•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3681-3700项 搜索用时 135 毫秒
[首页] « 上一页 [180] [181] [182] [183] [184] 185 [186] [187] [188] [189] [190] 下一页 » 末  页»
3681.
下载全文  总被引:32,自引:1,他引:32
讨论了被定义在邻域值决策表上的Rough逻辑及其公式的真值,它在数据约简中的应用比Pawlak定义的决策表上的决策逻辑更加广泛.目前常用的数据约简方法有Pawlak的数据分析和Skowron的分明矩阵法.前者是非形式的,不易机械化;而后者虽说直观、易理解,但还要求生成一个分明矩阵… …   相似文献
刘清  刘少辉  郑非 《软件学报》2001,12(3):415-419
3682.
在数据挖掘中使用本体和上下文知识能够将普遍的知识和特定的知识引入数据挖掘的决策因素中,是增进数据挖掘准确性的有效手段,同时也是数据挖掘领域研究的热点和难点之一.针对该问题,首先探讨了本体与上下文知识的集成化表示方法,包括上下文知识分类方法、如何在本体描述方法上扩展上下文知识及上下… …   相似文献
陈英  徐罡  顾国昌 《软件学报》2007,18(10):2507-2515
3683.
下载全文  总被引:1,自引:0,他引:1
传统的数据库应用中,数据往往被假定是精确可用的,而实际中数据普遍存在不确定性.以往许多利用溯源信息追踪数据不确定性的方法往往关注元组或单一属性存在不确定性的情况,通过对元组添加唯一变量标识,用变量标识所表示的溯源信息构造布尔表达式计算结果元组概率.当元组中多个属性存在不确定性时,… …   相似文献
3684.
  
AMBA协议是主流SoC(system-on-chip)片上总线的事实标准。结合龙芯1号AHB接口的验证,介绍了基于覆盖率模型的AMBA接口随机验证的系统架构,提出了AHB协议模型的定义方法,采用约束化随机向量对目标空间产生强化测试。该方法迅速定位了接口设计中隐蔽的问题,最终达到… …   相似文献
许彤  吕涛 《计算机应用研究》2008,25(7):2078-2080
3685.
数据是业务运转的基础,这些数据都是关乎着企业命脉的宝贵资产。随着业务不断发展,数据量的增长是十分惊人的,在庞大的数据量背后,企业面临的数据管理问题主要涉及存储空间不足、数据安全等几个方面。本文从企业级数据管理的角度,阐述企业级数据迁移中遇到的问题、数据迁移方法论、以及技术方案的特… …   相似文献
3686.
  
主动学习已经广泛应用于图数据的研究,但应用于多标签图数据的分类较为少见。结合基于误差界最小化的主动学习,给出了一种多标签图数据的分类方法,即通过多标签分类与局部和全局的一致性学习(LLGC)得到一系列目标方程,并将其用于最小化直推式的拉德马赫复杂度,得到最小泛化误差上界,从而在图… …   相似文献
李远航  刘波  唐侨 《计算机科学》2014,41(11):260-264
3687.
下载全文  总被引:31,自引:1,他引:31
随着高性能网络、移动网络及Internet的不断发展,具有QoS约束的多播路由技术已成为网络及分布式系统领域的一个重要研究课题.研讨了具有多QoS约束的多播路由问题,其中主要包含延迟、延迟抖动、带宽、代价等QoS约束.描述了一种适应于研究QoS多播路由的网络模型,提出了一种具有多… …   相似文献
李腊元  李春林 《软件学报》2004,15(2):286-291
3688.
下载全文  总被引:11,自引:0,他引:11
作为一种较新的生物特征,掌纹可用来进行人的身份识别.在用于身份识别的诸多特征中,掌纹线,包括主线和皱褶,是最重要的特征之一.本文为掌纹识别提出一种有效的掌纹线特征的表示和匹配方法,该方法定义了一个矢量来表示一个掌纹上的线特征,该矢量称为线特征矢量(1ine feature vec… …   相似文献
3689.
下载全文  总被引:6,自引:2,他引:6
两幅指纹之间的\"配准模式\"是由所有局部最优配准决定的.由假匹配产生的配准模式与真匹配的配准模式是不同的,尽管假匹配的两幅指纹图像从细节点的角度来看有很高的相似度.提出一种用细节点、联系脊线和方向场特征信息确定配准模式并进行指纹匹配的算法.算法由两部分组成:离线学习部分从一组真… …   相似文献
陈宏  田捷 《软件学报》2005,16(6):1046-1053
3690.
四边形网格的结构特点要求网格单元满足全局一致性,难以取得网格质量与表达效率之间的平衡.为此,提出一种基于全局的各向异性四边形主导网格重建方法,可生成网格质量好且冗余程度低的四边形网格.重建过程以主曲率线为基本采样单元,首先计算模型表面的主曲率场并对主曲率场积分,得到密集的主曲率线… …   相似文献
朱为鹏  高成英  罗笑南 《软件学报》2012,23(5):1305-1314
3691.
下载全文  总被引:8,自引:0,他引:8
本文提出并实现了一种基于定量统计分析优先的统计和规则并举的汉语词性自动标注算法.本算法引入置信区间的概念,优先采用高准确率的定量统计分析技术,然后利用规则标注剩余语料和校正部分统计标注错误.封闭和开放测试表明,在未考虑生词和汉语词错误切分的情况下,本算法的准确率为98.9%和98… …   相似文献
张民  李生  赵铁军  张艳风 《软件学报》1998,9(2):134-138
3692.
  总被引:5,自引:2,他引:5
首先说明软件、软件生产及其复杂性,指出需要过程设计和知识管理来进行软件过程改进;接着提出了研究方法和概念框架,并给出了研究内容;最后,讨论了研究结果,包括软件过程复杂性命题、软件过程改进复杂性工作程序、软件企业模型和软件生产支持结构。  相似文献
3693.
下载全文  总被引:3,自引:0,他引:3
基本块重排是一类通过重新排布基本块在存储中的位置,以减少转移开销和指令cache失效率的编译优化技术.介绍了一种基于子结构分析的基本块重排算法.该算法通过统计剖视信息中控制流图的边执行频率,基于处理器转移预测策略构建转移开销模型和基本块排布收益模型.算法采用局部子结构优化的策略,… …   相似文献
刘先华  杨阳  张吉豫  程旭 《软件学报》2008,19(7):1603-1612
3694.
下载全文  总被引:9,自引:0,他引:9
常见的三维距离变换算法大都是对城市街区、棋盘等二维近似欧氏距离变换算法的三维扩展,得到的依然是近似欧氏距离.提出一种新的三维欧氏距离变换算法,可以得到完全欧氏距离,时间复杂度为O(n3logn).将该算法应用于三维医学CT图像内部软组织的显示,取得了较好的效果.  相似文献
诸葛婴  田捷  王蔚洪 《软件学报》2001,12(3):383-389
3695.
  总被引:3,自引:0,他引:3
介绍了一种基于信息网格平台的流程系统的体系结构和实现方式,对研究基于网格平台的应用和开发有一定的参考意义。  相似文献
3696.
  总被引:6,自引:0,他引:6
水质评价实际上是一个监测数据处理与状态估计、识别的过程,提出一种基于支持向量机的方法应用于水质评价,该方法依据决策二叉树多类分类的思想,构建了基于支持向量机的水环境质量状况识别与评价模型。以长江口的实际水质监测数据为例进行了实验分析,并与单因子方法及单个BP神经网络方法进行了比较… …   相似文献
3697.
下载全文  总被引:11,自引:0,他引:11
在多对单传输模式下,数据分配是P2P分层流媒体中的核心问题.为了提高请求节点服务质量,同时也为了减少对Root节点带宽的占用,分两种情形予以讨论.一种是Root节点不参与的情形,其目标是最大化请求节点的服务质量.对此提出了一种基于多叉树搜索裁剪的精确算法和一种启发式近似算法.另一… …   相似文献
3698.
下载全文  总被引:3,自引:0,他引:3
针对信息过滤反馈中充斥噪声的缺陷,提出一种基于二元近似关系分布(distribution of two-dimension similarity,简称DTS)的过滤策略.DTS根据噪声和用户模型的相悖关系,为信息流建立二元近似关系模型.同时,根据信息在二维近似关系空间中的分布,采… …   相似文献
洪宇  张宇  郑伟  刘挺  李生 《软件学报》2008,19(11):2887-2898
3699.
下载全文  总被引:10,自引:0,他引:10
Unix Shell生成的命令历史记录是系统审计信息的重要来源,但它未能包含检测入侵所需的足够信息,且容易被用户本人篡改.利用可装入内核模块和系统调用劫持技术实现了对Linux Shell安全审计机制的扩展,并给出了用其进行安全监测的例子.  相似文献
3700.
基于IP多媒体子系统的流媒体系统采用的都是传统的客户端/服务器(Client/Server,C/S)架构,当大量用户同时请求流媒体服务时,中心媒体服务器将成为整个系统的性能瓶颈。在参考ETSI TISPAN制定的IMS-based IPTV架构基础上,给出了基于IMS的可管理P2… …   相似文献
[首页] « 上一页 [180] [181] [182] [183] [184] 185 [186] [187] [188] [189] [190] 下一页 » 末  页»