•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2801-2820项 搜索用时 104 毫秒
[首页] « 上一页 [136] [137] [138] [139] [140] 141 [142] [143] [144] [145] [146] 下一页 » 末  页»
2801.
  总被引:21,自引:1,他引:21
本文给出了广义预测自校正控制器的递推算法,用递推平方根法代替最小二乘法估计参数,改善了计算精度,比牛津大学克拉克等人的算法节省了计算时间.仿真实验表明,该控制器对系统时延与阶次有很好的鲁棒性,性能优于PID调节器、广义最小方差自校正器与极点配置自校正器,有较强的抑制干扰能力.… …   相似文献
袁著祉 《自动化学报》1989,15(4):348-351
2802.
  总被引:20,自引:0,他引:20
近年来,卷积神经网络(Convolutional neural networks,CNN)已在图像理解领域得到了广泛的应用,引起了研究者的关注. 特别是随着大规模图像数据的产生以及计算机硬件(特别是GPU)的飞速发展,卷积神经网络以及其改进方法在图像理解中取得了突破性的成果,引发… …   相似文献
2803.
  总被引:20,自引:1,他引:20
对遗传算法编码策略、遗传算子、参数确定、收敛性、欺骗问题等理论在国内外的研究现状进行了系统的研究,并对遗传算法在国内外的研究进展和新的应用领域进行了讨论;最后,通过对近几年研究文献的统计分析,探讨了遗传算法的研究热点和发展方向。  相似文献
2804.
  总被引:20,自引:0,他引:20
确定数据集的聚类数目是聚类分析中一项基础性的难题.常用的trail-and-error方法通常依赖于特定的聚类算法,且在大型数据集上计算效率欠佳.提出一种基于层次思想的计算方法,不需要对数据集进行反复聚类,它首先扫描数据集获得CF(clusteringfeature,聚类特征)统… …   相似文献
2805.
  总被引:20,自引:0,他引:20
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性… …   相似文献
荆琦  唐礼勇  陈钟 《软件学报》2008,19(7):1716-1730
2806.
  总被引:20,自引:0,他引:20
传统的流量分析建立在线性模型的基础上,但是由于复杂的拓扑结构和网络行为,网络流量表现为一个非线性的系统。根据实际网络中测量的大量网络流量数据,建立一个时间相关的基于神经网络的流量模型,预测和分析网络流量状况。相对于传统线性模型该模型具有较高的预测精度、自适应性和鲁棒性。… …   相似文献
刘杰  黄亚楼 《计算机应用》2007,27(7):1770-1772
2807.
  总被引:20,自引:0,他引:20
现实世界存在着大量的时态数据,时态数据挖掘(temporal data mining,简称TDM)是近年来学术界关注的一个重要研究课题.相似性发现技术关注数据的发展变化,试图从时态数据中发现事物动态演化的相似性规律.分析和比较了近年来TDM研究中涉及的主要相似性发现技术.首先区分… …   相似文献
潘定  沈钧毅 《软件学报》2007,18(2):246-258
2808.
  总被引:20,自引:0,他引:20
无线传感器网络有限的资源,如能量、通信带宽等,难以适应网络中大量数据的传输,需要在网络内部对原始监测数据进行压缩或聚合处理.设计了一个适合小波变换的环模型.针对任意支撑长度的小波函数,给出了一种基于环模型的分布式时-空小波数据压缩算法.该算法将传感器网络中的数据抽象为一个矩阵,将… …   相似文献
2809.
  总被引:20,自引:0,他引:20
在开放的Internet环境下,多本体共存是一种必然.同时,集中式的语义服务发现机制是整个面向服务计算的瓶颈,导致系统的可扩展性差.为了支持多本体共存并提高系统的可扩展性,提出一种双层P2P语义服务发现模型.该模型以本体社区为核心,将iVCE(Internet-based vir… …   相似文献
刘志忠  王怀民  周斌 《软件学报》2007,18(8):1922-1932
2810.
  总被引:20,自引:0,他引:20
在讨论计算机时钟分析模型的基础上,分析和总结已有的时间同步机制的特点,提出了一种低能耗单向广播校正同步机制,同时进行时钟偏移补偿和漂移补偿,并基于传统的锁相环(phase locked loop,简称PLL)原理设计了同步算法.为了避免实现过程中额外的硬件开销,开发了一种简洁的数… …   相似文献
任丰原  董思颖  何滔  林闯 《软件学报》2007,18(2):372-380
2811.
  总被引:20,自引:0,他引:20
李长云  李赣生  何频捷 《软件学报》2006,17(6):1349-1359
2812.
  总被引:20,自引:3,他引:20
传统上,SQL是存取关系数据库中数据的主要界面.但是,对于没有经验的用户来说,学习复杂的SQL语法是一件困难的事情.实现基于关键词的关系数据库信息检索,将使用户不需要任何SQL语言和底层数据库模式的知识,用搜索引擎的方式来获取数据库中的相关数据.描述了一个基于关键词的关系数据库信… …   相似文献
文继军  王珊 《软件学报》2005,16(7):1270-1281
2813.
  总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。  相似文献
2814.
  总被引:20,自引:1,他引:20
介绍了RT-Linux,μCLinux,μC/OS-Ⅱ和eCos四种源码公开的嵌入式实时操作系统(Embedded RealTime Operating Systems,ERTOS),详细分析比较了关键实现技术——任务管理、任务及中断间的同步通信机制、存储器管理、中断管理等,指… …   相似文献
2815.
  总被引:20,自引:1,他引:20
随着知识资源的不断丰富, 对知识进行有效的组织和管理, 实现知识共享和重利用, 从而充分有效地利用知识资源是一项迫切的研究课题。Ontology 的知识组织方式通过提供对领域知识的共同理解实现知识共享, 主要从定义、功能、构建、应用、研究现状等方面对Ontology 进行了介绍分… …   相似文献
2816.
  总被引:20,自引:0,他引:20
开发了一种基于分布式防火墙的安全结构体系。利用管理站-过滤器分离技术,把透明过滤器灵活地布置到被保护资源的外部边缘,对网络离散资源进行精确隔离,提高了安全性。管理站智能搜索过滤器位置,使过滤器对管理者完全透明,大大减轻了管理难度。  相似文献
2817.
  总被引:20,自引:2,他引:20
对文本分类技术进行研究,介绍文本分类的基本过程,论述文本特征提取方法,讨论朴素贝叶斯、K-近邻、支持向量机、投票等常用的文本分类原理与方法,探讨中文文本分类技术。  相似文献
2818.
  总被引:20,自引:0,他引:20
企业信息化的逐步深入,企业内部以及企业之间存在着大量异构信息的交互和共享,Java与可扩展的标记语言(XML)技术为实现网络环境下异构信息的交互提供了解决方案。提出应用Java和XML技术建立适用于企业信息化的面向异构系统数据集成的框架结构,并对实现框架结构所涉及的关键技术和实现… …   相似文献
2819.
  总被引:20,自引:0,他引:20
人工鱼群算法(AFSA)是一种最新提出的新型的寻优策略,文中尝试将人工鱼群算法用于三层前向神经网络的训练过程,建立了相应的优化模型,进行了实际的编程计算,并与加动量项的BP算法、演化算法以及模拟退火算法进行比较,结果表明AFSA具有鲁棒性强,全局收敛性好,以及对初值的不敏感性等特… …   相似文献
2820.
  总被引:20,自引:0,他引:20
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.  相似文献
卿斯汉 《软件学报》2004,15(12):1837-1849
[首页] « 上一页 [136] [137] [138] [139] [140] 141 [142] [143] [144] [145] [146] 下一页 » 末  页»