•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6861-6880项 搜索用时 204 毫秒
[首页] « 上一页 [339] [340] [341] [342] [343] 344 [345] [346] [347] [348] [349] 下一页 » 末  页»
6861.
  总被引:2,自引:0,他引:2
在基本反向传播(BP)算法中,学习速率往往固定不变,限制了网络的收敛速度和稳定性。因此,提出一种动态调整BP网络学习速率的算法,以BP网络输出层节点的实际输出值与期望输出值的平均绝对值误差及其变化率为自变量,找出学习速率与两个自变量之间的函数关系。根据网络的实际学习情况,对学习速… …   相似文献
王玲芝  王忠民 《计算机应用》2009,29(7):1894-1896
6862.
  总被引:2,自引:0,他引:2
采用开放式标准的面向服务架构SOA是有效解决大规模企业应用集成的重要技术,但是SOA对异步传输和可靠为特征的复杂网络应用支持不足。传统消息中间件MOM虽具有松耦合和异步传输特性,但大多适用于企业内部集成,且其扩展性和灵活性不足,难以拓展到大规模网络环境。在全面吸收SOA和MOM的… …   相似文献
赵革科  常炳国 《计算机应用》2009,29(8):2312-2314
6863.
  总被引:2,自引:1,他引:2
为了将分布在Internet上异构的Web服务组装成新的服务提供给用户,提出一种面向用户的Web服务组装方法,将组装过程分为需求拆分、服务选择、执行服务组装和服务结果合并四个阶段,并提出了基于组装模式的用户需求输入及拆分方法、基于QoS的服务选择模型和基于中间模式的异构消息转换模… …   相似文献
6864.
  总被引:2,自引:0,他引:2
传统的窗宽尺寸固定不变的MeanShift跟踪算法不能实时地适应目标尺寸大小的变化。将多尺度空间理论与Kalman滤波器相结合,利用Kalman滤波器对尺寸变化的目标面积比例进行预测,用多尺度空间理论中的目标信息量度量方法求出前后相邻两帧的目标特征信息比,将其作为Kalman滤波… …   相似文献
林庆  陈远祥  王士同  詹永照 《计算机应用》2009,29(12):3329-3331
6865.
  总被引:2,自引:1,他引:1
首先对SAR图像作非下采样Contourlet分解,充分考虑其系数统计特性,给出非下采样Contourlet域GCV准则,对每个分解层的各个子带作多层阈值估计和软阈值收缩处理,进而详细探讨分解层数和方向分解数对NSCT性能的影响。实验结果表明,该方法从视觉效果和客观衡量指标两方面… …   相似文献
6866.
  总被引:2,自引:1,他引:1
为了提高进化策略的搜索精度和全局搜索能力,提出了一种基于反馈和混沌变异的改进进化策略,将各代当前最优搜索结果反馈到变异步长的更新公式中,通过对变异算子中随机数方差的调整使进化策略的变异步长随搜索过程自适应地变化,同时根据混沌运动具有遍历性的特点,利用混沌变异产生个体,保证种群中的… …   相似文献
6867.
  总被引:2,自引:0,他引:2
采用改进的德尔菲法对网络安全指标进行选取,在评价指标权重确定上,针对传统的AHP(层次分析法)权重确定方法的缺点,提出了改进的三角模糊数评价IFAHP方法。最后,设计并实现了一个网络安全评价原型系统,并采用二级模糊综合评价对网络系统的安全性进行了评估。实验结果表明,该方法能有效地… …   相似文献
6868.
  总被引:2,自引:1,他引:1
视频监控系统在智能安防、人机交互、交通、娱乐、军事等领域有着广泛的应用空间,是近来研究热点之一。目标的分割是视频监控系统中的首要任务,其分割的有效性对于后续的目标识别、跟踪、行为理解等处理至关重要。从时间分割法和空间分割法的分类角度出发,对国内外的视频监控研究中的若干目标分割方法… …   相似文献
6869.
  总被引:2,自引:0,他引:2
指出遗传算法的不足,将免疫学原理引入遗传算法,进而形成免疫遗传算法。针对免疫遗传算法在优化问题中的研究现状,从编码技术、先验知识、操作算子、混沌理论引入、多种群方式、与小生境理论结合等方面进行了总结,指出了不足之处,最后探讨了免疫遗传算法需要进一步研究的问题和发展方向。… …   相似文献
王琼  吕微  任伟建 《计算机应用研究》2009,26(12):4428-4431
6870.
  总被引:2,自引:0,他引:2
提出了一种基于噪声分布规律的伪造图像盲检测方法。首先利用基于边缘保护的滤波方法检测出图像中的噪声;然后计算图像中同质区域噪声的均值、方差和信噪比等统计量,通过比较图像中同质区域的噪声分布规律的相似性程度实现伪造图像鉴别。实验证明该算法能有效地检测出伪造图像。  相似文献
6871.
  总被引:2,自引:0,他引:2
在彩色图像匹配应用中,其色调分量能够提供更多的有用信息,且其颜色恒常性能够克服外部光强变化对匹配效果的影响。同时,如何选择匹配搜索策略也是图像匹配算法中的重要问题。基于彩色图像拼接中的图像匹配要求,提出基于彩色图像在HSV空间进行匹配的方法,并通过色调序贯相似性检测算法(H-SS… …   相似文献
6872.
  总被引:2,自引:1,他引:1
概念层次是本体的基本骨架,而概念层次的获取又是本体学习中非常重要的一步。国际上对于概念层 次获取的研究绝大部分都集中于英语,国内在该方面的研究还处于起步阶段,而目前已有的处理英文的方法用 于处理中文效果如何,在国内还没有这方面的报道。重点比较了能用于获取中文概念层次的方法,并… …   相似文献
6873.
  总被引:2,自引:1,他引:1
作为一个NP完全问题,通常采用启发式算法来解决网格工作流调度。首先对网格工作流调度算法进 行了分类,然后对其典型算法进行了分析和讨论,并阐述了一些典型网格工作流调度系统,最后指出了现有算法 中的一些不足之处,展望了该领域的进一步研究方向。  相似文献
6874.
  总被引:2,自引:1,他引:1
分析了现有P2P系统中访问控制的不足,结合RBAC(角色访问控制)和TBAC (基于任务访问控制),加入环境约束条件,提出了一种精细粒度的动态访问控制模型——ETRBAC。该模型对角色、权限、子任务进行层次划分,角色分为本地角色和协作角色,由子任务选择必要的角色和权限并进行合理配… …   相似文献
6875.
  总被引:2,自引:2,他引:0
功耗模型是开展功耗攻击研究的理论和实验基础。在已有的文献基础上提出了一种新的功耗模型,并应用在功耗攻击仿真实验中。实验证明能够节省仿真时间和运算资源。  相似文献
6876.
  总被引:2,自引:0,他引:2
一词多义和多词同义是语言中广泛存在的现象,它给自然语言处理带来了很多困难,解决这个难题的有效办法是建立包含上下文信息的同义词集。深入分析了概念、词汇和特征词三者的内在关系,并在此基础上提出了一种基于同义词汇的特征词的关联性,从文本中挖掘同义词集的算法。根据特征词之间存在关联性的特… …   相似文献
6877.
  总被引:2,自引:2,他引:0
近年来人们对结构化P2P覆盖网络进行了大量的研究,在结构化P2P网络的构建中,下层的网络拓扑结构并没有得到考虑,因此在端到端的通信中,尽管覆盖网上所反映出路径跳数很少,但实际的延迟却会很大。针对此问题,结合小世界理论提出一种网络敏感的新P2P覆盖网络,使实际网络中邻近的节点能聚集… …   相似文献
6878.
  总被引:2,自引:0,他引:2
针对传统的神经网络训练算法收敛速度慢和泛化性能低的缺陷,提出一种新的基于面向对象的自适应粒子群优化算法(OAPSO)用于神经网络的训练。该算法通过改进PSO的编码方式和自适应搜索策略以提高网络的训练速度与泛化性能,并结合Iris和Ionosphere分类数据集进行测试。实验结果表… …   相似文献
6879.
  总被引:2,自引:1,他引:1
无线传感器网络存在严重的能量约束问题,网络协议的首要设计目标就是要高效地使用传感器节点的能量,延长网络的存活时间。在分析经典的分簇路由协议LEACH的基础上,针对其不足提出了基于能量的改进算法和分簇规模约束机制平衡节点能量消耗。仿真实验表明,改进算法有效地延长了网络生存周期。… …   相似文献
6880.
  总被引:2,自引:0,他引:2
分析了CAD软件提供的二次开发功能以及模具企业在此方面的需求,针对目前模具CAD功能二次开发存在的低效率问题,提出了一种快速实现模具CAD功能定制的框架。该框架采用知识管理、XML和数据库技术,结合业务流程领域的流程描述思想,实现了松散耦合的CAD功能提取和描述,提出了一种功能流… …   相似文献
[首页] « 上一页 [339] [340] [341] [342] [343] 344 [345] [346] [347] [348] [349] 下一页 » 末  页»