•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2481-2500项 搜索用时 104 毫秒
[首页] « 上一页 [120] [121] [122] [123] [124] 125 [126] [127] [128] [129] [130] 下一页 » 末  页»
2481.
  总被引:6,自引:0,他引:6
对现有三维不规则三角网(3DTIN)生成算法作了简要分类,回顾和评价了各类典型方法的优缺点和适用性,然后在此基础上提出了一种融合雕刻算法和生长算法优势的合成算法,给出了相应的数据结构。算法基于表面三角形任意一边的邻域结构,采用加权最小长度准则实现表面的快速生长。应用实例表明,算法… …   相似文献
2482.
  总被引:6,自引:0,他引:6
通过深入分析ASM/AAM算法的各种改进方案的试验统计结果,提出了一种基于局部梯度统计特征和纹理约束形状的改进ASM算法: 用梯度信息代替灰度信息训练特征模型得以有效提高匹配精度和减少所需训练的样本数,用全局的纹理去约束形状得以有效提高算法对特征点定位的精度。大量统计试验表明所提… …   相似文献
2483.
  总被引:6,自引:0,他引:6
粒子群优化算法是基于群体智能的全局优化技术,它通过了粒子间的相互作用,对解空间进行智能搜索,从而发现最优解。其优势在于操作简单,容易实现。文中将粒子群算法和神经网络进行融合,优化神经网络的权值和域值,充分发挥了粒子群算法的全局寻优能力和BP算法的局部搜索优势,并与改进的BP算法进… …   相似文献
2484.
  总被引:6,自引:0,他引:6
采用传统的前向推理策略,使用了代数和几何相结合的推理方法,把解方程作为核心思想,较完善地实现了平面解析几何的自动推理系统。实践证明,本系统可以对大部分初等平面解析几何问题进行自动解题。  相似文献
李涛  张波  李传中 《计算机应用》2006,26(7):1715-1717
2485.
  总被引:6,自引:1,他引:6
将支持向量机应用于网络入侵检测,提出一种基于支持向量机的网络异常入侵检测模型。实验证明,提出的入侵检测模型具有较高的检测率,对未知攻击的检测精度也很高,说明采用支持向量机技术进行入侵检测的有效性。  相似文献
2486.
  总被引:6,自引:3,他引:6
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息和签名结果对签名人是不可见的。现有的基于身份的代理盲签名的文献数量少,效率也有待进一步提高。结合代理签名和盲签名,利用双线性映射,构造了一种高效的基于身份的代理盲签名方案。分析表明,该方案不仅能满… …   相似文献
张学军  王育民 《计算机应用》2006,26(11):2586-2588
2487.
  总被引:6,自引:0,他引:6
以与实时系统开发过程密切相关的实时性、故障容错和标准兼容性等关键特征为基础,提出一套对嵌入式实时操作系统性能衡量的标准,涵盖体系结构、硬件支持、调度管理、内存管理、进程间通讯、定时性能、网络支持、文件系统、驱动编程以及开发调试等关键特证。并利用该标准对常用嵌入式实时操作系统进行了… …   相似文献
郁发新 《计算机应用》2006,26(4):761-764
2488.
  总被引:6,自引:0,他引:6
以Petri网与蚁群优化算法相结合,求解柔性制造系统的调度问题,取得了明显的优化效果。以一个典型算例的调度优化为例,证明了算法的有效性。  相似文献
邵志芳  刘仲英  钱省三 《计算机应用》2006,26(11):2753-2755
2489.
  总被引:6,自引:0,他引:6
简要介绍了异构数据库系统的基本概念以及对异构数据库数据类型转换的需求分析;重点介绍了异构数据库数据类型转换所面临的主要技术问题及解决方案;并介绍了XML在异构数据库系统中的应用;最后,简要介绍了异构数据库系统的应用领域及展望。  相似文献
2490.
  总被引:6,自引:0,他引:6
GIS的一个难点是实现空间数据和属性数据的一体化存储和管理,研究用Oracle Spatial技术来解决这个问题。在确定了采用对象一关系模型来存储GIS数据后,比较了空间数据的两种导入方式,在此基础上,选用EasyLoader工具将GIS数据导入到Oracle数据库中,再用四元树… …   相似文献
2491.
  总被引:6,自引:0,他引:6
针对简单遗传算法存在早收敛和在进化后期搜索效率较低的缺点,提出了一种新的种群数自适应遗传算法。该算法在对进化种群数进行宏观调控的同时,再用个体寿命限制个体的生存期,实现对种群数的微观调控。实验数据表明,该算法具有比简单遗传算法好的收敛性能。  相似文献
2492.
  总被引:6,自引:0,他引:6
提出了一种基于信任机制的动态任务调度模型,该模型通过MDS(Monitoring and Discovery Service)和NWS(Network Weather Service)组件完成资源信息的收集与反馈,并借鉴现实人类社会中人与人之间的信任关系模型引入信任机制,对数据存… …   相似文献
2493.
  总被引:6,自引:0,他引:6
针对传统预测模型的不足,探讨支持向量机(Support Vectors Machine,SVM)模型在中国上市公司财务困境预测中的作用.通过SVM与传统的多元线性回归(Multi Linear Regression,MLR)和Logit分析(Logit Analysis,LA)的… …   相似文献
2494.
  总被引:6,自引:0,他引:6
在分析基于标志和基于文本模式两类算法的基础上,提出了一种新的包装器归纳学习算法。新算法综合上述两类算法的优点,不但能利用页面的标志信息进行信息定位,而且能利用文本的模式信息来进行信息抽取和对抽取结果进行必要的过滤。实验结果表明,新算法具有较高的信息抽取精度与信息表达能力。… …   相似文献
2495.
  总被引:6,自引:0,他引:6
视频挖掘旨在提取视频数据的语义信息并挖掘出隐含其中的有用模式和知识,从而有助于提高视频的智能应用水平,通过资料分析和文献查证,详细总结并探讨了视频挖掘的概念、技术实现方法和应用领域,并指出了视频挖掘的研究挑战。  相似文献
2496.
  总被引:6,自引:0,他引:6
无线传感器网络(WSN)多对一的通信使得网络中的拥塞成为亟待解决的问题。首先介绍了传统有线网络中的拥塞控制策略不适用于WSN的原因,在此基础上详细阐述了近期WSN中拥塞控制算法的研究成果,并给出了比较和分析。  相似文献
2497.
  总被引:6,自引:0,他引:6
分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签名提出了一个基于身份无可信中心的盲签名,同时提出了一个… …   相似文献
张学军  王育民 《计算机应用》2006,26(10):2307-2309
2498.
  总被引:6,自引:0,他引:6
在简单介绍传感器网络协议框架的基础上,对现有的几类典型路由协议进行了综述,并对它们的优点及不足进行了分析、比较,从而为优化路由协议以及研究新型路由协议做了铺垫,并让无线传感器网络用户在选择路由协议时有了很好的依据。  相似文献
2499.
  总被引:6,自引:1,他引:6
介绍了Dijkstra算法在智能交通系统的套牌车查询子系统中的应用;分析指出了文献[1]中算法存在的问题;通过对此算法的改进,完善了基于Dijkstra算法的前N条最短路径算法。通过实验及实际应用对改进后的算法进行了验证。  相似文献
2500.
  总被引:6,自引:0,他引:6
介绍了网格及其特点和网格中常用的安全技术、安全需求,基于OGSA安全体系结构和多级代理链的思想,给出了网格环境下的电子商务安全结构,并对其安全性能进行了评价和分析。  相似文献
[首页] « 上一页 [120] [121] [122] [123] [124] 125 [126] [127] [128] [129] [130] 下一页 » 末  页»