•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1421-1430项 搜索用时 69 毫秒
[首页] « 上一页 [138] [139] [140] [141] [142] 143 [144] [145] [146] [147] [148] 下一页 » 末  页»
1421.
下载全文  总被引:5,自引:3,他引:5
随着软、硬件系统规模和功能的不断扩充,状态空间爆炸问题严重影响了模型检验的进一步发展与应用,成为验证大规模系统的瓶颈.谓词抽象是解决状态空间爆炸的最有效方法之一,近年来得到迅速发展.介绍了谓词抽象的基本算法并比较了不同的求解支持工具;重点分析了反例指导的抽象求精和基于插值的抽象求… …   相似文献
1422.
下载全文  总被引:6,自引:0,他引:6
传统的Laplacian 特征映射是基于欧氏距离的近邻数据点的保持,近邻的高维数据点映射到内在低维空间后仍为近邻点,高维数据点的近邻选取最终将影响全局低维坐标.将测地线距离和广义高斯函数融合到传统的Laplacian 特征映射算法中,首先提出了一种基于测地线距离的广义高斯型Lap… …   相似文献
1423.
下载全文  总被引:12,自引:1,他引:12
研究了基于覆盖的构造型神经网络(cover based constructive neural networks,简称CBCNN)中的双交叉覆盖增量学习算法(BiCovering algorithm,简称BiCA).根据CBCNN的基本思想,该算法进一步通过构造多个正反覆盖簇,使… …   相似文献
陶品  张钹  叶榛 《软件学报》2003,14(2):194-201
1424.
下载全文  总被引:24,自引:2,他引:24
语义角色标注是浅层语义分析的一种可行方案.描述了一个采用最大熵分类器的语义角色标注系统,该系统把句法成分作为语义标注的基本单元,用最大熵分类器对句子中谓词的语义角色同时进行识别和分类.最大熵分类器中使用了一些有用的特征及其组合.在后处理阶段,在具有嵌套关系的结果中,只有概率最高的语义角色被保留.在预测了全部能够在句法分析树中找到匹配成分的角色以后,采用简单的后处理规则去识别那些找不到匹配成分的角色.最终在开发集和测试集上分别获得了75.49%和75.60%的F1值,此结果是已知的基于单一句法… …   相似文献
刘挺  车万翔  李生 《软件学报》2007,18(3):565-573
1425.
下载全文  总被引:2,自引:0,他引:2
提出了一个基于节点知名度和活跃度的离散时间话题传播模型.该模型的参数具有明确的物理意义,可体现话题动态传播过程的特征,并可为话题传播趋势的预测研究提供依据.通过统计和分析中国最大的博客站 点——新浪博客在几个月中若干具有突发性的事件引起的热门话题数据,结果表明,所提出的模型可以较… …   相似文献
赵丽  袁睿翕  管晓宏  贾庆山 《软件学报》2009,20(5):1384-1392
1426.
  
“软件人”是个新概念,它为当前网络中存在的许多问题提供了新的解决手段。软件人在迁移过程中的任务实现方式是软件人系统的一个非常重要的环节。首先介绍了软件人的概念,然后解释了软件人如何在迁移中完成任务,最后提出并分析了三种基本的软件人任务实现方式。  相似文献
1427.
下载全文  总被引:22,自引:0,他引:22
针对三维服装造型与效果仿真中存在的模型复杂、模拟效率低、忽略服装的结构特征等问题,提出了改进的弹簧-质点模型.利用该模型统一建立了2D→3D映射和服装真实感模拟方程,给出方程中质点所受内力和外力的组成与表达式以及动态系统的推导和求解过程,并且描述了模拟的具体实现算法.改进的弹簧-… …   相似文献
刘卉  陈纯  施伯乐 《软件学报》2003,14(3):619-627
1428.
  总被引:5,自引:1,他引:5
在数据流基本概念的基础上,综述了数据流领域中主要的流模型、构造概要数据结构的算法、连续查询处理和优化技术等热点问题,以及数据流的应用发展。  相似文献
1429.
在分析各类图像阅卷系统的基础上,阐述了摄像头阅卷系统中需要解决的关键技术问题有:对光照不均的图像处理,透视变形图像的校正处理。提出对图像进行二值化处理时采用局部平均阈值解决光照不均匀的问题;采用的基于矩形角点几何变换的畸变图像校正算法,分两步完成图像的倾斜校正和透视校正,并给出了… …   相似文献
1430.
  
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献
[首页] « 上一页 [138] [139] [140] [141] [142] 143 [144] [145] [146] [147] [148] 下一页 » 末  页»