•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3061-3080项 搜索用时 97 毫秒
[首页] « 上一页 [149] [150] [151] [152] [153] 154 [155] [156] [157] [158] [159] 下一页 » 末  页»
3061.
下载全文  总被引:15,自引:0,他引:15
由于数据库经常同时包含数值型和分类型的属性,因此研究能够处理混合型数据的聚类算法无疑是很重要的.讨论了混合型数据的聚类问题,提出了一种模糊K-prototypes算法.该算法融合了K-means和K-modes对数值型和分类型数据的处理方法,能够处理混合类型的数据.模糊技术体现聚… …   相似文献
陈宁  陈安  周龙骧 《软件学报》2001,12(8):1107-1119
3062.
下载全文  总被引:5,自引:0,他引:5
在分析乐谱的基础上,本文提出了区域特征的乐符识别方法,并实现了乐谱识别系统.乐谱用扫描仪输入,经过预处理、去除噪音、确定谱线位置、测定线宽、删除谱线等先期处理后,切分出各种乐符,用区域特性和乐符属性对乐符进行识别,系统还实现了乐谱计算机识别之后的自动演奏.  相似文献
3063.
  
针对高维数据中的类标记仅与少部分特征关联紧密的问题,提出了基于排序聚合和聚类分组的特征随机选择集成学习方法。采用排序聚合技术对特征进行过滤,选出与样本分类相关的特征,以bicor关联系数作为关联衡量标准,利用近邻传播聚类算法进行分组,使不同组的特征互不关联,然后从每个分组中随机选… …   相似文献
孟军  尉双云 《计算机科学》2015,42(3):241-244, 260
3064.
  总被引:4,自引:1,他引:4
文本自动分类技术是信息处理领域的重要研究方向,在介绍文本分类应用以及其关键技术的同时,讨论了几种文本分类方法,并且在对这些分类方法分析的基础上,提出了一种规则和统计相结合的文本自动分类策略。该策略通过规则方法来放宽贝叶斯方法所要求的强独立性假设条件,同时当规则不能满足时,可以通过… …   相似文献
3065.
  
基于内建自测试(BIST)思想的FPGA测试方法利用被测芯片中的资源来构建测试所需的TPG或ORA,以减少测试对输入输出引脚和外部ATE的需求。传统的FPGA芯片BIST方法仅考虑自测试结构内被配置为CUT的资源,从而需要进行多次组测试来完成整个芯片的测试。在现有LUT自测试链结… …   相似文献
3066.
下载全文  总被引:3,自引:1,他引:3
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是… …   相似文献
3067.
  总被引:2,自引:0,他引:2
旅行商问题(traveling salesman problem,简称TSP)是经典的NP-难解组合优化问题之一,求解它的高效启发式算法一直是计算机科学研究的热点.脂肪作为描述TSP结构特征的新工具,对启发式算法设计具有重要意义.目前,TSP问题的脂肪研究还处于初始阶段,缺乏理论… …   相似文献
江贺  胡燕  李强  于红 《软件学报》2009,20(9):2344-2351
3068.
CASS1是用代数化简方法设计的计算机代数系统。本文讨论CASS1的几个重要算法,包括:有理表达式的规范化简算法、非嵌套根式表达式的规范化简算法以及一类超越表达式的化简算法等。CASS1是用算法描绘语言ALDES语言实现的,是计算机代数系统建造规范化的一种尝试。  相似文献
李岳峰   《软件学报》1993,4(1):37-42
3069.
Internet的迅速发展直接表现为用户流量的迅速增长,这就要求路由器必须提供更大的容量.传统的路由器由线卡和集中式交换网络构成.集中式交换网络只能支持有限的端口数目,而且随着端口数目的增加,调度算法也变得越来越复杂,所以交换网络正成为整个路由器的性能瓶颈.集中式交换网络还是路由… …   相似文献
乐祖晖  赵有健  吴建平 《软件学报》2007,18(10):2538-2550
3070.
下载全文  总被引:3,自引:1,他引:3
在P2P 系统中,声誉模型是建立节点间信任关系的重要方法之一,但现有的P2P 声誉模型几乎都是纯分散式的,具有信任收敛慢、信任管理复杂和网络开销大等缺点.在TLT(two-level trust)中,节点自发组织为信任簇,信任评价以簇为单位.每个簇由簇首和成员节点组成,簇首和成员… …   相似文献
金瑜  古志民x  顾进广  赵红武 《软件学报》2009,20(7):1909-1920
3071.
下载全文  总被引:8,自引:1,他引:8
NetFlow是流测量中广泛应用的解决方案,但NetFlow的抽样方法存在一定的缺陷:泛洪攻击时消耗路由器过多的资源;用户很难选择适合所有流量组成情况的静态抽样率,以平衡资源消耗量和准确率.提出了一种易于实现的分组抽样方法.该方法利用测量缓冲区对定长时间内到达的分组进行固定数量的… …   相似文献
王洪波  韦安明  林宇  程时端 《软件学报》2006,17(8):1775-1784
3072.
  总被引:1,自引:0,他引:1
寻找同时满足多个独立的QoS 约束的路径是一个NP 完全问题。提出一种解决多约束路径问题的有效算法———多约束最小跳路径算法( MHMCA) , 该算法首先利用Bellman-Ford 最短路径算法进行标记, 并删除图中的无用链路, 在简化后的图中使用基于堆栈的深度优先搜索算法寻… …   相似文献
3073.
下载全文  总被引:3,自引:0,他引:3
在基于角色的访问控制模型下,将一个虚拟社区中的角色动态地转换成另一个虚拟社区的角色,从而获得跨虚拟社区的数据访问权限引入协商机制,建立起两个社区之间的角色转换关系,将跨虚拟社区的数据访问建立在双方社区的信任关系之上,并通过一系列的本地控制策略,根据用户拥有的角色动态地进行角色转换… …   相似文献
付长胜  肖侬  赵英杰  陈涛 《软件学报》2008,19(10):2754-2761
3074.
  
目的 图像区域复制粘贴篡改是目前众多图像篡改技术中一种简单而且常见的方式。针对目前大多数区域复制粘贴篡改检测算法鲁棒性不强,提出一种基于指数矩的图像篡改检测算法。方法 首先将图像分成重叠的图像子块,然后提取每一图像子块的指数矩作为特征向量进行字典排序,利用向量相似度和位移初步确定疑似图像子块,再根据疑似图像子块的相邻子块个数和角度方差去除误匹配块,得到最终篡改区域。结果 该算法具有良好的鲁棒性,与采用圆谐-傅里叶矩的算法相比,在图像受到噪声干扰时,检测率平均提高26.66%,错误率平均降低33.77%。结论 本文算法利用图像的指数矩,针对图像区域复制粘贴篡改操作,能有效检测出图像的篡改区域。检测图像在经过旋转、高斯模糊和添加噪声等后期处理时,算法依然有效。… …   相似文献
3075.
下载全文  总被引:17,自引:0,他引:17
新兴的面向服务体系结构正在加速软件的发展和变化,无法适应动态环境的应用将逐渐失去作用,尤其对那些面临着需求频繁变更的业务流程管理系统而言更是如此.为了响应这种现实需求,基于Web服务和业务流程管理技术,提出了服务协作中间件(service cooperation middlewa… …   相似文献
刘绍华  魏峻  黄涛 《软件学报》2004,15(10):1431-1440
3076.
下载全文  总被引:2,自引:0,他引:2
针对密码学中的多变元多项式二次方程系统求解问题,基于扩展Dixon结式提出了一种求解算法DR(Dixon resultants).基本思想为对于MQ(multivariate quadratic)问题,把x1,x2,…,xn-1当作变元,而把xn当作参数,然后利用和改进扩展Dixon结式方法求解该类系统.分析了该算法对于一般情况的复杂度,并且基于实验证据猜测:对于某些稀疏问题,新算法的复杂度很有可能也是多项式的.实验结果表明,对于m=n的一般和稀疏的问题,DR效率优于已有的两种算法.除了高效性,新算法还具有复杂度容易度量、计算时间可以预测的优点.… …   相似文献
唐樨瑾  冯勇 《软件学报》2007,18(7):1738-1745
3077.
下载全文  总被引:37,自引:1,他引:37
面向嵌入式系统和SoC(system-on-a-chip)软硬件双路划分问题,提出遗传算法与蚂蚁算法动态融合的软硬件划分算法.基本思想是:(1)利用遗传算法群体性、全局、随机、快速搜索的优势生成初始划分解,将其转化为蚂蚁算法所需的初始信息素分布,然后利用蚂蚁算法正反馈、高效6收敛… …   相似文献
3078.
  
针对互联网中文文档图像非法信息过滤提出了一种多模板匹配结合可信度分析的方法。该方法克服了传统OCR速度慢的缺点,同时改善了基于图像特征匹配方法对字体和噪音敏感的特性。通过改变关键词搜索方式有效地减小了计算量,提高了识别速度。实验结果表明了该方法的有效性。  相似文献
3079.
Web Service已经成为主要的计算资源和软件的主要存在形态.为了满足用户的各种需求,使得Web服务的数量快速增加,而能从大量的服务中准确地发现满足用户需求的服务,成为研究热点和难点.结合成熟的基于概念相似度的服务匹配方法,分别将用户需求和语义Web服务描述文档OWL-S p… …   相似文献
柯昌博  黄志球  刘林源  曹子宁 《软件学报》2012,23(10):2665-2678
3080.
遥感图像的噪声分析、评估和滤波一直是遥感图像处理的一个重要研究领域。近年来,基于非线性扩散模型的图像去噪方法因其在对图像进行去噪的同时,对图像的特征信息具有一定的保护作用而受到遥感图像应用领域的关注并成为研究热点。针对P-M方程和ALM模型在去除遥感高斯噪声时所存在的对图像强边缘… …   相似文献
[首页] « 上一页 [149] [150] [151] [152] [153] 154 [155] [156] [157] [158] [159] 下一页 » 末  页»