•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7101-7120项 搜索用时 108 毫秒
[首页] « 上一页 [351] [352] [353] [354] [355] 356 [357] [358] [359] [360] [361] 下一页 » 末  页»
7101.
  
随着微博的迅速兴起,提取信息传播特征和构建传播模型已成为研究热点。针对用户转发行为,首先分析信息转发结构,提取信息老化特征;然后结合转发时效性,基于平均转发概率的递减规律提出SIR的改进模型;最后利用真实转发数据验证了模型的合理性。结果表明,考虑信息时效性和老化特征,能够较好地拟… …   相似文献
7102.
  
概率图模型是一类用图形模式表达基于概率关系的模型的总称,用该模型解决损失代价问题已成为当前的研究热点。结合概率图和三支决策理论,提出了基于概率图的三支决策模型。该模型通过对数据进行分析,构造其Bayes网络;并根据模型中节点的相互依赖关系,计算出条件概率分布函数;结合查询变量的先… …   相似文献
7103.
下载全文  总被引:24,自引:0,他引:24
提出了一种基于序列的文本自动分类算法.该算法利用了文本中两个层次的语义相关性:句子(子模式)之间的相关性和句子内代表特定含义的关键词(概念节点)之间的相关性,这样就实现了对关键词的动态加权.对于不含有关键词的子模式,采用Markov模型来对其信号幅度进行估计,从而生成一个待分类文… …   相似文献
解冲锋  李星 《软件学报》2002,13(4):783-789
7104.
下载全文  总被引:6,自引:0,他引:6
如何辨识资源的可靠性是网格应用面临的一个难题,首次将信号博弈理论应用于网格资源可靠性辨识,提出一种基于赔偿的网格资源交易模型,并对模型进行求解.理论分析和仿真实验表明,该模型可以使资源提供方主动摒弃恶意欺骗的动机,资源请求方不必参考其他节点的评价即可作出正确的选择,从而极大地简化… …   相似文献
7105.
下载全文  总被引:26,自引:0,他引:26
介绍了一种面向对象的领域工程方法--\"青鸟领域工程方法\".领域工程是对一个领域中的若干系统进行分析,识别这些应用的共同特征和可变特征,进行面向复用的开发,产生出特定于领域的构件和构架.领域工程给软件复用提供了有力的支持.\"青鸟领域工程方法\"以\" 青鸟面向对象开发方法\"… …   相似文献
王千祥  吴琼  李克勤  杨芙清 《软件学报》2002,13(10):1977-1984
7106.
遥感图像的噪声分析和去除作为经典问题一直受到关注并成为遥感图像处理的一个重要研究领域。传统的去噪方法在一定程度上可以去除图像中的噪声,但往往在去噪的同时会使图像的边缘和细节信息模糊化。针对P-M模型在去除遥感图像高斯噪声时所存在的对图像强边缘和细节附近的噪声难以去除,以及ROF模… …   相似文献
7107.
  总被引:14,自引:0,他引:14
独立分量分析是信号处理技术的新发展,它作为盲信号分离的一种有效的方法而受到广泛的关注,并在许多方面获得成功应用.讨论了独立分量分析的基本原理、判断条件和算法,并在此基础上,介绍了独立分量分析的一种快速算法——FastICA算法;对FastICA算法的核心迭代过程进行改进,得到M-… …   相似文献
7108.
  总被引:17,自引:0,他引:17
给出了一种基于图象灰度分布统计特征期望值为阈值的二值化方法。该算法在计算机复杂度,执行时间,二值化效果以及适用范围等方面均有较佳表现,并已应用于实际系统,取得了较好的实验结果。  相似文献
7109.
  总被引:1,自引:0,他引:1
基于增强现实技术,将实物用户界面应用到虚拟装配系统中,在单摄像头的条件下,将虚拟零件模型加载至实物标记上,用户通过操作实物标记来控制虚拟模型,完成装配过程。相比于传统的虚拟装配交互方式,增强了用户操作的切实感。根据装配任务需求设计了4类实物标记。提出了3种交互技术,包括接近性原理… …   相似文献
7110.
下载全文  总被引:1,自引:0,他引:1
基于虚拟机的资源重配置操作具有耗时长并伴随性能衰减的特点。已有的 Cost-Oblivious 和 Cost-Aware方法在面对Internet突变负载时存在因经常执行资源重配置操作而导致频繁QoS违约的不足。提出了一种收益敏感(benefit-aware)的资源按需提供方法。… …   相似文献
吴恒  张文博  张建华  魏峻  黄涛 《软件学报》2013,24(8):1963-1980
7111.
下载全文  总被引:1,自引:0,他引:1
在有障碍时求两点间的最短路径是VLSI设计、机器人设计等领域中的基本问题,连接图是研究此问题的基本工具,现有算法构造的最好的连接图GF是基于自由区的概念而设计的,其顶数和边数分别为O(t)和O(tologt),其中t为障碍的极边数,提出了广义自由区和极大正规划分的概念,在此基础上… …   相似文献
周智  蒋承东  黄刘生  顾钧 《软件学报》2003,14(2):166-174
7112.
下载全文  总被引:16,自引:4,他引:16
阐述了Agent的形式化描述应该采用含有正规和非正规模态算子的混合模态逻辑为逻辑工具 的观点.建立了Agent-BDI逻辑的代表系统A-BI,讨论了它的语法和语义.特别是给出了非正 规模态算子基于Kripke标准可能世界的新的语义解释,证明了A-BI逻辑系统不但是可靠的, 而且是… …   相似文献
胡山立  石纯一 《软件学报》2000,11(10):1353-1360
7113.
  总被引:4,自引:0,他引:4
概念层次树在大规模数据挖掘中已得到广泛应用。在介绍基于概念层次树的数据挖掘算法的基础上,针对已有数值型数据概念提升算法的不足,提出了改进后的算法,并通过数据测试给出两种算法的比较效果和应用实例。  相似文献
7114.
下载全文  总被引:1,自引:0,他引:1
针对证据理论无法有效处理海量信息融合的不足,提出一种结合聚类和凸函数证据理论的海量信息融合方法,旨在解决状态评价等普遍而重要的应用问题.该方法首先基于聚类算法BIRCH对采集的海量信息进行预处理,形成多个簇;然后,针对状态评估类问题所用数据大多为数值数据和序数数据这一特点,计算每… …   相似文献
李嘉菲  周斌  刘大有  胡亮  王峰 《软件学报》2014,25(9):2026-2036
7115.
指令Cache 攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA 指令Cache 计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache 而不只是监视特定指令Cache 的踪迹驱动计时攻击模型;然后,提出了一种改进的基于… …   相似文献
陈财森  王韬  郭世泽  周平 《软件学报》2013,24(7):1683-1694
7116.
提出了一种称为可纳子目标排序(admissible subgoal ordering,简称ASO)的排序关系,给出了可纳排序的形式化定义并讨论其对增量式规划的重要性.随后介绍了原子依赖关系理论和原子依赖图技术,能够在多项式时间内近似求解可纳子目标排序关系.最后给出了一种计算可纳子… …   相似文献
7117.
  总被引:19,自引:1,他引:18
1 引言随着Internet的迅速发展,XML(eXtensible MarkupLanguage.可扩展置标语言)以其自身的独特优点,经过短短几年的发展,已被广泛接受并成为研究与应用的热点。 XML 1.0是国际组织W3C于1998年2月正式推出的。它是为适应Web的应用,对国… …   相似文献
7118.
  总被引:1,自引:0,他引:1
为了提高目标跟踪的鲁棒性,提出了一种新的用于红外目标跟踪的DABSVT算法。该算法首先把目标跟踪转化为目标和背景的两类分类问题,然后将根据每一帧的正负样本训练的支持向量机(SVM)作为分量分类器,并通过恰当的参数调整策略,利用AdaBoost算法把这些分量分类器组合成一个总体分类… …   相似文献
7119.
下载全文  总被引:10,自引:0,他引:10
在现有的数据流频繁模式挖掘算法中,批处理方法平均处理时间短,但需要积攒足够的数据,使得其实时性差且查询粒度粗;而启发式方法可以直接处理数据流,但处理速度慢.提出一种改进的字典树结构--IL-TREE(improved lexicographic tree),并在其基础上提出一种新… …   相似文献
张昕  李晓光  王大玲  于戈 《软件学报》2005,16(12):2099-2105
7120.
提出了基于非常快速模拟重复退火算法实现模拟电路模块布局的方法,该算法指数倍地快于传统的Cauchy 或 Bolzmann退火算法.其中使用一个滑行函数将绝对布局问题转化为相对布局问题,这样极大地减少了算法的搜索空间,而不会降低搜索成功率.价值函数根据模拟集成电路固有的特点设计而成… …   相似文献
[首页] « 上一页 [351] [352] [353] [354] [355] 356 [357] [358] [359] [360] [361] 下一页 » 末  页»