•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6161-6180项 搜索用时 128 毫秒
[首页] « 上一页 [304] [305] [306] [307] [308] 309 [310] [311] [312] [313] [314] 下一页 » 末  页»
6161.
  总被引:6,自引:0,他引:6
将基于遗传的BP神经网络算法用于文字识别算法结合了遗传算法和BP网络的优点.先采用遗传学习算法进行全局寻优、再利用BP算法进行精确训练、优化BP(Back Propagation)神经网络权重学习和训练的神经网络文字识别算法.实验结果表明该算法完全达到了文字识别要求,识别率达到了… …   相似文献
苗琦龙  栾新 《计算机应用》2005,25(Z1):330-332
6162.
  总被引:6,自引:1,他引:6
软件企业在实施CMM(capability maturity modelfor software)的过程中面临最主要的障碍是如何将CMM 软件过程模型转换成可实施的、体现组织过程特征的CMM实施过程模型.可以利用模型驱动架构MDA来支持CMM模型转换,其首要问题是建立CMM软件过… …   相似文献
李娟  李明树  武占春  王青 《软件学报》2005,16(8):1366-1377
6163.
  总被引:6,自引:0,他引:6
概念格作为形式概念分析理论中的核心数据结构,在机器学习、数据挖掘和知识发现、信息检索等领域得到了广泛的应用.概念格的构造在其应用过程中是一个主要问题.提出了一种基于搜索空间划分的概念生成算法SSPCG(search space partition based concepts g… …   相似文献
齐红  刘大有  胡成全  卢明  赵亮 《软件学报》2005,16(12):2029-2035
6164.
  总被引:6,自引:0,他引:6
提出了在输入-输出积空间中利用监督模糊聚类技术快速建立粗糙数据模型(rough data model,简称RDM)的一种方法.该方法将RDM模型的分类质量性能指标与具有良好特性的Gustafson-Kessel(G-K)聚类算法结合在一起,并通过引入数据对模糊类的推定隶属度的概念… …   相似文献
6165.
  总被引:6,自引:1,他引:6
提出了在数据库的物理设计、正确选择驱动程序、代码编写等几个方面对数据库访问性能进行优化的方法。  相似文献
6166.
  总被引:6,自引:1,他引:6
介绍了一种基于Web和XML的CAPP系统,主要包括系统的体系结构、系统的信息流程、基于XML工艺文档表示、工艺规则对XML文档的操作、XML文档的客户端处理。在网络环境中,客户端与服务器端利用XML进行信息交互,提高了Web环境下CAPP系统的性能,满足了企业工艺设计的需求,也… …   相似文献
6167.
  总被引:6,自引:0,他引:6
汉语自动分词是进行中文信息处理的基础。目前,困扰汉语自动分词的一个主要难题就是新词自动识别,尤其是非专名新词的自动识别。同时,新词自动识别对于汉语词典的编纂也有着极为重要的意义。文中提出了一种新的新词自动识别的方法。这个方法用到了互信息和log-likelihood ratio两… …   相似文献
6168.
  总被引:6,自引:1,他引:6
介绍了国内外软件测评体系现状,提出了软件测评的总体技术要求,分析了目前测评单位所使用的软件测试工具的主要功能,为建立软件测评体系提供技术依据和实施参考。  相似文献
6169.
  总被引:6,自引:1,他引:6
提出了一种移动自组网中的拓扑控制算法MATC(multi-rate aware topology control),该算法充分考虑了无线环境中固有的多速率特性,在保证原有网络连接性的前提下删除部分低速链路,为上层的路由协议构造一个良好的拓扑,确保按需路由协议能够在一跳范围内发现最… …   相似文献
邹仕洪  程时端 《软件学报》2004,15(12):1869-1876
6170.
  总被引:6,自引:0,他引:6
介绍了全状态防火墙的基本概念,阐述双机热备份系统的组成和工作原理,接着详细描述全状态包过滤防火墙的双机热备份模块的设计,包括硬件框架和软件框架,防火墙系统工作状态定义和演变,最后从双机通信、双机同步、双机切换三个方面详细阐明了双机备份系统中的双机控制。  相似文献
6171.
  总被引:6,自引:1,他引:6
文中从分析未来“三网合一”的需求和现有基于DWDM交换技术存在的问题出发,提出了用以太网的介质访问控制(MAC)子层的帧格式作为物理帧格式,以最大长度的MAC帧传输时间作为基本时槽的“物理帧时槽交换(PFTS)技术”,并以此作为实现下一代单物理层用户传输平面体系结构(SUPA)的… …   相似文献
6172.
  总被引:6,自引:0,他引:6
Petri网既是一种图形化建模工具,又是一种形式化数学工具。Petri网具有对并发、并行、分布、异步系统进行验证仿真的能力。但是,Petri网是用来描述和分析要开发的系统模型的工具。不是计算机的实现工具,必须要通过一定的方法才能将Petri网用软件来实现。由于UML(统一建模语言… …   相似文献
方丁  郝东  林琳 《计算机应用》2004,24(9):132-135
6173.
  总被引:6,自引:0,他引:6
选择Internet/Intranet作为办公平台的政府机构和企业日益增多,但由于采用手工方式发布新闻,无法满足信息的实时更新要求.基于RSS(RDF Site Summary)1.0标准的新闻发布系统实现了信息的自动更新,减少了信息维护的成本,提高了信息发布的效率.  相似文献
魏英 《计算机应用》2004,24(Z2):294-296
6174.
  总被引:6,自引:0,他引:6
在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCP SYN扫描、ICMP扫描、TCP FIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。最后给出了解决端口扫描问题的建议… …   相似文献
6175.
  总被引:6,自引:0,他引:6
研究一类一阶非线性对象的自抗扰控制器的设计与参数整定规则.首先简化跟踪微分器和非线性组合的设计,然后根据二阶扩张状态观测器的观测误差分析,通过理论推导和仿真实验得出控制器的参数整定规则,并以一个具有可调零点的多变量对象为仿真实例,证实了整定规则的有效性.  相似文献
6176.
  总被引:6,自引:0,他引:6
提出了一种新的数字图像置乱概念和模型,采用了矩阵的配对及移位操作技术。配对的选择方式和移位次数决定于离散Chebyshev映射系统生成的密钥混沌序列。混沌系统的特性使得该置乱方法具有随机性和变化的多样性。讨论了置乱算法的安全性问题并给出了实验结果。  相似文献
6177.
  总被引:6,自引:1,他引:6
被NIST选定的AES算法,具有很好的代数结构,它的S盒可以被写成简洁的代数方程。详细介绍了AES的圈变换的代数方程,并对加密和解密的圈变换的优化实现进行了研究,给出了一种空间要求较低而执行效率较好的实现技术。  相似文献
6178.
  总被引:6,自引:0,他引:6
本文主要阐明INFORMIX数据库系统针对不同应用从查询的优化策略、数据库系统参数性能调整、索引、库表创建方式、合理使用DBSPACE、优化方法和如何查询优化结果等方面提出了提高INFOMRIX数据库运行效率的若干策略和措施.  相似文献
6179.
  总被引:6,自引:0,他引:6
本文论述了用模式识别的方法进行人体指纹识别达到对人的辨识和验证的过程,对指纹的特征、提取方法、特征的预处理以及对识别结果的影响等进行了分析,简单介绍了作者在利用指纹识别进行身份验证方面的研究进展和已经实现的一部分应用结果,并对指纹识别的应用前景作了概括性的展望.  相似文献
6180.
  总被引:6,自引:0,他引:6
单一功能的安全产品已经难以满足当前越来越复杂的安全挑战,总体发展趋势开始转向多合一的整合。基于Linux的防火墙Netfilter,增强了防火墙的安全控制能力。  相似文献
[首页] « 上一页 [304] [305] [306] [307] [308] 309 [310] [311] [312] [313] [314] 下一页 » 末  页»