•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1221-1230项 搜索用时 48 毫秒
[首页] « 上一页 [118] [119] [120] [121] [122] 123 [124] [125] [126] [127] [128] 下一页 » 末  页»
1221.
  总被引:27,自引:2,他引:27
1222.
  总被引:27,自引:1,他引:27
详细介绍了网页信息解析的基本技术手段,在综合权衡优缺点的基础上,提出了针对新 闻网站复杂结构页面较为有效的分块算法,并结合实际的项目需求,设计实现了网页信息解析器 TVPS,实验结果表明,该解析器具有良好的性能,满足实际的需求。  相似文献
1223.
下载全文  总被引:27,自引:1,他引:27
约束优化问题是科学和工程应用领域经常会遇到的一类数学规划问题.近年来,约束优化问题求解已成为进化计算研究的一个重要方向.从约束优化进化算法=约束处理技术+进化算法的研究框架出发,从约束处理技术和进化算法两个基本方面对约束优化进化算法的研究及进展进行了综述.此外,对约束优化进化算法… …   相似文献
1224.
下载全文  总被引:27,自引:2,他引:25
针对中厚钢板加速冷却过程,钢板入口温度波动大,钢板终冷温度难以实现闭环控制等特点,首先将RBP(Radial Basis Functions)神经网络与优化设定技术相结合应用到加速冷却系统中,提出了加速冷却控制系统中基于RBF神经网络的每幕流量的控冷模型.仿真实验表明:该控冷模型… …   相似文献
1225.
  总被引:27,自引:0,他引:27
词语的上下文(context)是语料库语言学中自然语言知识获取和解决自然语言处理中多种实际应用问题必须依靠的资源和基础,但上下文“窗口”开多大为宜呢?为克服当前仅凭主观经验或通过某一特定应用问题中最终结果正确率界定上下文有效范围的不足,我们在引入信息增益方法确定上下文各位置的信息… …   相似文献
鲁松  白硕 《计算机学报》2001,24(7):742-747
1226.
  总被引:27,自引:1,他引:27
在Internet电子商务环境下,数字商品很容易被非法复制和扩散,使商家的知识产权得不到有效的保护,无疑会妨碍电子商务健康而有序的发展。为了解决这个问题,以数字水印技术为基础,提出了一种基于注册的数字商品非法复制和扩散的监测机制;可完成包括正文、图像、和音频等制品在内的各种数字商… …   相似文献
1227.
  总被引:27,自引:1,他引:27
概述了传统决策树方法的基本原理和优越性,指出了该方法应用于超大数据集的数据挖掘环境时的局限性;着重分五个方面概括了近年来决策树方法在数据挖掘中的主要进展,并讨论了决策树方法面临的挑战及其发展趋势。  相似文献
1228.
下载全文  总被引:27,自引:0,他引:27
提出了一种利用全局和时序结构的组合特征以及MMD进行情感特征识别的方法.对于从10名话者中搜集的带有欢快,愤怒,惊奇和悲伤4种情感的1000句语句,利用提出的新的识别方法获得了94%的平均情感识别率.  相似文献
1229.
  总被引:27,自引:1,他引:27
分水岭变换是一种非常适用于图象分割的形态算子,然而,基于分水岭变换的图象分割方法,其性能在很大程度上依赖于用来计算待分割图象梯度的算法。为了高效地进行分水岭变换,提出了一种计算图象形态梯度的多尺度算法,从而对阶跃边缘和“模糊”边缘进行了有效的处理,此外,还提出了一种去除因噪声或量… …   相似文献
1230.
下载全文  总被引:27,自引:1,他引:27
详细介绍了在Linux环境下基于规则的分布式网络入侵检测系统NetNumen.同现有的网络入侵检测系统相比,NetNumen将异常检测(检测包到达频度的异常)和特征检测(检测特定攻击和攻击工具的固有特征)有机地结合起来,对DoS(denial of service),DdoS(d… …   相似文献
李旺  吴礼发  胡谷雨 《软件学报》2002,13(8):1723-1728
[首页] « 上一页 [118] [119] [120] [121] [122] 123 [124] [125] [126] [127] [128] 下一页 » 末  页»