•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5301-5320项 搜索用时 116 毫秒
[首页] « 上一页 [261] [262] [263] [264] [265] 266 [267] [268] [269] [270] [271] 下一页 » 末  页»
5301.
  总被引:7,自引:0,他引:7
提出了一种应用于软件测试中的基于免疫遗传算法(IGA)的软件测试数据自动生成的算法。该算法在传统的遗传算法中引入免疫算子,免疫算子其中包括获取疫苗、注射疫苗和免疫选择。实验结果表明,该算法的效果比传统的遗传算法效果好。  相似文献
夏芸  刘锋 《计算机应用》2008,28(3):723-725
5302.
  总被引:7,自引:0,他引:7
设计了多传感器测距系统的硬件电路和相应的软件,采用高速运放和高速比较器减小信号传输延时,用双比较器整形电路消除回波前沿时间误差,利用FPGA进行高速计时,对声速进行温度补偿,并对其盲区采用红外线测距传感器和碰撞开关进行弥补,提高超声波测距精度.实验表明,在近距离测量范围内,该超声… …   相似文献
5303.
  总被引:7,自引:1,他引:7
在很多机器学习和数据挖掘任务中,仅仅利用边信息(side-information)并不能得到最好的半监督学习(semi-supervised learning)效果,因此,提出一种基于局部与全局保持的半监督维数约减(local and global preserving base… …   相似文献
韦佳  彭宏 《软件学报》2008,19(11):2833-2842
5304.
  总被引:7,自引:0,他引:7
提出了一种基于分块DCT变换和Arnold置乱变换的自适应图像水印算法,该算法在水印嵌入过程中充分考虑了人类视觉系统(HVS)的特点,在不同的DCT块中嵌入不同的水印能量,从而使算法具有自适应能力。实验结果表明:该算法对于常见的图像处理具有较强的鲁棒性,特别是具有十分有效的抗击剪… …   相似文献
5305.
  总被引:7,自引:0,他引:7
如何设计合适的能够匹配各层面几何结构的图像稀疏表示过完备字典, 进而形成对图像的稀疏分解是当前研究者关注的热点问题. 根据图像的几何结构特性, 从人类视觉系统特性出发, 建立了匹配各层面图像结构的Gabor感知多成份字典, 进而提出一种高效的基于匹配追踪的图像稀疏分解算法. 实验… …   相似文献
孙玉宝  肖亮  韦志辉  邵文泽 《自动化学报》2008,34(11):1379-1387
5306.
  总被引:7,自引:0,他引:7
提出了一种基于运动方向的异常行为检测方法. 根据不同行为的运动方向具有不同的规律性, 该方法采用块运动方向描述不同的动作, 并利用支持向量机(Support vector machine, SVM)对实时监控视频进行异常行为检测. 为了减少噪声运动的影响, 同时有效保留小幅度运动… …   相似文献
胡芝兰  江帆  王贵锦  林行刚  严洪 《自动化学报》2008,34(11):1348-1357
5307.
  总被引:7,自引:0,他引:7
统一身份认证服务系统的功能是建立一个能够服务于所有应用系统的统一的身份认证系统,采用唯一的用户信息数据库系统对用户信息统一进行管理,每个应用系统都通过该认证系统来进行用户的身份认证,而不再需要开发各自独立的用户认证模块,用户只需一次登录就可以访问网络中各应用系统相应权限内的资源。… …   相似文献
5308.
  总被引:7,自引:4,他引:3
在分析传统推荐算法不足的基础上,提出一种稀疏矩阵下的个性化改进策略.首先进行一对一的个性化预测,得到虚拟用户评分矩阵,在此基础上再进行综合预测.该方法避免了传统推荐算法中推荐值与用户相似度不密切相关的弊端,提高了协同过滤的预测精度,尤其是在矩阵极端稀疏情况下的预测精度.最后通过实… …   相似文献
5309.
  总被引:7,自引:0,他引:7
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。  相似文献
5310.
  总被引:7,自引:0,他引:7
研究了一类带有时滞的切换不确定广义系统的鲁棒渐近稳定问题. 利用Lyapunov稳定性定理和线性矩阵不等式(Linear matrix inequality, LMI)工具, 采用多Lyapunov函数技术, 在设定的切换律下, 得到切换不确定广义时滞系统鲁棒渐近稳定的时滞相关充… …   相似文献
5311.
  总被引:7,自引:0,他引:7
针对嵌入式系统在网络通信中的应用需求,设计并实现了一种基于ARM9微处理器S3C2410A的嵌入式网络通信系统,给出了系统的电路设计方法。重点介绍了系统在ARM-Linux嵌入式操作系统环境下,实现socket通信的Qt/Embedded应用程序的设计方法,并给出了部分源代码。采… …   相似文献
5312.
  总被引:7,自引:0,他引:7
提出并实现了一种新的蚁群优化(ACO)并行化策略SHOP(Sharing one pheromone matrix). 主要思想是基于多蚁群在解的构造过程和信息素更新过程中共享同一个信息素矩阵. 以ACS和MMAS的SHOP并行实现为例, 简要描述了SHOP 设计思想和实现过程,… …   相似文献
5313.
  总被引:7,自引:0,他引:7
安全机制中密钥管理方案的研究一直是无线传感器网络的研究热点。从无线传感器网络的安全分析入手,在分类描述分布式和分簇式密钥管理方案并分析其优缺点的基础上,提出几点设计密钥管理方案的研究设想。  相似文献
5314.
  总被引:7,自引:0,他引:7
依据数据属性间的相似信息,提出了一种分类方法.该方法将属性矢量化,属性作为m维空间的基本矢量,数据记录作为属性矢量的和.利用属性间先验的概念相似信息,给出了求取任意属性矢量对的相似距离算法,并将数据间相关度计算转换为属性矢量及其相互投影的公式,从而得到任意两条数据的相关度;利用相… …   相似文献
5315.
  总被引:7,自引:0,他引:7
提出最小缓存替换算法SCU-K,综合考虑流媒体文件最近K次访问情况,使缓存大小动态适应媒体流行度、字节有用性和已缓存部分大小的变化,降低了文件前缀部分被替换的概率,避免LRU和LFU算法中出现的媒体文件被连续替换的问题。在与LRU,LFU和LRU-2算法的对比实验中,SCU-K算… …   相似文献
5316.
  总被引:7,自引:0,他引:7
在分析现有的细节保护滤波算法的基础上,提出了一种基于相似度函数的自适应权重滤波算法. 主要技术包括分析 Maximum-minimum 椒盐噪声检测算子的局部极值误判缺陷, 并利用具有良好细节保护特性的相似度函数自适应权重算法来解决这一问题. 在滤波过程中采用极值剪切操作来估计图… …   相似文献
5317.
  总被引:7,自引:0,他引:7
在分析异常处理结构对程序依赖性分析影响的基础上,对传统的控制流图进行改进,提出了一种新的能够描述包括异常处理结构在内的函数内和函数间的C++程序的依赖性分析模型,并给出了相应的构造算法.该方法既克服了因忽略异常处理结构对程序依赖性的影响而造成分析结果不准确的不足,又有助于实现基于… …   相似文献
5318.
  总被引:7,自引:0,他引:7
分析了传统ERP解决方案所面临的不足, 提出了基于面向服务架构和业务流程管理实现ERP系统的解决方案。在深入探讨面向服务的框架模型原理及业务流程管理思想的基础上,给出了一个面向服务和业务流程管理的企业应用框架。并结合企业实践项目,详细阐述了基于SOA和BPM集成的方法和步骤,充分… …   相似文献
5319.
  总被引:7,自引:0,他引:7
基于J2EE、XML等技术,设计并实现了一个面向电子政务的信息交换与共享平台.对平台的总体结构、元数据定义与管理、数据交换模式等关键问题进行了论述,最后给出了平台的模块实现.该平台已经应用于北京市信息资源管理中心,实现了遥感信息、区县图层、企业基础信息等资源的交换与共享.… …   相似文献
5320.
  总被引:7,自引:1,他引:7
通过组合拟人启发式和模拟退火算法,提出了三维装箱问题的组合启发式算法.拟人启发式算法的主要思想来源于日常砌墙中的策略.利用找点法以及水平和垂直参考线规则来控制装填过程.用模拟退火算法改进拟人启发式.经过一些数据的测试,实验结果表明,该算法能够同文献中的优秀算法竞争.  相似文献
[首页] « 上一页 [261] [262] [263] [264] [265] 266 [267] [268] [269] [270] [271] 下一页 » 末  页»