•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2601-2620项 搜索用时 130 毫秒
[首页] « 上一页 [126] [127] [128] [129] [130] 131 [132] [133] [134] [135] [136] 下一页 » 末  页»
2601.
下载全文  总被引:17,自引:0,他引:17
对含非线性摩擦环节的机械伺服系统,提出一种基于Lyapunov方法的鲁棒非线性控制方法,通过引入非线性增益和摩擦补偿项,来克服参数不确定性和补偿非线性摩擦,从而保证跟踪误差渐进收敛.对转台系统的实验研究,表明了该方法的有效性.  相似文献
2602.
下载全文  总被引:17,自引:3,他引:17
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方… …   相似文献
2603.
下载全文  总被引:17,自引:1,他引:17
近来,数据采掘的研究已从关系型和事务型数据库扩展到空间数据库.空间数据采掘是一个很有发展前景的领域,其中空间数据分类的研究尚处在起步阶段.该文分析和比较了现有的几个空间数据分类方法的利和弊,提出利用Rough Set的三阶段空间分类过程.实验结果表明,该算法对于解决包含不完整空间… …   相似文献
石云  孙玉芳  左春 《软件学报》2000,11(5):673-678
2604.
  总被引:17,自引:0,他引:17
在综合分析物联网的基本概念和关键技术研究进展的基础上,研究提出了关于\"多域融合共享和泛在综合服务\"的物联网核心技术思想;研究了智慧化综合服务平台的技术体系结构并且建立了相应的实验理论模型;研究建立了实现未来物联网市场应用、融合共享、泛在服务、商业模式和产业结构的商务应用模型,… …   相似文献
2605.
  总被引:17,自引:0,他引:17
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听,本文首先提出了一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。  相似文献
杨波  马文平  王育民 《电子学报》1998,26(10):1-3,8
2606.
  总被引:17,自引:5,他引:17
本文部分解决了前人未能解决的若干有关序列密码设计中的布尔函数计数问题。  相似文献
2607.
下载全文  总被引:17,自引:0,他引:17
准确、可靠地检测奇异点(core点和delta点),对指纹分类和指纹匹配具有重要的意义.针对低质量指纹图像奇异点检测中精确定位和可靠性判断的难题,提出了一种检测指纹奇异点的方法.首先,对于一幅指纹图像,在同一分块尺寸下进行多次图像错位分块,并且分别在不同的图像错位分块情况下检测指… …   相似文献
2608.
下载全文  总被引:17,自引:0,他引:17
数据流频繁项是指在数据流中出现频率超出指定阈值的数据项.查找数据流频繁项在网络故障监测、流数据分析以及流数据挖掘等多个领域有着广泛的应用.在数据流模型下,算法只能一遍扫描数据,并且可用的存储空间远远小于数据流的规模,因此,挖掘出所有准确的数据流频繁项通常是不可能的.提出一种新的挖掘数据流近似频繁项的算法.该算法的空间复杂性为O(ε-1),每个数据项的平均处理时间为O(1),输出结果的频率误差界限为ε(1-s+… …   相似文献
2609.
下载全文  总被引:17,自引:0,他引:17
对前向多层神经网络BP算法的改进方法作了分析,提出了一种新的改进方法——权值平衡算法,充分发挥各权值对网络训练的作用.仿真结果表明,新算法与基本的BP算法相比明显地提高了网络收敛速度和精度,对适合运用本算法的神经网络结构作了探讨.  相似文献
裴浩东  苏宏业  褚健 《电子学报》2002,30(1):139-141
2610.
下载全文  总被引:17,自引:2,他引:17
镜头边界检测是实现基于内容的视频检索的一个重要步骤.文中介绍了现有的镜头边界检测的基本方法,并针对其不足提出了一种自动选取阈值的、综合考虑颜色和空间特征的镜头边界检测算法.该方法能较好地检测出镜头突变和物体运动以及光线变化等情况,对渐变镜头也能达到检测的目的.实验结果表明算法能够… …   相似文献
成勇  须德 《电子学报》2004,32(3):508-511
2611.
下载全文  总被引:17,自引:0,他引:17
智能海洋机器人是可以在复杂海洋环境中执行各种任务的智能化无人平台, 包括智能水下机器人和智能水面机器人. 基于实践和在相关技术难题上的经验, 提出了一些关键技术问题的解决方案. 在智能水下机器人方面, 探讨了体系结构、运动控制、智能规划与决策和系统仿真等关键技术. 在智能水面机器… …   相似文献
徐玉如  肖坤 《自动化学报》2007,33(5):518-521
2612.
下载全文  总被引:17,自引:0,他引:17
随着实时应用领域的逐渐扩大,不仅传统嵌入式系统的需求日益紧迫,而且这种情况也渗透到桌面环境.为了满足国内用户在这方面的广泛需求,基于红旗Linux操作系统,开发了RFRTOS实时操作系统.主要从实时调度策略、内核抢占机制、细粒度定时器几方面讨论了RFRTOS的实时支持.实验结果表… …   相似文献
2613.
  总被引:17,自引:0,他引:17
网格资源管理作为网格研究的核心内容,受到研究人员的高度关注。目前已经提出的诸多管理模型中,基于计算经济的模型被人们普遍看好。文中针对计算经济模型,提出了资源信誉度、资源提供者信誉度、资源消费者信誉度的概念。在此基础上,深入研究了信誉度评价的评价模型和算法以及信誉度评价实现中的一些… …   相似文献
2614.
下载全文  总被引:17,自引:1,他引:17
传感器网络所具有的集中式数据收集、多跳数据传输、多对一流量模式这3种特征会造成漏斗效应的出现,这会导致严重的包碰撞、网络拥塞、包丢失,甚至拥塞崩溃,还会导致能量消耗的热点的出现,使某些节点甚至整个网络过早死亡.负载平衡技术能够有效缓解漏斗效应的产生.针对静态数据收集传感器网络,基… …   相似文献
张重庆  李明禄  伍民友 《软件学报》2007,18(5):1110-1121
2615.
下载全文  总被引:17,自引:2,他引:15
对联想记忆神经网络中的几个主要问题:评判网络性能的准则、网络收敛条件、对角项的作用、各种不同演化模式的比较以及确定网络联接矩阵的各种方案的比较等问题,进行了分析探讨,提出了一些明确的观点.  相似文献
张承福  赵刚 《自动化学报》1994,20(5):513-521
2616.
  总被引:17,自引:0,他引:17
在基于相联规则的数据挖掘算法中,Apriori等算法最为著名。它分为两个主要步骤:(1)通过多趟扫描数据库求解出频繁项集;(2)利用频繁项集生成规则。随后的许多算法都沿用Apriori中“频繁项集的子集必为频繁项集”的思想,在频繁项集Lk-1上进行JOIN运算构成潜在k项集Ck。… …   相似文献
2617.
  总被引:17,自引:0,他引:17
在高速网络控制与带宽分配研究中,网络业务量预报是一个重要的问题。本文首先介绍自回归分数整合滑动平均(FARIMA,Farctal Autoregressive Integrated Moving Average)过程的概念及其具体形式,并给出了FARIMA过程的预报方法,然后基于… …   相似文献
2618.
  总被引:17,自引:0,他引:17
机器学习是人工智能领域的一个重要学科.自从20世纪80年代以来,机器学习在算法、理论和应用等方面都获得巨大成功.2006年以来,机器学习领域中一个叫“深度学习”的课题开始受到学术界广泛关注,到今天已经成为互联网大数据和人工智能的一个热潮.深度学习通过建立类似于人脑的分层模型结构,… …   相似文献
2619.
下载全文  总被引:17,自引:0,他引:17
目前关于软件体系结构的描述已有许多工具支持,但各种工具不仅是领域相关的,而且描述方法也不尽统一,这使设计人员很难选择一种合适的工具,将体系结构的共同特征提取出来,秦为体系结构描述的核心模型,为各种工具提供了共同的基础-若要用某一种工具描述,只需增加与之相关的约束,另一方面将软件体… …   相似文献
2620.
  总被引:17,自引:0,他引:17
调试过程中代价最昂贵和最耗时的活动之一就是定位错误.为了辅助开发人员进行程序错误的定位和修正,自动化错误定位技术通过对源程序、测试结果以及各种程序行为特征信息的计算分析,给出造成故障的软件缺陷在源代码中的可能位置.文中对现有错误定位技术进行了分类,介绍了各种代表性技术的原理以及建… …   相似文献
虞凯  林梦香 《计算机学报》2011,34(8):1411-1422
[首页] « 上一页 [126] [127] [128] [129] [130] 131 [132] [133] [134] [135] [136] 下一页 » 末  页»