•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6001-6020项 搜索用时 100 毫秒
[首页] « 上一页 [296] [297] [298] [299] [300] 301 [302] [303] [304] [305] [306] 下一页 » 末  页»
6001.
  
该文对高校科研管理工作进行了详细分析,结合高职院科研工作的特点,设计并开发了基于C/S和B/S混合模式的科研管理信息系统,该系统从某高职院科研管理工作的业务流程和教职工的实际需要出发,设计了相应的功能模块和操作流程,应用了正则表达式技术直接从“知网”提取教职工论文发表信息,节省了… …   相似文献
6002.
  
概念模型验证是建模与仿真校核、验证与确认中的重点和难点。军事概念模型的内涵丰富、层次多、种类多,因而难以在一个层次上验证其全部内容。鉴于此,提出了军事概念模型分层次验证方法,将其划分为系统层、模型层、设计层3个层次,然后分析了各个层次的验证内容、验证指标、验证过程和验证方法。该方… …   相似文献
6003.
下载全文  总被引:4,自引:0,他引:4
模型检查是一种用于并发系统的性质验证的算法技术.LTLC(linear temporal logic with clocks)是一种连续时间时序逻辑,它是线性时序逻辑LTL的一种实时扩充.讨论实时系统关于LTLC公式的模型检查问题,将实时系统关于LTLC公式的模型检查化归为有穷状… …   相似文献
李广元  唐稚松 《软件学报》2002,13(2):193-202
6004.
目的 特征点匹配算法是当今计算机图像处理领域的研究热点,但是大多数现存的方法不能同时获得数量多和质量优的匹配。鉴于此,基于SURF (speeded-up robust features)算法,通过引入极线约束来提高特征匹配效果。方法 首先使用SURF算法检测和描述图像特征点,然后使用RANSAC (random sampling consensus)方法计算匹配图像之间的基础矩阵,通过该基础矩阵计算所有特征点的极线。再引入极线约束过滤掉错误匹配,最终获得数量与质量显著提高的匹配集合。结果 实验结果表明,该方法获得的匹配具有高准确度,匹配数目与原约束条件相比可高达2~8倍。结论 本文方法实现过程简单,不仅匹配准确度高且能够大大提高正确的特征匹配数,适用于处理不同类型的图像数据。… …   相似文献
6005.
  
针对通用信号模型下的稳健波束形成问题,提出了一种基于半正定约束的最差性能最优稳健自适应波束形成算法,通过对波束形成器进行建模和变换,得到了一种简单的稳健自适应波束形成器的表达式。对波束形成器进行求解,不仅得到了最优权矢量的近似闭式解,而且获得了一定的性能改善,并且该算法具有较低的… …   相似文献
6006.
  总被引:1,自引:0,他引:1
阐述了隐私保护数据挖掘的目标,即在获取有效的数据挖掘结果的同时,满足用户对隐私保护的要求.针对个体用户及组织用户的隐私保护,论述了不同的方法,并归纳出隐私保护数据挖掘中所采用的两种主流算法.改进了高效隐私保护关联规则挖掘算法(EMASK)中需要完全的数据库扫描并且进行多次比较操作… …   相似文献
6007.
  
近年来微博作为一种新兴的社交网络逐渐被广大用户使用.微博信息简短、更新迅速、包含信息量大,给微博用户获取信息带来了诸多不便,因此,利用影响力分析的手段找到具有较大影响力的微博用户具有重大意义.微博内容较传统的媒体信息具有较强的时效性和权威性,同时微博用语也极其不规范,这给微博用户… …   相似文献
刘金  吴斌  陈震  沈崇玮 《计算机科学》2015,42(5):42-46, 66
6008.
  
针对贝叶斯网络中多父节点条件概率分布参数学习问题,提出了一种适用于多态节点、模型不精确、样本信息不充分情形的参数学习方法.该方法利用因果机制独立假设,分解条件概率分布,使条件概率表的规模表现为父节点个数和状态数的线性形式;利用Leaky Noisy-MAX模型量化了多态系统模型未… …   相似文献
肖蒙  张友鹏 《计算机科学》2015,42(4):253-257
6009.
  总被引:1,自引:0,他引:1
提出了一种新的基于分层的网络安全协议验证方法。首先对要验证的安全属性进行划分,将其分成若干安全子属性;其次对要进行验证的安全协议在安全性等价的条件下进行转换;然后逐步剖分成一个自底向上的多层协议,如果每一层子协议满足所要验证的安全属性的一个子属性,那么这个协议即可被证明是安全的。… …   相似文献
6010.
目标编码系数的稀疏性使得L1跟踪成为解决遮挡目标跟踪的有效方法之一,但是现有稀疏编码算法没有利用L1跟踪中编码系数的特殊稀疏结构.本文基于目标模板系数稀疏度约束要求和小模板系数的空间连续性结构,利用块坐标优化原理提出一种两阶段稀疏编码算法用于视觉跟踪.在第一阶段,该算法利用正交匹… …   相似文献
袁广林  薛模根 《电子学报》2015,43(8):1499-1505
6011.
在自然语言处理和计算语言学相关技术支撑下,研究基于网络的动态多文档文摘系统框架,重点描述动态多文档文摘系统框架的相关内容,介绍利用矩阵子空间方法进行动态演化建模,利用相似度和质心整体优选计算方法进行信息过滤,并利用动态流形排序方法进行句子加权的动态多文档文摘生成系统.按照多文档文… …   相似文献
6012.
下载全文  总被引:17,自引:0,他引:17
分布式P2P网络Gnutella模型中共享信息查询的路由协议为\"洪泛\"算法,其协议机制仅在应用层实现,缺乏对Internet底层通信子网路由资源的利用,存在可扩展性、性能与效率不高的问题.以\"小世界和幂规律\"模型为理论基础,以层和域为基本逻辑管理单位,按用户需求和共享目的… …   相似文献
乐光学  李仁发  周祖德 《软件学报》2005,16(6):1140-1150
6013.
定位是无线传感器网络技术和应用的重要基础.基于接收信号强度(received signal strength,简称RSS)的定位方法是实际应用中比较重要的定位方法考虑到实际应用中不同地点RSS测量信号的方差有所不同这一特点,运用最大概率似然理论,建立了更加符合实际的基于RSS测量… …   相似文献
叶苗  王宇平 《软件学报》2013,24(4):859-872
6014.
为了更好地利用服务器提升P2P 网络的性能,提出了一种P2P 网络服务器最优化部署方案.该方案将如何部署有限的服务器资源来满足尽量多节点的问题,转化为一个带有约束条件的最优化问题.考虑到极坐标空间适合于表达长度相关的约束条件,例如部署方案中的约束条件,提出一种基于极坐标映射的启发… …   相似文献
曾明霏  余顺争 《软件学报》2013,24(9):2226-2237
6015.
下载全文  总被引:35,自引:2,他引:33
在许多KDD(knowledge discovery in databases)应用中,如电子商务中的欺诈行为监测,例外情况或离群点的发现比常规知识的发现更有意义.现有的离群点发现大多是针对数值属性的,而且这些方法只能发现离群点,不能对其含义进行解释.提出了一种基于超图模型的离群… …   相似文献
6016.
下载全文  总被引:1,自引:0,他引:1
近年来,立体影视产业蓬勃发展,基于视差的立体成像技术成为市场主流.但是,基于视差的立体成像技术存在深度畸变、视觉不舒适等问题.针对这些问题,本文研究了立体视频系统几何模型与舒适观看区.首先,总结并比较了立体采集系统的各种配置模式;接着讨论了平移式立体系统中拍摄空间到感知空间的映射… …   相似文献
6017.
  
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。  相似文献
6018.
下载全文  总被引:3,自引:0,他引:3
本文从开发软件系统的理论与实践出发,探讨了在微型计算机网络系统上开发信息管理与决策支持系统应采用的一般体系结构,并简述了这种结构模式对减少应用软件系统的维护,防止软件危机发生的重要作用.  相似文献
王向阳 《软件学报》1994,5(1):47-52
6019.
基于视觉词的统计建模和判别学习,提出一种视觉词软直方图的图像表示方法.假设属于同一视觉词的图像局部特征服从高斯混合分布,利用最大-最小后验伪概率判别学习方法从样本中估计该分布,计算局部特征与视觉词的相似度.累加图像中每个视觉词与对应局部特征的相似度,在全部视觉词集合上进行结果的归… …   相似文献
王彦杰  刘峡壁  贾云得 《软件学报》2012,23(7):1787-1795
6020.
  
在开放的网络环境下,软件系统的可信性受到了更大的挑战,软件系统的降级替换是提高其可信性的方法之一。基于进程代数研究了Web服务的降级替换问题。在原有进程代数的基础上,添加了超时处理算子和延时处理算子,给出了Web服务降级替换一致性条件,从而保证了合成Web服务中降级替换的正确性。… …   相似文献
[首页] « 上一页 [296] [297] [298] [299] [300] 301 [302] [303] [304] [305] [306] 下一页 » 末  页»