•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第641-660项 搜索用时 78 毫秒
[首页] « 上一页 [28] [29] [30] [31] [32] 33 [34] [35] [36] [37] [38] 下一页 » 末  页»
641.
  总被引:38,自引:0,他引:38
一、引言领域工程是为一组相似或相近系统的应用工程建立基本能力和必备基础的过程,它覆盖了建立可复用的软件构件的所有活动。其中“领域”是指一组具有相似或相近软件需求的应用系统所覆盖的功能区域。领域工程对领域中的系统进行分析,识别这些应用的共同特征和可变特征,对刻画这些特征的对象和操作… …   相似文献
642.
下载全文  总被引:38,自引:1,他引:37
复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了目前已知各种文本复制检测系统的检测方法和技术特点,并比较了… …   相似文献
鲍军鹏  沈钧毅  刘晓东  宋擒豹 《软件学报》2003,14(10):1753-1760
643.
  总被引:38,自引:0,他引:38
由于前向神经网络隐合层节点数的确定尚无理论依据,为此提出一种基于黄金分割原理的优化算法,首先确定网络隐含层节点数频繁出现的区间范围;将网络总误差作为试验结果,然后利用黄金分割法搜索其区间中的理想数值;兼顾高精度的需要,将隐含层节点数频繁出现的区间作拓展,可以求得逼近能力更强的节点… …   相似文献
644.
下载全文  总被引:38,自引:1,他引:38
本文在Z Hong等人使用的奇异值分解(SVD)基础上,将人脸图像矩阵的奇异值作为识别特征,解决了奇异值处理、神经网络训练策略和竞争选择问题;运用BP网络进行识别,提出了一种基于奇异值特征的神经网络人脸识别新方法.基于ORL人脸数据库的多次反复实验结果表明,在大样本情况下,识别方… …   相似文献
甘俊英  张有为 《电子学报》2004,32(1):170-173
645.
  总被引:38,自引:0,他引:38
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网, 不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统, 还需要及时弥补操作系统漏洞和优化应用系统配置, 提高管理人员安全技术水平。  相似文献
646.
  总被引:38,自引:1,他引:38
提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测了进程的异常运行状态,同其它方法相比,用粗糙集建立正常模型要求的训练数据获取简单,而且得到的模型更适用于在线检测,… …   相似文献
647.
下载全文  总被引:38,自引:1,他引:37
Q学习是Watkins[1]提出的求解信息不完全马尔可夫决策问题的一种强化学习方法.将Q学习算法和BP神经网络有效结合,实现了状态未离散化的倒立摆的无模型学习控制.仿真表明:该方法不仅能成功解决确定和随机倒立摆模型的平衡控制,而且和Anderson[2]的AHC(Adaptive… …   相似文献
648.
  总被引:38,自引:1,他引:38
中文机构名的自动识别是自然语言处理中的一个比较困难的问题.本文提出了一种新的基于层叠条件随机场模型的中文机构名自动识别算法.该算法在低层条件随机场模型中解决对人名、地名等简单命名实体的识别,将识别结果传递到高层模型,为高层的机构名条件随机场模型实现对复杂机构名的识别提供决策支持.… …   相似文献
649.
  总被引:38,自引:0,他引:38
生产调度理论与方法研究是非常困难的课题,但是对企业或行业提高生产效率和效益是至关重要的,特别是在当前市场经济时代,生产调度理论和方法的研究已经有50多年的历史,但是经典调度理论和实际调度问题之间仍然存在着鸿沟。针对这一特点,指出了当前实际生产调度存在的一些问题和需要考虑的各种因素… …   相似文献
650.
  总被引:38,自引:4,他引:38
流形学习的主要目标是发现嵌入在高维数据空间的低维光滑流形.近年来基于谱图理论的学习算法受到研究者的广泛关注.介绍了流形与流形学习的关系,着重研究了几种有代表性的基于谱图理论的流形学习算法,并对算法进行了比较分析,最后进行总结和对进一步的研究做了展望.  相似文献
651.
  总被引:38,自引:0,他引:38
文中介绍了一个基于构件的应用软件系统的体系结构及共开发模型。基于领域分析方法抽取出的领域构件,使体系结构具有可扩展性。系统能随着需求的变化作相应的修正。解决了本系统在同一领域的复用问题。  相似文献
652.
  总被引:38,自引:2,他引:38
传统的Delaunay三角划分不适合许多实际的应用,本文提出了三维任意域内点集的Delaunay三角划的概念,研究了其存储性、唯一性的条件以及一个三角划分是DTAD的充要条件,DTAD具有最小角最大以及平均形态比最大的性质,因此它是给定区域和点集的最佳三角划分,本文同时阐述了它的… …   相似文献
653.
  总被引:38,自引:3,他引:38
建立通用的图像融合质量评价标准是目前图像融合中急需解决的问题之一,本文在分析现有图像融合质量评价方法特点的基础上,讨论了一种新的结合主观和客观因素的图像融合质量评价方法.该方法无需理想图像,同时充分考虑了人类视觉系统的特性,可以为不同场合下选择不同的算法提供依据.对多类图像的不同… …   相似文献
654.
下载全文  总被引:38,自引:0,他引:38
地理信息系统中的空间网络分析有最短路径分析、资源分配分析、等时性分析等等,而最短路径分析是其中关键的环节,因而对其算法进行优化很有必要,为此在传统的最短路径算法,即Dijkstra算法的基础上,采用二叉堆结构来实现路径计算过程中优先级队列的一系列操作,从而提高了该算法的分析效率。… …   相似文献
655.
下载全文  总被引:38,自引:0,他引:38
本文提出了一种基于能量和熵的自动聚焦算法.在讨论镜头系统造成图像模糊原理的基础上,提出以空域高频能量和熵作为图像清晰度判据并详细分析了判据性能,针对传统的MCS聚焦流程所固有的局限性,引入了方向测试帧概念,通过联合使用多种清晰度判据以及步长的自适应调整策略提高了自动聚焦的可靠性、… …   相似文献
康宗明  张利  谢攀 《电子学报》2003,31(4):552-555
656.
下载全文  总被引:38,自引:2,他引:38
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些… …   相似文献
徐震  李斓  冯登国 《软件学报》2005,16(5):970-978
657.
  总被引:38,自引:1,他引:38
计算机视觉中,在对景物进行定量分析或对物体进行精确定位时,都需要进行摄像机标定,即准确确定摄影机的内部参数和外部参数,因此寻找新的快速有效的摄像机标定计算方法是计算机视觉应用中的一个重要问题。为也快速有效地进行摄像机的标定,并针对常用的带有一阶径向畸变的摄像机模型,提出了一种线性… …   相似文献
658.
  总被引:38,自引:4,他引:38
提出一种用于QoS感知的Web服务选择的遗传算法.该算法采用关系矩阵编码方式,克服了一维编码方式表示的局限性,并且可以通过简单的方法来表示组合服务重计划及Web服务循环路径等情况,通过该算法一次运行,就可以从所有组合路径的组合方案中选出满足用户QoS需求的组合方案,而一维编码遗传… …   相似文献
张成文  苏森  陈俊亮 《计算机学报》2006,29(7):1029-1037
659.
下载全文  总被引:38,自引:0,他引:38
首先介绍了一种高效的中电子词表数据结构,它支持首字Hash和标准的二分查找,且不限词条长度;然后提出了一种改进的快速分词算法,在快速查找两字词的基础上,利用近邻匹配方法来查找多字词,明显提高了分词效率.理论分析表明,该分词算法的时间复杂度为1.66,在速度方面,优于目前所见的同类… …   相似文献
660.
  总被引:38,自引:0,他引:38
在CAD/CAM和CIMS等领域的分布协同计算中,分布人工智能领域的多Agent技术已逐步得到越来越多的应用,本文阐述了MACE(Multi-AgentCooperativeEnvironment)多Agent协同工作环境中有关Agnet的概念,分类和结构,多Agent系统结构,… …   相似文献
林守勋  林宗楷  郭玉钗  胡斌  马先林 《计算机学报》1998,21(2):188-192,F003
[首页] « 上一页 [28] [29] [30] [31] [32] 33 [34] [35] [36] [37] [38] 下一页 » 末  页»