•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3041-3060项 搜索用时 96 毫秒
[首页] « 上一页 [148] [149] [150] [151] [152] 153 [154] [155] [156] [157] [158] 下一页 » 末  页»
3041.
  
一、概述量子计算机已被公认为是未来新型计算机的发展方向之一。尽管现在还没有研究出实用的量子计算机,但关于量子计算机的理论的研究已取得了很大进展。量子计算就是其中最主要的一个领域。量子计算机的强大计算能力是源于量子计算的计算能力。传统计算机以电位的高低表示为1和0来进行运算。计算的… …   相似文献
匡春光 《计算机科学》2001,28(9):128-129
3042.
下载全文  总被引:9,自引:0,他引:9
大气对垂直遥感和大倾角遥感影响的主要差别之一体现于邻近象元的影响,对于垂直遥感,点扩散函数是各向同性的,即邻近象元对于目标象元的影响只与它们之间的距离有关,和它们之间的相对方位无关,但是对于大倾角遥感,点扩散函数不仅依赖于邻近象元和目标象元之间的距离,而且还依赖于它们之间的相对方… …   相似文献
3043.
提出了适用于XML文档更新环境下的区间编码方法——DCLS(dynamic containment labeling scheme).DCLS将基于整数的编码泛化到基于向量的编码,扩展了传统静态区间编码方法,有效避免了XML文档更新时的重新编码.不论文档更新与否,DCLS都显示了… …   相似文献
3044.
下载全文  总被引:61,自引:0,他引:61
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息… …   相似文献
荆继武  冯登国 《软件学报》2002,13(8):1417-1422
3045.
下载全文  总被引:2,自引:1,他引:1
流形学习的目的是发现非线性数据的内在结构,可用于非线性降维。广义回归网络是人工神经网络的一种,可用于非线性回归。基于流形学习和非线性回归,提出了用于解决头部姿态估计的ManiNLR方法。该方法首先用流形学习对图像数据进行降维,然后用非线性回归的方法将数据映射到线性可分空间,利用非… …   相似文献
3046.
给出一种基于边缘跟踪算法的图像线条画生成算法。该算法由边缘跟踪和线条画绘制两部分组成。在边缘跟踪中,提出基于相异性度量的边缘跟踪算法,以使利用边缘检测算子得到的边缘能够归类、连接;在线条画绘制过程中,引入非均匀B样条对不连续边缘进行插值并使用高斯平滑以获得连续光滑的边缘线条,然后… …   相似文献
3047.
  
为进一步提高句子相似度算法的准确性并提升其在复杂语境中的适用性,综合编辑距离、关键词及同义词语义方法,设计出面向用户查询意图的句子相似度分层算法.在充分分析实验数据用途的基础上,研究数据的特征分布,借助自然标注将句子相似度计算建模为多层次优化问题.经仿真实验证实该算法是有效的,F… …   相似文献
3048.
下载全文  总被引:2,自引:0,他引:2
提出了一种评估近似Pareto前沿多样性的方法.它用精确Pareto前沿相对于其近似集合的\"暴露程度\"来评估多样性,其计算基于精确Pareto前沿,不像其他多样性评估技术基于近似集合进行计算.对于多于两个目标(分量)的近似集合,其他技术不能或者不能很好地评估,计算结果表明,该… …   相似文献
曾三友  蔡振华  张青  康立山 《软件学报》2008,19(6):1301-1308
3049.
提出一种基于局部时空兴趣点的电影中复杂事件检索与识别的方法。先将一个独立的事件视频序列表示成一个自组织映射像密度图,再将此密度图与支持向量机相结合用于识别事件。该方法使用局部时空特征描述子来捕捉视频中的局部事件,可以适应事件的模式的不同的大小和速度。为了验证该方法的有效性,使用公… …   相似文献
3050.
下载全文  总被引:9,自引:1,他引:8
企业过程模型参数自动优化是一个多参数多目标的系统优化问题.采用线性加权法将其转换成多参数单目标问题的求解,提出基于计算机模拟的企业过程模型参数的自动寻优方法.它将传统的共轭梯度法FR(fletcher reeves)和禁忌搜索算法TS(tabu search)结合起来,采用FR法… …   相似文献
3051.
下载全文  总被引:4,自引:0,他引:4
故障定位问题理论上已经证明为NP-Hard问题.为了降低计算复杂度,以概率加权的二分图作为故障传播模型,提出了一种基于贝叶斯疑似度的启发式故障定位算法(Bayesian suspected degree fault localization algorithm,简称BSD).引入贝叶斯疑似度,对所有故障仅计算一遍;同时采用增量覆盖方式,使算法具有较低的计算复杂度O(|F|×|S|).仿真实验结果表明,BSD算法具有较高的故障检测率和较低的故障误检率,即使在部分告警无法观察、告警丢失和虚假等情况下,算法依然具有较高的故障检测率.BSD算法具有多项式计算复杂度,可以满足大规模通信网故障定位的要求.… …   相似文献
张成  廖建新  朱晓民 《软件学报》2010,21(10):2610-2621
3052.
下载全文  总被引:15,自引:0,他引:15
由于数据库经常同时包含数值型和分类型的属性,因此研究能够处理混合型数据的聚类算法无疑是很重要的.讨论了混合型数据的聚类问题,提出了一种模糊K-prototypes算法.该算法融合了K-means和K-modes对数值型和分类型数据的处理方法,能够处理混合类型的数据.模糊技术体现聚… …   相似文献
陈宁  陈安  周龙骧 《软件学报》2001,12(8):1107-1119
3053.
空间数据划分是空间索引、并行GIS数据分解以及分布式数据管理与调度等问题的核心环节之一。针对点数据集多目标空间划分问题,引入Hilbert空间填充曲线和空间分布模式探测过程,提出针对规则、随机和聚集分布模式的点数据集空间划分方法。实验结果表明,该方法能够在缺少覆盖范围信息的条件下… …   相似文献
3054.
  总被引:4,自引:1,他引:4
文本自动分类技术是信息处理领域的重要研究方向,在介绍文本分类应用以及其关键技术的同时,讨论了几种文本分类方法,并且在对这些分类方法分析的基础上,提出了一种规则和统计相结合的文本自动分类策略。该策略通过规则方法来放宽贝叶斯方法所要求的强独立性假设条件,同时当规则不能满足时,可以通过… …   相似文献
3055.
下载全文  总被引:4,自引:1,他引:3
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是… …   相似文献
3056.
HotJava是由SunMicrosystems计算机公司推出的WWW浏览器.基于一种新的面向对象的语言——Java,HotJava浏览器具有与其它同类WWW浏览器无法比拟的动态性能,展示了实现真正的动态网络交互的巨大潜力.本文首先对HotJava浏览器及Java语言作一简单介绍… …   相似文献
3057.
相干斑噪声是SAR图像的固有特点。对相干斑抑制的要求是在平滑噪声的同时,尽量保持原始图像的结构信息。现有的许多相干斑抑制方法各有优点和不足,没有普遍的适用性。基于图像在小波域的隐马尔可夫模型(HMMs)结构,结合SAR图像中相干斑噪声的统计特性,本文提出了一种新的小波域相干斑抑制… …   相似文献
3058.
下载全文  总被引:52,自引:1,他引:51
针对蚁群算法不太适合求解连续性优化问题的缺陷,提出用蚁群算法求解连续空间优化问题的一种方法.该方法将解空间划分成若干子域,在蚁群算法的每一次迭代中,首先根据信息量求出解所在的子域,然后在该子域内已有的解中确定解的具体值.以非线性规划问题为例所进行的计算结果表明,该方法比使用模拟退… …   相似文献
陈崚  沈洁  秦玲 《软件学报》2002,13(12):2317-2323
3059.
下载全文  总被引:1,自引:0,他引:1
传感器节点的合理分布并保障节点间安全通信是无线传感器网络设计中的关键问题.传统的节点分布优化算法仅以提高网络有效覆盖率为目标,极易导致网络安全连接度的降低.针对该问题,从理论上对传感器网络拓扑模型进行了建模分析.结合具有快速多目标优化能力的精锐非支配遗传算法,提出一种基于安全连接… …   相似文献
贾杰  陈剑  常桂然  闻英友 《软件学报》2009,20(4):1038-1047
3060.
CASS1是用代数化简方法设计的计算机代数系统。本文讨论CASS1的几个重要算法,包括:有理表达式的规范化简算法、非嵌套根式表达式的规范化简算法以及一类超越表达式的化简算法等。CASS1是用算法描绘语言ALDES语言实现的,是计算机代数系统建造规范化的一种尝试。  相似文献
李岳峰   《软件学报》1993,4(1):37-42
[首页] « 上一页 [148] [149] [150] [151] [152] 153 [154] [155] [156] [157] [158] 下一页 » 末  页»