•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6801-6820项 搜索用时 196 毫秒
[首页] « 上一页 [336] [337] [338] [339] [340] 341 [342] [343] [344] [345] [346] 下一页 » 末  页»
6801.
下载全文  总被引:1,自引:0,他引:1
二维变量化设计系统可以用含有n个未知数、m个方程的非线性方程组表示.通过设计分解可以提高几何约束求解的效率和数值稳定性.给出了一种基于图论的设计分解方法及其正确性证明.该方法可以(1)处理结构欠约束系统的分解;(2)检测出冗余约束.分解算法在有限步内终止,其结果是结构相容的… …   相似文献
袁波  李彦涛  孙家广 《软件学报》2001,12(3):323-328
6802.
  
输电网络扩展规划是一个复杂的多变量多约束的非线性整数规划问题,针对传统粒子群算法易陷入局部最优、收敛慢的缺陷,本文将协同进化思想与粒子群优化算法结合,提出了一种协同粒子群优化算法,并将该算法应用于输电网络规划,建立了数学模型,该模型以达到线路的年综合费用最小为目标函数,并在此基础… …   相似文献
6803.
  总被引:1,自引:0,他引:1
提出了一种将个性、情感、情绪分层表示的思想,并且利用贝叶斯网络进行情感建模,通过虚拟人脸的面部表情来反映情绪的变化,旨在赋予机器类人的情感,达到更加真实和谐的人机交互。最后将此情感模型应用于情感虚拟人交互系统,实验证明,该模型简单、稳定,且易于实现。  相似文献
6804.
作为一种监控与跟踪车流和人类活动等的潜在技术,RFID(radio frequency identification)已经在数据库领域得到了很大关注.RFID监控对象上的k-近邻查询是一种最重要的时空查询,能够用来支持有价值的高层信息分析.但是,不同于没有限制的空间和基于限制的空… …   相似文献
谷峪  于戈  李传文 《软件学报》2012,23(3):565-581
6805.
  
数字半色调是在二值设备或多色二值设备上实现图像再现的一门技术,提出将K-means聚类法应用在数字半色调技术中。算法中应用人类视觉系统模型(HVS)和印刷模型最大限度减少原始灰度连续调图像和半色调图像之间的视觉误差;利用K-means聚类法将灰度图像划分成聚类分区,在每个聚类分区… …   相似文献
6806.
入侵防御系统是一种新型的网络安全技术,为了对无线局域网的入侵攻击行为进行实时监测和主动响应,设计了一个WLAN入侵防御系统模型--SmartWIPS.系统利用入侵诱骗技术和规划识别方法对无线网络数据包进行分析,能够智能识别攻击者的入侵意图,提供实时响应和主动阻断,从而有效提高WL… …   相似文献
6807.
  
通过有关文献综述,提供了在环境不确定性下利用价值链柔性来使组织获得竞争优势的战略前景,并给出未来相关研究的展望。  相似文献
6808.
下载全文  总被引:5,自引:0,他引:5
通过相关测度的定义,从理论上探讨了增量式规则发现问题,并把分类规则挖掘和关联规则挖掘联系起来进行研究,为该问题的深入研究奠定了理论基础.相关测度刻画了给定关系和相关集合的数字特征.对相关测度的概念、定义、性质以及与支持度和信任度的关系等方面作了详细的分析和探讨,给出了基于相关集合… …   相似文献
王晓峰  王天然 《软件学报》2002,13(11):2208-2214
6809.
运用业务流程重组的理论,以某集团企业为实例,论述了BPR在大型企业招标信息化建设中的重要作用,并从体制、制度、流程的重构几个层面,指导招标信息化建设。同时,也通过对招标信息化与业务流程重组实施相结合进行探讨,以期实现招标管理水平的有效提升。  相似文献
6810.
下载全文  总被引:3,自引:1,他引:3
为了缓解状态空间爆炸问题,减小模型检测过程中生成的状态空间,加快模型检测速度,引入有限精度时间自动机(finite precision timed automata,简称FPTA)作为实时系统的形式模型,并提出了一种数据结构SDS(series of delay sequence… …   相似文献
6811.
本文详细介绍了层次式面向对象设计方法HOOD的基本概念和设计过程,以及其图形和文本描述语言,然后与其他面向对象设计方法进行了比较,指出了HOOD方法的优点与不足,进而,提出了一种改进HOOD的方案。  相似文献
6812.
下载全文  总被引:2,自引:2,他引:0
针对SQL Server数据库技能测评系统缺乏的现状,分析了现有逻辑形式化自动阅卷技术,提出了基于XML实现SQL Server数据库技能操作自动阅卷方案。介绍了自动阅卷的实现原理和流程,重点阐述了两个关键技术环节:XML形式化表达和XML形式化自动阅卷技术。阅卷效果表明,基于X… …   相似文献
6813.
下载全文  总被引:4,自引:3,他引:1
约束满足问题在人工智能领域有着广泛的应用.研究了约束满足问题的粗粒度维持弧相容求解算法,发现在求解过程中,对于指向已赋值变量的弧存在无效的修正检查,证明了这类修正检查是冗余的.提出一种方法避免这类冗余的修正检查,给出改进后的粗粒度弧相容算法的基本框架AC3_frame_ARR,该… …   相似文献
李宏博  李占山  王涛 《软件学报》2012,23(7):1816-1823
6814.
  总被引:3,自引:0,他引:3
提出一种基于量子粒子群优化算法训练径向基函数神经网络进行混沌时间序列预测的新方法.在确定径向基函数网络的隐层节点数后,将相应网络的参数,包括隐层基函数中心、扩展常数,以及输出权值和偏移编码成学习算法中的粒子个体,在全局空间中搜索具有最优适应值的参数向量.实例仿真证实了该方法的有效… …   相似文献
6815.
下载全文  总被引:2,自引:0,他引:2
提出了一种结合信息伪装和隐藏技术来保护数字高程模型(digital elevation model,简称DEM)数据的方法,保证了DEM数据的安全传输和存储.设计了DEM数据极低比特率压缩方法,压缩数据隐藏在伪装数据中.应用带参数整数小波变换,提出可嵌入隐藏信息的小波系数集合生成… …   相似文献
6816.
下载全文  总被引:15,自引:0,他引:15
本文详细讨论了VRML技术与其他数据访问技术相结合 ,实现对数据库实时交互的技术实现方法 ,并简要阐述了相关技术规范的语法结构和技术要求。所用技术手段安全可靠 ,具有良好的实际应用表现 ,便于系统移植。  相似文献
6817.
  总被引:7,自引:1,他引:6
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用.  相似文献
6818.
以华南师范大学数字协同系统为研究对象,介绍了华南师范大学数字协同系统及其设计目标,构建了协同系统的体系架构及功能结构,分析了系统所采用的关键技术,最后使用SharePoint及Live Communications等平台实现了该系统。结果表明华南师范大学数字协同系统通过集成电子邮… …   相似文献
6819.
  
针对光照变化和部分遮挡这两种情形,提出一种基于多帧视频图像的高稳定特征的交通标志识别方法。利用有交通标志的多帧视频图像的SURF特征建立bag of SURFs特征向量集,与标准交通标志图像的模板特征向量集匹配,采用权值计分策略的最高得分确定交通标志的识别结果。对三种情形下的公开… …   相似文献
6820.
  
摘要:提出了一种基于信息熵的蚁群聚类算法,将信息熵引入到LF算法中,数据对象的归属由信息熵来决定,减少了参数,测试并验证了算法的有效性。同时,信息熵的蚁群算法早期数据分散收敛过慢,容易陷入局部最优等缺点,提出了一种蚁群聚类组合方法得以改进。改进思路是引入K-means作为熵蚁群算… …   相似文献
[首页] « 上一页 [336] [337] [338] [339] [340] 341 [342] [343] [344] [345] [346] 下一页 » 末  页»