模型、描述语言、设计方法学和支持环境等几方面对SCOP进行扼要的介绍.… …
相似文献
冯玉琳
黄涛
李京
《软件学报》
1996,7(3):129-136
7697.
一种基于Hough变换的文档图像倾斜纠正方法
总被引:8,自引:2,他引:8
在对文本扫描输入的过程中,文本图像不可避免地会发生倾斜,倾斜校正将为图文分割、文字识别等后续处理工作创造良好的条件。提出了一种基于Hough变换的检测图像倾斜度的方法,为了克服Hough变换计算量大的缺点,该方法首先选取局部代表性子区域并提取其图像水平边缘,然后对提取的水平边缘进… …
相似文献
李政
杨扬
颉斌
王宏
《计算机应用》
2005,25(3):583-585
7698.
增量几何压缩
下载全文
总被引:8,自引:1,他引:8
提出了一个几何压缩算法,用以节省三角网格模型存储和传输时间.它首先递归地以区域扩张方式将模型分解为一系列的层结构,利用层间的连贯性以及对层结构的有效编码,实现了高效的拓扑压缩.同时,还设计了一个有效的非线性预测器来实现几何位置的压缩.与以前的算法相比,它具有线性复杂度、压缩比高、… …
相似文献
刘新国
鲍虎军
彭群生
《软件学报》
2000,11(9):1167-1175
7699.
基于三维DCT的彩色图象自适应水印算法
下载全文
总被引:8,自引:0,他引:8
本文提出了一种基于3D-DCT的彩色图象自适应水印算法.证实了RGB彩色图象的3D-DCT比2D-DCT具有更好的能量汇聚性质并因此具有更大的感觉容量,从而允许嵌入更强的水印信号.在此基础上,提出了利用人眼彩色视觉特性来自适应控制水印嵌入强度的方法.实验证明该算法较好地平衡了隐形… …
相似文献
程卫东
黄继武
刘红梅
《电子学报》
2001,29(Z1):1778-1781
7700.
水下传感器网络时间同步技术综述
下载全文
总被引:8,自引:0,他引:8
时间同步是传感器节点协同工作的基础.水下传感器网络由于采用水声通信方式,具有不同于陆地无线传感器网络的特点,为时间同步算法研究带来了新的挑战.论文首先说明同步问题与同步算法的形式化定义,然后讨论水下传感器网络不同于陆地传感器网络的特点,并指出相关特点对于同步问题的影响;接着综述… …
相似文献
洪锋
张玉亮
杨博真
郭瑛
郭忠文
《电子学报》
2013,41(5):960-965
[首页]
« 上一页
[380]
[381]
[382]
[383]
[384]
385
[386]
[387]
[388]
[389]
[390]
下一页 »
末 页»