•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1511-1520项 搜索用时 61 毫秒
[首页] « 上一页 [147] [148] [149] [150] [151] 152 [153] [154] [155] [156] [157] 下一页 » 末  页»
1511.
下载全文  总被引:5,自引:0,他引:5
综合评估数据异构的服务质量(QoS)从而选择出全局最优的执行计划是语义Web 服务组合研究中的难题之一.提出一种基于模糊多属性决策理论的语义Web 服务组合的优化选择算法(FuMuCom)以解决上述难题.该算法能够评价以实数、区间数和语言型数据描述的QoS 信息,从而进行综合决策… …   相似文献
李祯  杨放春  苏森 《软件学报》2009,20(3):583-596
1512.
下载全文  总被引:1,自引:0,他引:1
在分析电动车电机的数学模型基础上,应用一种新的电动车电机建模方法,并利用电压方程、运动方程和电磁转矩方程,搭建了电动车电机实验平台。其中控制部分利用速度环采用PID控制,电流环采用滞环电流跟踪型PWM。仿真与实验研究表明,系统具有良好的动静态性能,表明了该方法的可行性,为电动车电… …   相似文献
1513.
数字语音识别是语音识别一个极其重要的分支,其在现实生活中的应用愈加广泛。HTK是英国剑桥大学开发的一套基于C语言的语音处理工具箱,广泛应用于语音识别、语音合成、字符识别和DNA排序等领域。从HTK的基本原理和软件结构出发,设计了一个基于HTK的数字语音识别系统,并验证了其识别效率… …   相似文献
1514.
下载全文  总被引:48,自引:2,他引:48
支持向量机(support vector machine)是近年来在统计学习理论的基础上发展起来的一种新的模式识别方法,在解决小样本、非线性及高维模式识别问题中表现出许多特有的优势.直推式学习(transductive inference)试图根据已知样本对特定的未知样本建立一套… …   相似文献
1515.
恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称VMM)的操作系统隐藏对象关联检测… …   相似文献
1516.
  
传统的基于微机的车牌识别系统的方案,使得评价识别效果的识别速率和识别成功率两个重要指标相互冲突.为了解决这个问题,很多文章提出了改进算法来调和识别算法的计算量和识别的成功率,但却没有考虑识别系统的成本问题.提出了一个基于DSP CPLD的硬件识别平台,可以大大提高各种识别算法的适… …   相似文献
1517.
  
蛋白质相互作用(PPI)网络是生物信息学的一个新的研究领域。近年来谱聚类算法在未知蛋白质的功能预测方面发挥了重要作用,但是它要求事先确定聚类数目,为此提出了一种基于边的得分搜索的谱聚类算法。该算法采用谱聚类方法对数据进行预处理,并通过构造蛋白质节点之间的边的得分矩阵找到数据样本之… …   相似文献
1518.
下载全文  总被引:6,自引:0,他引:6
在综合考虑传感器网络中节点链路接入、数据包传输能耗及节点剩余能量的基础上,提出了一种自适应能耗均衡路由策略,并给出了相应的数学最优化模型及求解算法.优化的目标是均衡网络能耗,进而最大化网络寿命.首先采用跨层分析的方法设计了符合传感器节点计算能力的分布式动态路由树生成算法及各节点的… …   相似文献
赵彤  郭田德  杨文国 《软件学报》2009,20(11):3023-3033
1519.
  
由ETSI制定的无线集群移动通信标准——TETRA标准中的很多功能是为满足警察和其他公共安全部门的特殊要求而设计的,这些特殊要求中包含了安全方面的要求。TETRA标准描述了鉴权、空中接口加密等基本安全功能,而把端到端安全留给用户自己来设计和实施。参考TETRA MoU组织给出的对… …   相似文献
1520.
下载全文  总被引:2,自引:0,他引:2
给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始… …   相似文献
[首页] « 上一页 [147] [148] [149] [150] [151] 152 [153] [154] [155] [156] [157] 下一页 » 末  页»