•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5181-5200项 搜索用时 104 毫秒
[首页] « 上一页 [255] [256] [257] [258] [259] 260 [261] [262] [263] [264] [265] 下一页 » 末  页»
5181.
  总被引:3,自引:0,他引:3
Adaboost是一种有效的分类器组合方法,它能够提高弱分类器的分类性能。利用Adaboost方法对面部表情进行识别,探讨了Adaboost与主成分分析法的几种结合方案。仿真结果表明这几种方案可行,且识别效果较好。  相似文献
5182.
  总被引:3,自引:0,他引:3
从信息论的角度,对决策表中属性重要性的大小进行度量,并在此基础上,提出了一种基于互信息大小的知识约简算法,实例表明能够有效得到决策表的近似最小约简。  相似文献
曹付元  梁吉业  钱宇华 《计算机应用》2005,25(11):2630-2631
5183.
  总被引:3,自引:2,他引:3
在模糊理论的基础上,提出了将权重概念引入数据库模糊查询中,使用户对查询中各个属性的相对重视程度得以体现。为每条记录提供了一个匹配度,按匹配度的降序输出结果,方便用户选择。权重和匹配度都是语言变量[7],其取值为语言值形式,更加贴近自然。  相似文献
5184.
  总被引:3,自引:0,他引:3
分析了当前网络安全产品集中管理方面的不足,引入策略管理的机制,提出一种用于统一管理各种网络安全实体的管理平台模型,阐述了策略驱动的模型框架,并最终提出了基于CORBA的系统实现方案。  相似文献
5185.
  总被引:3,自引:0,他引:3
基追踪方法是信号稀疏表示领域的一种新方法。基于基追踪方法的核心思想,并对基追踪求解算法进行改进,本文将基追踪方法的应用扩展到图像去噪问题上来。〖BP)〗针对基追踪方法中线性规划算法计算量大的难题,考虑了一类可分离的信号表示形式,分别在图像的行和列的方向上构造相应的字典,由此降低了… …   相似文献
汪雄良  王正明 《计算机应用》2005,25(10):2356-2358
5186.
  总被引:3,自引:0,他引:3
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定… …   相似文献
5187.
  总被引:3,自引:0,他引:3
通过等值线的绘制与填充过程分离的编程思想, 先用OpenGL 硬件加速的光栅化技术实现区域快速填充, 然后利用MFC 下的GDI 绘图功能在相同的区域上绘制等值线。该方法不涉及到复杂的算法, 用很简单的代码就能实现与商业软件视觉效果相媲美的等值线填充效果, 且适用于离散区域为任意… …   相似文献
5188.
  总被引:3,自引:0,他引:3
ARM/GPRS自导航系统终端系统是基于ARM硬件平台,集GPRS/GPS/GIS于一体的终端系统。概述了基于μCLinux 嵌入式操作系统ARM/GPRS自导航系统架构,详细阐述了导航系统终端硬件组成以及软件算法实现过程中的关键技术。  相似文献
5189.
  总被引:3,自引:1,他引:3
分析了杭州市政府信息交换系统的需求和建设目标,提出了基于JMS和消息中间件(MOM)的架构平台,较好地解决了市级政府办公数字化过程中大容量信息交换的问题,具有很高的灵活性,有一定的应用价值。  相似文献
5190.
  总被引:3,自引:0,他引:3
EPC网络是叠加在互联网上的一层通信网络。它通过射频技术将存储在电子标签中的EPC自动采集到中央信息系统中,以实现物品的识别,进而通过开放性的计算机网络实现信息交换和共享,实现对物品的透明化管理。主要阐述了EPC网络的组成要素及EPC网络作为一种有效技术手段在集成化供应链管理中的… …   相似文献
5191.
  总被引:3,自引:0,他引:3
总结CBR已有的事例修改的理论和方法,以知识的观点重新看待事例修改问题,从而找到了事例修改的难点,并在此基础上提出了在CBR体系结构上加入知识库,用来存储事例修改的规则;采用差异驱动的事例修改策略获得事例修改规则并进行事例修改。不仅充分利用了已有的CBR流程和事例,并对采用特征和… …   相似文献
张光前  邓贵仕 《计算机应用》2005,25(7):1658-1660
5192.
  总被引:3,自引:0,他引:3
在红外动目标序列图像跟踪过程中,由于目标本身的红外特征具有较大的不可预测性,使ATR系统在目标探测阶段产生大量的虚警讯息。因此,必须设法在复杂背景抑制段将虚警探测讯息滤除掉。提出了一种新颖的基于小波神经网络构架的FLIR图像分割技术,旨在将小波变换的时-频局域特性和神经网络的自学… …   相似文献
李朝晖  陈明 《计算机应用》2005,25(8):1760-1763
5193.
  总被引:3,自引:0,他引:3
针对SAS统计分析系统局限于单机应用的现状,提出了SAS与Web服务器相结合的方式来弥补SAS系统在Web环境下应用的不足,介绍了利用SAS/IntrNet实现SAS的Web应用的基本原理,给出了SAS/IntrNet程序处理的一般流程和相关配置文件的详细配置方法,解决了SAS/… …   相似文献
冯玉强  马兴辉 《计算机应用》2005,25(10):2422-2423
5194.
  总被引:3,自引:0,他引:3
通过分析当前较常用的流量速率估计算法指数加权滑动平均算法的优缺点,结合自相似流量的特点,提出一种新的速率估计算法PLMA.基于PLMA算法,设计了一种鲁棒性较强的主动队列管理机制,以估计速率作为标记概率的决定因子之一,增强了主动队列管理机制对网络拥塞状况的反应灵敏度.该机制能够快… …   相似文献
5195.
  总被引:3,自引:0,他引:3
基于等价关系和一般二元关系,通过引入粗集边界熵概念,利用粗集边界的知识粗糙性和粗集本身的粗糙度刻画粗集粗糙性,为粗集粗糙性提供了一种更为合理的度量方法,为粗糙集中概念的获取和刻画提供了理论依据.  相似文献
刘勇  丁香乾 《计算机应用》2005,25(Z1):297-298
5196.
  总被引:3,自引:0,他引:3
目前语音识别系统的输入都是线性PCM格式的音频文件,然而在实际应用中,需要识别各种格式音频文件以及视频流中的音频,在开始识别前,需要进行音频格式转换并从视频流中进行音频提取.因此,音频格式的转换和从视频中分离出音频信号已成为语音识别系统一种必需的预处理过程.文中介绍了一种将Mic… …   相似文献
徐燃  潘接林 《计算机应用》2005,25(Z1):387-390
5197.
  总被引:3,自引:0,他引:3
分析了传统的面向对象方式实现观察者模式所产生的问题,从AOP的视角考虑问题,并用AspectJ实现了观察者模式.最终实现关注点的分离,使模式具有更好的模块化结构,具体表现在更好的代码局部化,可重用性,组合的透明性和即插即用性(即可扩展性).  相似文献
付登科  郝克刚  葛玮 《计算机应用》2005,25(Z1):410-412
5198.
  总被引:3,自引:0,他引:3
在星敏感器导航星表的建立过程中由于恒星的数量太多, 往往要进行筛选, 通常这种选择是一种基于枚举的大量反复的提取过程, 复杂费时而结果往往并不是最优的。而基于统计学习理论( SLT) 的支持向量机( SVM) 方法正好克服了这方面的不足。SLT 理论和SVM 方法为导航星选取过程… …   相似文献
5199.
  总被引:3,自引:0,他引:3
分析两个Linux 后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux 安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系… …   相似文献
5200.
  总被引:3,自引:1,他引:3
提出了一种新的MPLS网络故障恢复算法设计——MD方案。该方案既预留了备用路线,又兼具动态重路由的优点。理论分析和仿真实验表明,MD方案显著地改善了恢复时间和丢包,并且在时延上也有很好的表现。该方案具有灵活性,总体表现优于现有的算法。  相似文献
[首页] « 上一页 [255] [256] [257] [258] [259] 260 [261] [262] [263] [264] [265] 下一页 » 末  页»