•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3481-3500项 搜索用时 104 毫秒
[首页] « 上一页 [170] [171] [172] [173] [174] 175 [176] [177] [178] [179] [180] 下一页 » 末  页»
3481.
  总被引:14,自引:1,他引:14
已研究多年的底盘装载问题属于NP完备问题,关于它的解决方法多为启发式方法.本文讨论了约束底盘装载问题,并提出了一种基于计算机的启发式方法.实例表明,该方法能较好地解决约束底盘装载问题.  相似文献
3482.
  总被引:14,自引:1,他引:14
本文提出了一种基于图的二维任意域内点集的Delaunay三角剖分算法.该算法首先求出任意域内点集的约束最小生成树,然后逐次加入一边构造三角形网格,最后通过局部优化变换,得到二维任意域内点集的Delaunay三角剖分.本文还给出了该算法在有限元网格自动生成过程中的应用.  相似文献
3483.
  总被引:14,自引:1,他引:14
本文分析多层网络的映射增长函数,以经验风险最小和期望风险最小之间的偏差来定义网络的泛化能力.基于Vapnik-Chervonenkis的事件出现频率一致收敛于其概率的理论,讨论网络的结构、训练样本数和网络泛化能力间的关系.分析在最不利的情况下为保证一定泛化能力所需要的训练样本数.… …   相似文献
3484.
  总被引:13,自引:7,他引:13
行人再识别指的是判断不同摄像头下出现的行人是否属于同一行人, 可以看作是图像检索的子问题, 可以广泛应用于智能视频监控、安保、刑侦等领域.由于行人图像的分辨率变化大、拍摄角度不统一、光照条件差、环境变化大、行人姿态不断变化等原因, 使得行人再识别成为目前计算机视觉领域一个既具有研… …   相似文献
李幼蛟  卓力  张菁  李嘉锋  张辉 《自动化学报》2018,44(9):1554-1568
3485.
  总被引:13,自引:6,他引:13
脑机接口是一种变革性的人机交互, 其中基于运动想象(Motor imagery, MI)脑电的脑机接口是一类非常重要的脑机交互. 本文旨在探索有效的运动想象脑电特征模式提取方法. 采用在时域、频域同时具有很高分辨率的希尔伯特--黄变换(Hilbert-Huang transfor… …   相似文献
3486.
  总被引:13,自引:10,他引:13
介绍了间歇故障的概念,对间歇故障的背景和产生原因以及间歇故障诊断问题的研究意义进行了分析,以间歇故障的成因、幅值特性和不同时刻发生故障之间的相关性等为依据,对间歇故障进行了 分类. 然后对间歇故障诊断的研究现状进行了概述,把目前间歇故障诊断的方法大体分为定性分析和定量分析两大类,… …   相似文献
3487.
  总被引:13,自引:0,他引:13
在云计算中面对的用户群是庞大的,要处理的任务量与数据量也是十分巨大的。如何对任务进行高效的调度成为云计算中所要解决的重要问题。针对云计算的编程模型框架,提出了一种具有双适应度的遗传算法(DFGA),通过此算法不但能找到总任务完成时间较短的调度结果,而且此调度结果的任务平均完成时间… …   相似文献
李建锋  彭舰 《计算机应用》2011,31(1):184-186
3488.
  总被引:13,自引:4,他引:13
针对径向基函数(Radial basis function, RBF)神经网络的结构设计问题, 提出一种结构动态优化设计方法. 利用敏感度法(Sensitivity analysis, SA)分析隐含层神经元的输出加权值对神经网络输出的影响, 以此判断增加或删除RBF神经网络隐含… …   相似文献
3489.
  总被引:13,自引:1,他引:13
提出一种两阶段评分预测方法.该方法基于一种新的联合聚类算法(BlockClust)和加权非负矩阵分解算 法.首先对原始矩阵中的评分模式进行用户和物品两个维度的联合聚类,然后在这些类别的内部通过加权非负矩阵 分解方法进行未知评分预测.这种方法的优势在于,首阶段聚类后的矩阵规模远远小… …   相似文献
吴湖  王永吉  王哲  王秀利  杜栓柱 《软件学报》2010,21(4):1042-1054
3490.
  总被引:13,自引:1,他引:13
提出利用一种串、并行结合的方式将全局和局部面部特征进行集成:首先利用全局特征进行粗略的匹配,然后再将全局和局部特征集成起来进行精细的确认.在该方法中,全局和局部特征分别采用傅里叶变换和Gabor小波变换进行提取.两个大规模的人脸库(FERET and FRGC v2.0)上的实验… …   相似文献
苏煜  山世光  陈熙霖  高文 《软件学报》2010,21(8):1849-1862
3491.
  总被引:13,自引:2,他引:13
随着Internet规模的迅速扩大,复杂性和不确定性也随之增加,基于融合的网络态势感知必将成为网络管理的发展方向.在分析现有网络管理不足以及发展需求的基础上,介绍了网络态势感知的起源、概念、目标和特点.首先,提出了一个网络态势感知研究框架,介绍了研究历程,指出了研究重点以及存在的… …   相似文献
龚正虎  卓莹 《软件学报》2010,21(7):1605-1619
3492.
  总被引:13,自引:0,他引:13
提出了一种基于自适应混合髙斯模型的时空背景建模方法, 有效地融合了像素在时空域上的分布信息, 改善了传统的混合髙斯背景建模方法对非平稳场景较为敏感的缺点. 首先利用混合髙斯模型学习每个像素在时间域上的分布, 构造了基于像素的时间域背景模型, 在此基础上, 通过非参数密度估计方法统… …   相似文献
3493.
  总被引:13,自引:0,他引:13
目前已经提出许多针对ARP欺骗的安全技术,根据所起作用的不同,将其分为ARP欺骗监测、ARP欺骗防御和改进ARP协议的ARP欺骗避免技术。主要对这些技术进行分析和总结,比较其优缺点,并提出研究改进ARP协议需要综合考虑的因素。  相似文献
3494.
  总被引:13,自引:0,他引:13
提出一种面向查询扩展的矩阵加权关联规则挖掘算法,给出与其相关的定理及其证明过程.该算法采用4种剪枝策略,挖掘效率得到极大提高.实验结果表明,其挖掘时间比原来的平均时间减少87.84%.针对现有查询扩展的缺陷,将矩阵加权关联规则挖掘技术应用于查询扩展,提出新的查询扩展模型和更合理的… …   相似文献
黄名选  严小卫  张师超 《软件学报》2009,20(7):1854-1865
3495.
  总被引:13,自引:0,他引:13
由于Web文本迅速增多,对这些文本,特别是用户主动发布的评论数据进行挖掘和分析,识别出其情感趋向及演化规律,可以更好地理解用户的消费习惯,分析热点舆情,给企业、政府等机构提供重要的决策依据。首先对情感分析的研究对象和目标进行了定义和说明,并给出基本的研究思路。然后,在主观性句子识… …   相似文献
周立柱  贺宇凯  王建勇 《计算机应用》2008,28(11):2725-2728
3496.
  总被引:13,自引:0,他引:13
针对模糊C均值算法(fuzzy C-means algorithm,简称FCM)在入侵检测中需要预先指定聚类数的问题,提出了一种自动决定聚类数算法(fuzzy C-means and support vector machine algorithm,简称F-CMSVM).它首先用… …   相似文献
3497.
  总被引:13,自引:0,他引:13
分析了无线传感器网络功率控制机制,归纳总结了设计原则和分类方法,详细介绍了当前典型功率控制算法的核心机制,并比较分析了这些算法的类别、特点和性能差异.最后结合领域内的研究现状,指出了限制无线传感器网络实用化的问题所在,提出了基于实验研究和统计分析方法建立自适应功率控制模型与实现策… …   相似文献
3498.
  总被引:13,自引:0,他引:13
分布式体系架构下多站点协作网络的应用需要统一身份认证和资源访问控制机制,单点登录系统是完成这项功能的必备模块。采用一种应用于Web环境下轻量级的单点登录解决方案,它是一种基于HTTP重定向和票据,并以跨域Cookie的共享为核心的集中式认证系统。本方案在分布式数据资源共享网络建设… …   相似文献
3499.
  总被引:13,自引:0,他引:13
为了解决网络环境中异构数据库数据共享和协作问题,提出了基于XML中间件技术实现异构数据库之间信息交换模型.在此模型中对虚拟法或中介法模型进行改进设计了翻译器、集成器和转换器,分别用于数据获取、合并和格式转换.为了更精确地描述XML文件自身结构信息,实现了从DTD到XML Sche… …   相似文献
3500.
  总被引:13,自引:1,他引:13
信任是决定实体双方在互联网上成功交易的一个重要原因,而商家的信誉又是客户选择交易对象的关键因素.传统的信任评估方法对评估对象提出种种假设,不能分辨恶意客户的虚假推荐,因而影响了评估结果的客观性和可信性.针对上述问题,提出了以灰色系统理论为基础、以灰色聚类评估算法为主要内容的信誉报… …   相似文献
[首页] « 上一页 [170] [171] [172] [173] [174] 175 [176] [177] [178] [179] [180] 下一页 » 末  页»