期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
青藏高原东北部新石器晚期聚落选址与预测——以庄浪河流域为例
1
作者 张鹏 杨谊时 +1 位作者 张山佳 杨晓燕 《第四纪研究》 北大核心 2025年第1期267-282,共16页
考古遗址预测模型被广泛应用于考古研究和文化遗产管理领域,对重建古聚落分布格局及研究古代人地关系的适应过程极为重要。青藏高原东北部河谷地貌是新石器时期先民开展定居生活和向高原拓展的重要通道,其中的庄浪河流域更是连接青藏高... 考古遗址预测模型被广泛应用于考古研究和文化遗产管理领域,对重建古聚落分布格局及研究古代人地关系的适应过程极为重要。青藏高原东北部河谷地貌是新石器时期先民开展定居生活和向高原拓展的重要通道,其中的庄浪河流域更是连接青藏高原、陇西黄土高原和河西走廊的关键节点。本研究在庄浪河流域进行了系统的考古调查,确定含有马家窑文化马厂时期遗存的聚落遗址20处,年代范围为4200~4000 cal.a B.P.;在此基础上,基于对聚落现代水文地貌特征和空间分布形态的认识,利用地图代数法对该流域可能存在遗址的区域进行了预测,新发现9处遗址,并经实地考古调查得到了验证。结合古代水文状况、地貌形态、生业模式和社会意识等,分析该区域新石器晚期聚落的选址特征和影响因素,结果表明:1)在单个遗址的微环境尺度上,聚落倾向于选择取水便捷、地势平坦、日照充足、避免水患的河岸高地,可能与阶地形成年代、频发的水患以及生业模式对土地资源、水源和日照辐射的需求有关;2)在流域尺度上,聚落沿河呈带状集中分布在南北两个区域,具有“相聚成群”、“以大带小”的空间特征,可能与社会组织的主动性选择相关。与周边区域对比,不同环境下同时期聚落选址策略差异显著。本研究提出的遗址预测方法在河谷盆地具有更好的适用性,为提高田野考古调查效率,以及认识青藏高原东北部史前人地关系演变过程及影响因素提供了有价值的研究案例。 展开更多
关键词 黄河上游流域 新石器晚期 空间分析 聚落选址 地图代数法
原文传递
基于共享的林业地图点状符号库的设计 被引量:8
2
作者 姚山 冯仲科 《北京林业大学学报》 CAS CSCD 北大核心 2005年第S2期32-35,共4页
为解决由于利用各种地理信息系统软件开发制作的符号没有统一的数据结构,而使不同系统间符号信息不能无隙共享的问题,该文从信息共享的角度出发,将符号广义扩展为一种字体,采用代数的方法,在字体制作软件中直接制作点状符号库,并利用地... 为解决由于利用各种地理信息系统软件开发制作的符号没有统一的数据结构,而使不同系统间符号信息不能无隙共享的问题,该文从信息共享的角度出发,将符号广义扩展为一种字体,采用代数的方法,在字体制作软件中直接制作点状符号库,并利用地理信息系统中的编辑符号技术进行各种符号的绘制,从而将符号的制作和符号的绘制完成独立开来.在此基础上设计了基于TrueType格式的与系统无关的林业点状符号库,方便用户在不同系统中使用该符号库,为无损共享符号信息和跨平台林业制图奠定了基础. 展开更多
关键词 林业地图 代数方法 符号库 TRUETYPE字体 信息共享
在线阅读 下载PDF
辅助纬度反解公式的Hermite插值法新解 被引量:16
3
作者 李厚朴 边少锋 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2008年第6期623-626,共4页
利用计算机代数系统,推导出了地图投影中辅助纬度与大地纬度间的正反解变换公式,发现和纠正了传统正解公式高阶项中的一些错误;借助Hermite插值法得到了符号形式的反解表达式。将各辅助纬度展开式系数表示为简单的偏心率e的幂级数形式,... 利用计算机代数系统,推导出了地图投影中辅助纬度与大地纬度间的正反解变换公式,发现和纠正了传统正解公式高阶项中的一些错误;借助Hermite插值法得到了符号形式的反解表达式。将各辅助纬度展开式系数表示为简单的偏心率e的幂级数形式,使得系数的表示形式更为统一。 展开更多
关键词 辅助纬度 地图投影 Hermite插值法 计算机代数系统
在线阅读 下载PDF
基于遗传算法的动态模糊聚类 被引量:22
4
作者 郑岩 黄荣怀 +1 位作者 战晓苏 周春光 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第1期75-78,共4页
提出了一种基于遗传算法的动态模糊聚类方法.通过计算样本之间的模糊相似性,不失真地反映它们之间的内在关联.同时将样本之间的模糊相似性映射到样本之间的欧氏距离,即将高维样本映射到二维平面.利用遗传算法不断优化两者之间的映射,使... 提出了一种基于遗传算法的动态模糊聚类方法.通过计算样本之间的模糊相似性,不失真地反映它们之间的内在关联.同时将样本之间的模糊相似性映射到样本之间的欧氏距离,即将高维样本映射到二维平面.利用遗传算法不断优化两者之间的映射,使样本之间的欧氏距离逐步趋近于其模糊相似性,实现动态模糊聚类.克服了聚类有效性对样本分布的依赖性;同时,增加了聚类的灵活性和可视化.该方法在性能上较经典的模糊聚类算法有一定改进,具有较好的聚类效果和较快的收敛速度.仿真实验结果证明了该方法的可行性和有效性. 展开更多
关键词 动态模糊聚类 模糊相似矩阵 遗传算法
在线阅读 下载PDF
关于逻辑函数化简方法的研究 被引量:3
5
作者 冯乃勤 孙玉强 +1 位作者 魏淑桃 陈广林 《小型微型计算机系统》 CSCD 北大核心 2003年第1期130-134,共5页
变量个数大于 6的逻辑函数可以称为高变量逻辑函数 .逻辑函数的化简方法有公式法和图形法两种 .一般认为 ,对于高变量逻辑函数的化简 ,图形法没有实用价值 .本文观点与此不同 ,认为图形法对于高变量逻辑函数的化简仍然具有实用价值 ,同... 变量个数大于 6的逻辑函数可以称为高变量逻辑函数 .逻辑函数的化简方法有公式法和图形法两种 .一般认为 ,对于高变量逻辑函数的化简 ,图形法没有实用价值 .本文观点与此不同 ,认为图形法对于高变量逻辑函数的化简仍然具有实用价值 ,同时提出了用图形法化简高变量逻辑函数的具体方法 .提出并证明了一个定理 ,该定理揭示了将高变量逻辑函数转化为低变量逻辑函数并用小卡诺图来化简的一般意义和实用意义 .通过本文 。 展开更多
关键词 数字系统 布尔代数 逻辑函数 卡诺图 公式法
在线阅读 下载PDF
地球格网化剖分及其度量问题 被引量:11
6
作者 胡海 游涟 +1 位作者 宋丽丽 胡鹏 《测绘学报》 EI CSCD 北大核心 2016年第B12期56-65,共10页
地球剖分网格(或全球位置定位框架)系一种科学简明的空间参考系统,是地球信息数据的离散化、准确化、系统化的表现,这是地理信息科学和数字地球中重要的基础性问题,是全部地理计算的源头和归宿。近年来,随着GPS、北斗等卫星系统日趋发... 地球剖分网格(或全球位置定位框架)系一种科学简明的空间参考系统,是地球信息数据的离散化、准确化、系统化的表现,这是地理信息科学和数字地球中重要的基础性问题,是全部地理计算的源头和归宿。近年来,随着GPS、北斗等卫星系统日趋发展和全球化应用,此相关于全球三维位置准确性、度量和全部空间分析准确性等基础问题受到人们高度重视。本文首先针对多年来地球剖分网格研究的进展和不足,提出和分析了网格数据的质量的若干问题,即剖分的完整性、逻辑一致性、准确度和一些相关问题;然后面向剖分中的定位和度量,指出了剖分对象及其度量空间特征,剖析了"3维结构及厘米级准确度"的革命性需求将对GIS体系和剖分科技体系发展产生重大的影响;接着,着重指出地球剖分的椭球三维途径的主体和剖分途径,论述了加强剖分基础理论阐述的内容和意义,并介绍了地图代数在地球剖分基础对象、椭球三维剖分和理论途径和相应试验。最后,课题组认为椭球型、(B,L,H)三组正交曲面剖分是地球剖分工作的正确途径,建议大力强化剖分理论基础研究,发展和完善剖分的标准体系,迅速创建地球剖分试验平台。 展开更多
关键词 度量 全球离散格网 建模方法 地球椭球面 地图代数
在线阅读 下载PDF
DEM最优线性生成技术——MADEM 被引量:4
7
作者 胡海 杨传勇 胡鹏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第6期118-121,共4页
讨论了DEM生成方法和高精度、高保真问题.指出评价生成方法的误差必须顾及内插模型的截断误差,并把它作为主要部分;给出了新型的地图代数DEM生成方法——MADEM(map algebra DEM),它是定义在最速下降线水平投影上的线性插值方法,通过赋... 讨论了DEM生成方法和高精度、高保真问题.指出评价生成方法的误差必须顾及内插模型的截断误差,并把它作为主要部分;给出了新型的地图代数DEM生成方法——MADEM(map algebra DEM),它是定义在最速下降线水平投影上的线性插值方法,通过赋值点线间的加权Voronoi的递归内插过程实现.它在同样条件下,具有远高于Delaunay构网下三角形上的线性插值方法精度,并具有高保真特性.分析和实例比较表明它是目前DEM最优的线性内插方法. 展开更多
关键词 数字高程模型 地图代数 高保真 最优线性
在线阅读 下载PDF
代数分析法在一维Logistic映射中的应用 被引量:1
8
作者 黄永念 余光 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 1996年第3期330-342,共13页
应用代数分析法对一维Logistic映射xn+1=μ-x2n的平均值进行了讨论,首次发现了平均值在混沌区对参数的连续不可微性。
关键词 LOGISTIC映射 代数分析法 代数方程 周期轨道
在线阅读 下载PDF
等量纬度展开式的新解法 被引量:8
9
作者 李厚朴 边少锋 《海洋测绘》 2007年第4期6-10,共5页
对地图投影学中经常遇到的等量纬度正反解展开式进行了新的研究。借助M athem atica计算机代数系统强大的数学分析功能,给出了新的正解公式,发现并纠正了前人正解公式中的错误;并且以此为基础,导出了用第一偏心率幂级数形式表示的反解... 对地图投影学中经常遇到的等量纬度正反解展开式进行了新的研究。借助M athem atica计算机代数系统强大的数学分析功能,给出了新的正解公式,发现并纠正了前人正解公式中的错误;并且以此为基础,导出了用第一偏心率幂级数形式表示的反解展开式和三种主要的参考椭球下的实用反解计算式。本文研究表明计算机代数系统的应用不但极大地提高了公式推演的效率和准确度,而且反解系数从此可以表示为更简单和更便于记忆的符号形式。 展开更多
关键词 等量纬度 计算机代数系统 地图投影 埃尔米特插值法
在线阅读 下载PDF
基于拓扑方法的代数基本定理的证明 被引量:1
10
作者 乔希民 吴洪博 《商洛学院学报》 2009年第6期9-11,共3页
代数基本定理在代数学乃至整个数学研究起着最基础的重要作用。因而,对代数基本定理的进一步探讨将是十分有趣的。在复系数情形下,Frode Terkelsen给出了一个既初等而又相当简洁的证明,周玛莉用映射的观点证明了代数基本定理,但几乎所... 代数基本定理在代数学乃至整个数学研究起着最基础的重要作用。因而,对代数基本定理的进一步探讨将是十分有趣的。在复系数情形下,Frode Terkelsen给出了一个既初等而又相当简洁的证明,周玛莉用映射的观点证明了代数基本定理,但几乎所有证明方法都没有离开复数域的解析性质。现在已有研究成果的基础上,给出代数基本定理的拓扑思想方法的既直观又初等的证明。 展开更多
关键词 代数基本定理 拓扑方法 连续映射 基本群
在线阅读 下载PDF
一对置换构造的4阶矩阵正线性映射
11
作者 赵海利 侯晋川 《中北大学学报(自然科学版)》 CAS 北大核心 2013年第5期563-566,569,共5页
研究了4×4矩阵代数上,由一对置换{π1,π2}构造的D-type映射Φπ1,π2是正线性映射的条件.对(1,2,3,4)上的一对置换{π1,π2}引入性质(C)的概念,得到{π1,π2}具有性质(C)的充分必要条件.利用两个引理进而证明了如果{π1,π2}具有... 研究了4×4矩阵代数上,由一对置换{π1,π2}构造的D-type映射Φπ1,π2是正线性映射的条件.对(1,2,3,4)上的一对置换{π1,π2}引入性质(C)的概念,得到{π1,π2}具有性质(C)的充分必要条件.利用两个引理进而证明了如果{π1,π2}具有性质(C),则由{π1,π2}构造的D-type映射Φπ1,π2在4×4矩阵代数上是正线性映射.依此可以构造新的正线性映射并应用于44复合量子系统量子纠缠性的检测. 展开更多
关键词 4×4矩阵代数 正线性映射 置换
在线阅读 下载PDF
谈逻辑代数的化简 被引量:1
12
作者 张春梅 《天津职业院校联合学报》 2010年第5期26-27,40,共3页
电路的化简可以降低成本、优化生产工艺,是生产中的重要部分。通过对两种化简方法的比较,总结出卡诺图法化简的优势。
关键词 逻辑函数 代数法 卡诺图法 比较
在线阅读 下载PDF
Cryptanalysis of dragon scheme
13
作者 YUAN Feng HU Yu-pu +1 位作者 WANG Yan OU Hai-wen 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2010年第4期80-87,共8页
Patarin proposed the dragon scheme, pointed out the insecurity of the dragon algorithm with one hidden monomial and suggested a candidate dragon signature algorithm with a complicated function. This paper presents an ... Patarin proposed the dragon scheme, pointed out the insecurity of the dragon algorithm with one hidden monomial and suggested a candidate dragon signature algorithm with a complicated function. This paper presents an algebraic method to attack the candidate dragon signature algorithm. The attack borrows the basic idea of the attack due to Kipnis and Shamir, and utilizes the underlying algebraic structure of the candidate dragon signature algorithm over the extension field to derive a way to enable the variable Y be viewed as a fixed value. The attack recovers the private keys efficiently when the parameters are n≤2s and D=[logq^d]≤3. 展开更多
关键词 CRYPTOGRAPHY public key cryptography POLYNOMIALS mapping multivariate dragon scheme algebraic method CRYPTANALYSIS
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部