•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8461-8480项 搜索用时 312 毫秒
[首页] « 上一页 [419] [420] [421] [422] [423] 424 [425] [426] [427] [428] [429] 下一页 » 末  页»
8461.
下载全文  总被引:6,自引:0,他引:6
BDI(belief, desire, intention)是基于Agent计算的理论模型,BDI语义关系着Agent计算的发展.通过把相信划分为主观相信和客观相信,把可能世界理解为认知的不同阶段,给出具有进化特征的BDI语义.该语义既能描述Agent,又避免了\"逻辑全知\"问… …   相似文献
程显毅  石纯一 《软件学报》2002,13(5):966-971
8462.
下载全文  总被引:1,自引:0,他引:1
将基于Pareto支配关系的局部下山算子和差分算子引入免疫多目标优化算法之中,提出了一种求解多目标问题的Memetic免疫优化算法(Memetic immune algorithm for multiobjective optimization,简称MIAMO).该算法利用种群中… …   相似文献
8463.
  总被引:4,自引:1,他引:4
给出了一种约减观察变量方法——假设所有的状态变量都不是观察变量,在此基础上逐步增加必要的观察变量,从而最终得到一个必要的观察变量集合.在添加必要的观察变量过程中,该方法不要求得到所有变量的相关信息,从而具有更好的通用性.根据是否存在单个观察变量能够区分域中任意两个状态的问题,分别… …   相似文献
8464.
  总被引:113,自引:2,他引:113
红外寻的导引头小目标图像的分割与检测是地空导弹和航空导弹的关键技术。本文研究用六种高通滤波器抑制大面积低频背景的效果与性能比较,在此基础上提出基于统计计算均值和直方图的自适应门限背景抑制与小目标分割方法。基于目标运动的连续性,规律性和噪声的随机性,研究连续性滤波器的设计和用流水线… …   相似文献
彭嘉雄  周文琳 《电子学报》1999,27(12):47-51
8465.
广泛应用的第一主成分是对数据集的一维线性最优描述,主曲线是第一主成分的非线性推广。线性主成分分析是一种线性分析方法,而数据通常是非线性的。用线性方法分析非线性数据在分析能力上常常是受限的。为此在对线性主成分分析非线性数据研究的基础上,提出了一种新的非线性成分分析方法,即主曲线成分… …   相似文献
8466.
  
对象定向概念格和属性定向概念格是经典概念格的两种推广模型。首先,利用对象幂集上的一对对偶近似算子分别定义了对象定向概念格和属性定向概念格上的同余关系。其次,分别基于两类同余关系构造了一个内部算子和一个闭包算子,并研究了内部算子与对象定向概念格的关系以及闭包算子与属性定向概念格的关… …   相似文献
8467.
  总被引:7,自引:0,他引:7
并行数据库系统的性能与数据库在多处理机之间的分布密切相关.目前已经出现一些并行数据库的数据分布方法.但是,这些方法都不能有效地支持动态数据库.文章提出了一种并行数据库的动态多维数据分布方法.该方法不仅能够有效地支持动态数据库的分布,还具有多维数据分布的诸多优点.此方法由初始数据分… …   相似文献
李建中 《软件学报》1999,10(9):909-916
8468.
体3维显示是真3维显示领域最前沿的一种解决方案,其优点是可以直接、多人、多角度同时观察。为了在真实空间显示复杂3维图像,研究并实现了一种基于数字微镜的被动式旋转体扫描3维显示系统,即首先利用人眼的视觉暂留特性,通过数字微镜将序列2维图像切片快速投影至旋转屏来完成真实3维图像的显示… …   相似文献
8469.
  总被引:7,自引:1,他引:7
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法-IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加… …   相似文献
8470.
  
视频语义分析已经成为人们研究的热点。在传统稀疏表示方法中,相似视频特征未必能产生相近稀疏表示结果。在基于稀疏表示的视频语义分析中,假定相似的视频数据样本的稀疏表示也相似,即两个相似视频特征的稀疏系数之间的距离较小。为了提高视频语义分析的准确性,基于该假设提出一种面向视频语义分析的… …   相似文献
8471.
下载全文  总被引:6,自引:0,他引:6
提出了在输入-输出积空间中利用监督模糊聚类技术快速建立粗糙数据模型(rough data model,简称RDM)的一种方法.该方法将RDM模型的分类质量性能指标与具有良好特性的Gustafson-Kessel(G-K)聚类算法结合在一起,并通过引入数据对模糊类的推定隶属度的概念… …   相似文献
8472.
针对传统网络覆盖模型仅以区域覆盖率作为评价标准,而未考察不同覆盖模型下节点能量有效性问题,在协作覆盖模型的基础上,提出了能量有效的分层协作覆盖模型EEHCCM(energy efficient hierarchical collaboration coverage model),… …   相似文献
杨勇  夏士雄  周勇 《软件学报》2012,23(10):2783-2794
8473.
下载全文  总被引:16,自引:0,他引:16
目前逆向工程中广泛采用激光扫描法来获取数据,测量过程中不可避免地混有不合理的噪声点,导致重构的曲线、曲面不光滑,因此,需要去除数据中的噪声点。对激光线扫描法获取数据的噪声点处理方法进行了研究。噪声点处理方法与点云数据的排列形式有关,通过对点云数据噪声数学模型的分析,认为激光线扫描… …   相似文献
8474.
下载全文  总被引:16,自引:0,他引:16
人脸识别在很多场合都有重要的作用,传统的身份验证是采用某种识别号码等方法, 以阻止伤造的发生。由于人的视觉特征如面部,姿态等是相对稳定而且各不相同的,因此采用这些特征进行身份的识别是可行的本文提出了一种处理多姿态人脸识别的多候选类加权识别方法,为了减少姿态变化的影响,提出了相应… …   相似文献
8475.
下载全文  总被引:14,自引:1,他引:14
讨论了在基于角色的安全系统中实现强制访问控制(mandatory access control,简称MAC)的 问题.首先介绍了角色的基本概念及其在安全系统中的应用和MAC的基本概念,然后给出了一 个利用角色机制实现强制访问控制的方法,通过将每个角色上下文处理为独立的安全级并施 … …   相似文献
李立新  陈伟民  黄尚廉 《软件学报》2000,11(10):1320-1325
8476.
由于采用梯度估计法得到的边缘方向往往与实际边缘方向有较大的差距,从而导致高通滤波的效果降低,为了提高高通滤波效果,在研究了滤波器长轴和边缘方向的夹角对滤波效果的影响曲线的基础上,结合坐标变换,提出了一种改进型的边缘方向角估计算法。由于该算法尽可能多地利用了区域中像素点的灰度值参与… …   相似文献
8477.
  总被引:1,自引:0,他引:1
针对传统粒子滤波存在的粒子退化、贫化问题及粒子集个数不能自适应改变带来的滤波精度和收敛速度下降的问题,提出一种基于双重采样的自适应粒子滤波算法。该算法首先利用观测新息来确定重采样粒子分布方案,然后在首次重采样基础上,采用粒子交又聚合算法进行二次重采样,提高了粒子的使用效率,避免了… …   相似文献
白笛  张冰  朱志宇 《计算机科学》2013,40(3):248-250
8478.
基于FPGA平台设计并实现了一种五级流水线CPU.它参考MIPS机将指令的执行过程进行抽象,把指令分成取值、译码、执行、访存、写回五级流水处理.首先设计系统级的结构,决定CPU的结构和指令系统.其次对整体结构进行分解,确定模块与模块之间的信号连接,采用VHDL实现CPU.最后通过… …   相似文献
8479.
下载全文  总被引:2,自引:0,他引:2
本文研究了超立方体上基于单缓冲和双缓冲技术的无死锁受限条件,提出了相应的无死锁路径算法.性能分析表明,路径算法的效率和算法的自适应能力及算法的复杂性相关.  相似文献
周建强  姚学军  谢立 《软件学报》1995,6(4):240-247
8480.
下载全文  总被引:3,自引:0,他引:3
计算机外排序常用二阶段多路归并算法和桶算法.后者运算开销小,效率更高.但基于关键字高位比特的子文件分发策略应用受限:关键字必须是整数;得到的子文件可能大小不一;子文件数不能任意选择.基于统计学理论,提出抽样分点分发策略克服以上问题,扩展桶排序的应用范围.讨论了抽样分点估计的收敛性… …   相似文献
杨磊  黄辉  宋涛 《软件学报》2005,16(5):643-651
[首页] « 上一页 [419] [420] [421] [422] [423] 424 [425] [426] [427] [428] [429] 下一页 » 末  页»