•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第701-720项 搜索用时 99 毫秒
[首页] « 上一页 [31] [32] [33] [34] [35] 36 [37] [38] [39] [40] [41] 下一页 » 末  页»
701.
下载全文  总被引:36,自引:0,他引:36
为了对WEB上不规则的、动态的信息按照数据库的方式集成和查询,采用对象交换模型(object exchange model,简称OEM)建立了WEB信息模型.为了将页面中各个部分表示为对应的OEM对象,设计了半结构化信息的抽取算法,并给出测试结果.该方法可以抽取结构化和半结构化的… …   相似文献
702.
下载全文  总被引:36,自引:0,他引:36
在模式识别或分类中,从原始模式中提取有效的分类特征是非常重要的.但对于大量的非平稳或时变信号模式来说,如语音,雷达,地震信号等,用于分类的特征往往包含在局部的时-频信息中,用一般的变换方法提取有效的特征比较困难.近年来小波变换在信号处理和特征提取中得到了广泛应用,但小波包变换的任… …   相似文献
王首勇  朱光喜  唐远炎 《电子学报》2003,31(7):1035-1038
703.
  总被引:36,自引:0,他引:36
混沌作为一种非线性动态系统中的现象,受到了人们的重视,研究工作者纷纷探索它在通信中的可能应用,本文分析了一种广泛研究的离散时间动态系统Logistic-Map所产生的混沌序列的白噪声统计特性,为适应实际需求还给出Logistic-Map简便的数字硬件实现。据此,进一步提出数字混沌… …   相似文献
王亥  胡健栋 《电子学报》1997,25(1):19-23
704.
下载全文  总被引:36,自引:2,他引:36
1 IntroductionIn Rough Set Theory[1], Pawall has defined two sorts of infOrInion systems withoat and withdecision attributes, denoted as (U … …   相似文献
705.
  总被引:36,自引:0,他引:36
Apriori类算法已经成为关联规则挖掘中的经典算法,其技术难点及运算量主要集中在以下两个方面:① 如何确定候选频繁项目集和计算项目集的支持数;② 如何减少候选频繁项目集的个数以及扫描数据库的次数.目前已提出了许多改进方法来解决第2个问题,并已取得了很好的效果.然而,对于第1个问… …   相似文献
706.
下载全文  总被引:36,自引:1,他引:36
传统的可靠性评价方法一般限定产品工作于一个或几个典型的不变的条件下,对工作条件可变的情况,目前尚缺少有效的方法。本文采用云模型,通过对定性的环境因素语言描述进行定量不确定转换,建立产品的环境适应性模型和工作条件模型,反映工作条件的改变对产品寿命的影响,并在此基础上,提出了考虑可变… …   相似文献
707.
  总被引:36,自引:0,他引:36
已知文档与用户查询之间相同概念不同表达形式造成的词不匹配问题是影响信息检索效果的重要原因之一.该文提出了根据词之间的语义关系进行扩展和替换的文档重构方法.它与传统的查询扩展不同,实现了同一概念信息的聚集,是更接近于人类进行信息查找的思维方法.进一步地,研究给出一种有效的实时文档重… …   相似文献
张敏  宋睿华  马少平 《计算机学报》2004,27(10):1395-1401
708.
  总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。  相似文献
709.
  总被引:36,自引:4,他引:36
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调… …   相似文献
710.
  总被引:36,自引:3,他引:36
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私… …   相似文献
711.
下载全文  总被引:36,自引:1,他引:36
直线是图像分析中一种非常重要的中层描述符号.已有的提取算法较多,但都存在一些缺陷,限制了它们的使用范围.提出一种稳健的直线提取算法,设计了一系列的方法来克服实际图像中存在的种种干扰和噪声.首先提取并细化边缘,然后利用卡尔曼滤波器跟踪边缘点,获得直线支持区,最后设计一种稳健的方法来… …   相似文献
文贡坚  王润生 《软件学报》2001,12(11):1660-1666
712.
下载全文  总被引:36,自引:2,他引:34
由于光学镜头会产生几何畸变,并且摄像机成象平面与景物平面间存在着倾角和转角,因而光学镜头摄像机获取的图象存在着非线性的几何畸变,在对图象进行检测和定量分析之前,应消除这些畸变。为此,应用多项式变形技术和双线性插值方法,研究了一种摄像机拍摄图象几何畸变的修正方法,并讨论了控制点的选… …   相似文献
713.
  总被引:36,自引:4,他引:36
本文对现有的汉语分词方法作了概述,然后,提出了一种新的汉语分词方法--单扫描分词方法,并对单扫描汉语分词方法的时间复杂度作了分析。分析表明,单扫描分词方法的时间复杂度为2.89,比现有的分词方法的时间复杂度12.32小得多。单扫描分词方法无论在理论,还是在实践上都有重大的意义。… …   相似文献
714.
  总被引:36,自引:2,他引:36
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则;总结了现有聚… …   相似文献
715.
  总被引:36,自引:1,他引:35
本文针对野战地域通信网网络拓扑复杂并随战场环境发生变化的特点,提出了一种快速评价野战地域通信网可靠性的方法,给出了可靠性定量计算的数学解析式,该方法简单、直观,能反映网络拓扑的可靠性和抗毁性。  相似文献
郭伟 《电子学报》2000,28(1):3-6
716.
  总被引:36,自引:0,他引:36
传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接,对等通讯代价、主机节点固定不变等。进入20世纪90年代以来,随着移动通讯技术和联网技术的迅速发展,加之移动计算机的大量普久,使得许多计算节点可以在自由移动过程中与网络建… …   相似文献
717.
  总被引:36,自引:0,他引:36
人工鱼群算法(AFSA)是一种新型的群智能随机全局优化技术.本文在分析AFSA存在不足的基础上,提出了基于变异算子与模拟退火混合的人工鱼群优化算法.该算法保持了AFSA算法简单、易实现的特点,克服了人工鱼漫无目的随机游动或在非全局极值点的大量聚集,显著提高了算法的运行效率和求解质… …   相似文献
张梅凤  邵诚  甘勇  李梅娟 《电子学报》2006,34(8):1381-1385
718.
下载全文  总被引:36,自引:2,他引:36
在网格工作流中引入服务质量,可以使网格中的资源更好地围绕用户的要求进行组织和分配,服务质量为工作流执行过程中选择成员服务提供了依据.工作流服务质量的估算和服务质量感知的工作流调度是实现服务质量感知的网格工作流的两个关键问题.基于一种网格工作流模型讨论了网格工作流的服务质量参数体系… …   相似文献
王勇  胡春明  杜宗霞 《软件学报》2006,17(11):2341-2351
719.
下载全文  总被引:36,自引:0,他引:36
随着软件复用实践的深入和软件构件库规模的扩大,对软件构件的表示与检索的研究正得到越来越多的重视.针对基于刻面描述的软件构件,结合模式分析中的树匹配思想,并根据构件刻面描述的特点,提出了一个包含3个层次,5种匹配类型的刻面匹配模型.给出了该匹配模型的泛型算法并对具化情况下的算法实现… …   相似文献
720.
下载全文  总被引:36,自引:3,他引:33
本文主要讨论分组交换网络中的队列调度算法,对现有的调度算法进行了分类和比较研究,分析了其性能指标和技术特点,最后结合我们的相关研究工作讨论了未来的发展趋势并给出了有待研究的一些课题.  相似文献
[首页] « 上一页 [31] [32] [33] [34] [35] 36 [37] [38] [39] [40] [41] 下一页 » 末  页»