•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6921-6940项 搜索用时 104 毫秒
[首页] « 上一页 [342] [343] [344] [345] [346] 347 [348] [349] [350] [351] [352] 下一页 » 末  页»
6921.
本文提出以实例空间中状态划分概率的大小作为启发式信息,以提供的正反实例集为依据,基于二叉树分类方法的示例式归纳学习算法CAP2.它输出的分类规则是谓词演算表达式.该算法可根据用户对精度的要求控制分类深度,得到不同精度的规则,并能处理连续数据、噪音数据和利用用户提供的背景知识,既适… …   相似文献
6922.
本文提出了一种新的不确定性推理方法HUIM.这种方法把基于假设的真值维持系统(ATMS)和Dempster—Shafer的证据理论有机地结合在一起,使得ATMS这种符号代数系统可用来处理以数值形式表示的不确定性信息.将该方法应用于基于规则的系统,可以弥补这类系统在不确定性推理方面… …   相似文献
康建初  王江 《软件学报》1994,5(7):56-64
6923.
下载全文  总被引:10,自引:9,他引:1
该文是关于“中国图形工程”年度文献综述系列之七。为了让图形学及其相关领域内的理论研究和开发人员对中国图形学研究进展有一个全面的了解,以及为读者查阅相关文献提供方便,对2001年发表的有关计算机图形学的主要论文根据内容进行了分类和统计,这些学术研究和技术应用论文是从图形学论文发表比… …   相似文献
6924.
  
针对现有方法无法统一表达、共享和复用网络安全态势信息的问题,提出了一种基于本体的网络安全态势要素知识库模型的解决方案.首先,结合网络安全态势要素知识的多源异构特点,对其进行分类和提取;其次,按照本体构建原则,构建由领域本体、应用本体和原子本体组成的网络安全态势要素知识库本体模型;… …   相似文献
6925.
下载全文  总被引:1,自引:0,他引:1
针对合成孔径雷达(SAR)图像目标识别中存在物体遮挡的情况,该文提出一种基于非负稀疏表示的分类方法。通过分析L0范数和L1范数最小化在求解非负稀疏表示问题上的区别,证明在一定条件下,L1范数最小化方法除了保持解的稀疏性还能得到与输入信号更加相似的原子集合,因此也更加适用于分类问题… …   相似文献
6926.
在数据库研究中,路径搜索和空间查询处理被认为是两个互不相关的领域,然而在处理具有空间约束的路径查询时,需要数据库系统提供路径计算和空间查询处理两方面的功能.为了处理路径计算中的空间约束,考虑了两类处理策略:(1) 空间运算是否在路径计算之前预处理;(2) 空间对象是否在路径计算之… …   相似文献
吴京  景宁  陈荦 《软件学报》2000,11(2):265-270
6927.
当前,基于协同学习机制的多视角聚类技术存在如下两点不足:第一,以往构造的用于各视角协同学习的逼近准则物理含义不明确且控制简单;第二,以往算法均默认各视角的重要性程度是相等的,缺少各视角重要性自适应调整的能力。针对上述不足:首先,基于具有良好物理解释性的Havrda-Charvat… …   相似文献
蒋亦樟  邓赵红  王骏  钱鹏江  王士同 《软件学报》2014,25(10):2293-2311
6928.
下载全文  总被引:4,自引:1,他引:3
在底层网络通信协议中使用内存映射机制为用户层应用提供了虚拟网络界面,使用户层能够方便地访问快速通信设备;通过减少系统软件的协议处理开销,有效地减少了网络通信的延迟.讨论了通信协议中的内存映射机制的设计思想和实现过程,提出了通信区的概念,利用通信区有效地完成核心与用户之间的数据交换… …   相似文献
6929.
下载全文  总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)k(≤)「n/2」+1)的新的广义Ball基,作为Wang-Ball基(k=2)到Said-Ball基(k=「n/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …   相似文献
沈莞蔷  汪国昭 《软件学报》2005,16(11):1992-1999
6930.
下载全文  总被引:5,自引:0,他引:5
自由立体显示技术是指不需佩戴立体眼镜等附属设备的3维立体显示技术.它可分为全息立体技术、3维集成成像技术、体3维显示技术和基于视差的自由立体显示技术.其中体3维显示技术和基于水平视差的自由立体技术发展很快.本文首先论述了静态体3维显示技术和扫射体3维显示技术两类不同的体3维显示技… …   相似文献
6931.
  
分形维数能够有效地描述数据集,反映复杂数据集中隐含的规律性,基于分形理论的数据挖掘算法通常都步及到分形维数的计算。但是现有的分形维数计算方法的时间复杂度和空间复杂度都比较高,大大降低了算法的效率,使算法很难适应高速、海量的数据流环境。因此,总结分析了现有的几种分形维数计算方法,并… …   相似文献
6932.
  
针对主机标识协议(HIP, host identity protocol)实际部署应用的相关问题,设计实现了一种基于HIP的安全IP通信系统(HIPSCS, HIP based secure communication system)。该系统通过将主机标识(HI, host id… …   相似文献
周敏  陈鸣  邢长友  蒋培成 《通信学报》2012,33(Z2):270-275
6933.
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SS… …   相似文献
李小庆  赵晓东  曾庆凯 《软件学报》2012,23(8):2207-2222
6934.
下载全文  总被引:2,自引:0,他引:2
提出了一种基于广义梯度矢量流Snake模型的心脏核磁共振图像左心室内、外膜分割方法。首先构造了一种基于目标边缘的方向广义梯度矢量流(edge-based directional generalized gradient vector flow, EDGGVF) Snake模型,该… …   相似文献
6935.
3维空间数据模型是构建3维空间数据库和3维GIS的基础,有着极为重要的研究意义。为了能更好地表示空间3维对象,提出了一种基于3D-realms的数据模型,它是对基于2D-realms的空间数据模型的3维扩展,并详细给出了该模型的基本定义、语义描述和基于该模型的3维空间对象操作,运… …   相似文献
6936.
  总被引:1,自引:0,他引:1
设计一个满足安全需求的协议非常困难,并且极易出错,因此利用形式化方法来检验安全协议引起了人们极大的关注。使用了类pi演算来验证电子支付协议的认证性和匿名性。  相似文献
6937.
下载全文  总被引:22,自引:0,他引:22
车牌定位技术是车牌识别技术中最重要的部分,为了能在不同条件下准确、快速的定位车牌位置,提出了一种根据车牌区域的边框特征以及牌照区域二值化后车牌内部的纹理特征灰度变化频率来定位车牌的算法。实验证明这种算法具有定位准、适应性强的特点,符合实时性的需要。  相似文献
6938.
为了缓解单机环境下系统资源紧张的问题,在分析单机模式3维数据显示缺点的基础上,首先提出分布环境下的数据处理和调度方案,然后给出了一个通用的逻辑层面的系统模型,最后分析多种数据动态调度策略与优化方案,并给出了客户方和服务方的处理流程。得出并行处理在一定程度上可降低硬件成本,加快运算… …   相似文献
6939.
  
在基于可扩展对象的海量存储系统(Based on Scalable Object Mass Storage System,BSO-MSS)中,负载均衡一直是研究的重点,如何选择存储对象(Storage Objcct,SO )及数目是关键。因此提出柔性负载均衡策略,它不仅考虑网络对… …   相似文献
刘群  冯丹  李坚 《计算机科学》2011,38(5):283-286
6940.
下载全文  总被引:12,自引:0,他引:12
提出了一种基于直接序列扩频码的图像空间域水印方案.在建立数字图像水印的通信模型的基础上,通过生成原图的视觉掩模以充分保证图像的逼真度,在数字图像相应的空间域嵌入扩频码调制水印,同时利用纠错编码技术来进一步增强水印的抗干扰性能.水印的检测通过计算像差图像和原扩频码的相关性来实现.实… …   相似文献
周利军  周源华 《软件学报》2002,13(2):298-303
[首页] « 上一页 [342] [343] [344] [345] [346] 347 [348] [349] [350] [351] [352] 下一页 » 末  页»