•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2581-2600项 搜索用时 186 毫秒
[首页] « 上一页 [125] [126] [127] [128] [129] 130 [131] [132] [133] [134] [135] 下一页 » 末  页»
2581.
  总被引:17,自引:0,他引:17
概括地介绍了双足机器人步态控制领域内的主要研究思路.详细阐述了基于双足动力学特征的3种建模方法,包括倒立摆模型、被动步态模型、质量弹簧模型的特点.另外讨论了两种常用的约束条件(稳定判据与能量约束)和3种智能控制方法(神经元理论、模糊逻辑与遗传算法)在双足机器人步态控制中的研究情况… …   相似文献
2582.
  总被引:17,自引:1,他引:17
联盟是多Agent之间一种重要的合作方法,如何生成面向某个任务的最优联盟是一个复杂的组合优化问题.首次引入蚁群算法来解决这一问题,在求解过程中蚂蚁倾向于选择曾经合作过并且合作效果比较好的Agent组成联盟,充分实现了熟人机制;创新地引入“第2种信息素”对蚁群算法进行改进,不再易于… …   相似文献
2583.
  总被引:17,自引:1,他引:17
J2ME平台是一个具有高可移植性、安全等显著优点的无线设备应用开发平台。介绍了J2ME平台的体系结构、核心概念(如CLDC,MIDP,MIDLet)等,并给出了一个基于J2ME平台开发无线应用系统的实例。  相似文献
2584.
  总被引:17,自引:0,他引:17
本文着重从语法、语义及语用三方面介绍了我们所开发的一个可视化空间数据库查询语言CQL。该语言允许用户借助于可视化基本元素---卡片进行编程,实现对窨数据库的检索。用户查询语句是这些卡片的空间组合。该语言对查询结果的表示提供了多种形式:图形表示形式、正文表示形式、临时文件或三者的组… …   相似文献
鞠时光 《计算机学报》1999,22(2):205-211
2585.
下载全文  总被引:17,自引:1,他引:17
针对传统Kohonen自组织特征映射(SOFM)神经网络模型结构需预先指定的限制,提出一种新的树形动态自组织映射(TGSOM)神经网络,当用于数据挖掘时该网络以其生成速度快可视性好具有显著优越性。该文详尽描述了该网络模型的生成算法,研究了算法中扩展因子的作用。扩展因子与训练样本数… …   相似文献
2586.
  总被引:17,自引:1,他引:16
分布式人工智能(DAI)是人工智能的一个重要分支,主要研究多个并发的、自治或半自治的智能三  相似文献
2587.
  总被引:17,自引:0,他引:17
基于任务的访问控制模型是一种以任务为中心,并采用动态授权的主动安全模型,TBAC判断是否授予主体访问权限时,要考虑当前执行的任务,根据TBAC模型,我们给出该模型的一种系统设计方案。  相似文献
2588.
  总被引:17,自引:0,他引:17
针对Windows98环境下开发实时控制系统等有关内容进行了分析,指出仅仅通过Windows中提供的定时器要完成高精度的实时控制是不可能的,必须从软、硬件两方面加以解决,提出了两种编写中断处理程序的方法;开发虚拟设备驱动程序和使用TVicHW32控件。  相似文献
2589.
  总被引:17,自引:0,他引:17
Web挖掘的一个重要研究方向是发现用户的迁移模式。一般来说,用户的迁移具有某种目的性。这种目的性表现为用户对某种概念的兴趣。文中提出基于隐马尔可夫模型的兴趣迁移模式发现方法,用于发现这种带有某种兴趣的用户迁移模式,这种模式实质上是一种特殊的关联规则。在这种方法中,作者首先根据用户… …   相似文献
王实  高文 《计算机学报》2001,24(2):152-157
2590.
  总被引:17,自引:1,他引:17
软件缺陷分类是研究软件缺陷管理的基础。说明了软件缺陷的危害,阐述了对软件缺陷分类的必要性,考察了国内外关于软件缺陷错误分类的各种方法,分析了各种分类法的优缺点,提出了一个有利于提高软件质量和改进软件过程的分类方法,指出了缺陷管理系统的基本功能要求并总结了对软件缺陷进行分类的意义。… …   相似文献
2591.
  总被引:17,自引:0,他引:17
鉴于地理信息系统需要对外提供灵活高效的地理信息访问途径,因此采用数据库管理地理信息是发展趋势,目前存在关系型,对象-关系型,面向对象型3类数据库产品,在讨论它们与地理信息系统结合可行性的基础上,重点介绍了纯关系模型,空间扩展模型,包装模型3种结合方案,还通过对这3种方案实现原理的… …   相似文献
2592.
  总被引:17,自引:0,他引:17
易损数学水印算法可用于多媒体内容真实性的保护。为更有效地设计和使用易损水印,首先通过研究其算法应具有的特点及易损水印与鲁棒水印的差别;然后在可信赖的数码相机这个应用背景的基础上,提出了一个简单的易损水印应用框架;最后,讨论了变换域易损图象数学水印算法的误差问题和逆变换后象素值溢出… …   相似文献
2593.
下载全文  总被引:17,自引:0,他引:17
本文阐述把模糊集合理论用于设计一类缺乏精确数学模型的控制器.在DJS-130数字机上,用BASIC语言实现了模糊算法.对模糊控制器的一些特性进行了数字仿真,与PI控制器进行了比较.数字仿真的结果表明,模糊控制器对单位阶跃响应具有速度较快,精度较高以及对参数变化不敏感等优点.用小型… …   相似文献
2594.
下载全文  总被引:17,自引:3,他引:17
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方… …   相似文献
2595.
下载全文  总被引:17,自引:1,他引:17
近来,数据采掘的研究已从关系型和事务型数据库扩展到空间数据库.空间数据采掘是一个很有发展前景的领域,其中空间数据分类的研究尚处在起步阶段.该文分析和比较了现有的几个空间数据分类方法的利和弊,提出利用Rough Set的三阶段空间分类过程.实验结果表明,该算法对于解决包含不完整空间… …   相似文献
石云  孙玉芳  左春 《软件学报》2000,11(5):673-678
2596.
下载全文  总被引:17,自引:0,他引:17
对含非线性摩擦环节的机械伺服系统,提出一种基于Lyapunov方法的鲁棒非线性控制方法,通过引入非线性增益和摩擦补偿项,来克服参数不确定性和补偿非线性摩擦,从而保证跟踪误差渐进收敛.对转台系统的实验研究,表明了该方法的有效性.  相似文献
2597.
下载全文  总被引:17,自引:0,他引:17
并行计算技术的发展已有20多年的历史了.时至今日,高性能并行计算仍然缺乏有效的并行程序设计方法和工具,使得编写并行程序、理解并行程序的行为、调试和优化并行程序的性能都很困难.从分析并行程序设计困难的原因入手,指出了当前各种高性能并行机系统支持的并行程序设计方法存在的诸多问题,综述… …   相似文献
安虹  陈国良 《软件学报》2002,13(1):118-124
2598.
下载全文  总被引:17,自引:0,他引:17
知识是人类所创造的宝贵财富,但是至今还没有形成系统的知识理论.文[1]提出和建立了知识的初步基础,给出了知识的概念、定义、表示、度量、推理和决策规则.本文则试图在此基础上阐明信息与知识、知识与智能的关系,建立知识论的核心框架.作者相信知识论的建立将为信息论-知识论-智能论的统一理… …   相似文献
钟义信 《电子学报》2001,29(4):526-530
2599.
  总被引:17,自引:0,他引:17
详细介绍了作为企业信息门户关键技术的两个规范,它们是JSR 168和远程Portlets Web服务(Web Services for Remote Portlets,WSRP),并对两者的关系作了阐释。这两个规范使基于不同平台的门户能够无缝地互操作成为了可能,同时使大范围内基于… …   相似文献
2600.
下载全文  总被引:17,自引:0,他引:17
1 引言对实际工程控制系统要求具备稳定性及满足一定的性能要求 ,影响稳定性的主要因素有时滞和不确定 .同时 ,控制器的实现由于硬件 (如 A/D、D/A转换等 )、软件 (如计算截断误差 )等原因 ,使得控制器存在着一定的不确定 ,也会造成闭环系统的性能下降或 (和 )稳定性破坏… …   相似文献
王武  杨富文 《自动化学报》2002,28(6):1043-1046
[首页] « 上一页 [125] [126] [127] [128] [129] 130 [131] [132] [133] [134] [135] 下一页 » 末  页»