•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6461-6480项 搜索用时 387 毫秒
[首页] « 上一页 [319] [320] [321] [322] [323] 324 [325] [326] [327] [328] [329] 下一页 » 末  页»
6461.
  总被引:2,自引:0,他引:2
在注射成形模拟研究过程中,涉及材料的牛顿和非牛顿黏性流动模拟和注射成形后期的冷却过程模拟,以及随时间变化各处的压力变化等科学和工程领域经常应用大规模科学计算。随着基于网格的计算和数据处理日益复杂,很多计算一般PC系统无法满足要求,需要超级计算环境。因为不断追求更高的计算精度和日益… …   相似文献
6462.
  总被引:2,自引:0,他引:2
引进Vague集间相似度量的一种公理化定义。使用模糊集合的取大取小运算,充分考虑Vague值的支持度、反对度和它们的权值,将Vague值转化的思想应用于相似度量中,得到了基于三维表示和模糊运算的两类Vague集相似度量。应用实例表明这些公式是实用的。  相似文献
6463.
  总被引:2,自引:0,他引:2
针对B2C电子商务环境下物流配送路径优化的最基本模型,设计了一种禁忌搜索算法,进行了算例测试和比较。测试结果表明,该禁忌搜索算法在计算时间、优化效果等方面比有记忆功能的遗传模拟退火算法具有更优的性能,能适应电子商务环境下快速、低成本的配送要求。  相似文献
段凤华  符卓 《计算机应用》2009,29(2):580-582
6464.
  总被引:2,自引:0,他引:2
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)… …   相似文献
杨宏宇  邓强  谢丽霞 《计算机应用》2009,29(9):2315-2318
6465.
  总被引:2,自引:0,他引:2
针对无线传感器网络(WSN)低成本、低功耗的要求,提出了一种基于支持向量机(SVM)分类区域的距离无关的定位算法,首先SVM通过对训练数据的学习构造一个二叉决策树分类器,然后该分类器将未知节点的位置确定在某一分类区域中,最后取这一区域的中心作为节点的估计位置。该算法仅仅需要网络连… …   相似文献
刘明  王婷婷  黄小燕  刘锐 《计算机应用》2009,29(4):1064-1067
6466.
  总被引:2,自引:0,他引:2
考虑到在协同过滤算法中邻居集合的有效性是影响推荐质量的重要因素,提出了基于贝叶斯理论的协同过滤推荐方法,该方法利用贝叶斯理论分析用户对项目特征值的喜好度.在计算相似度时,考虑用户喜好度,在此基础上计算目标项目的最近邻居.实验结果表明该算法可以提高推荐系统的推荐质量.  相似文献
6467.
  总被引:2,自引:1,他引:2
在ERB尺度下构造的感知小波符合人耳对固有语音的频率感知特性,通过一种纯数学算法计算其参数,在听觉感知上可以近乎完美地使信号进行重构。首先采用感知小波对带噪语音进行分解,其次在语音信号的子带层次上用一种类似于软阈值的无穷阶可导的函数进行阈值处理,最后应用谱减法进行二次增强。实验表… …   相似文献
6468.
  总被引:2,自引:0,他引:2
提出一种新的模糊隶属度函数对标准模糊支持向量机进行改进,然后运用自适应遗传算法对改进后的模糊支持向量机进行参数优选,得到一种新的AGAIFSVM模型,并且将提出的模型应用于煤与瓦斯突出预测。实验结果表明,所提出的模型比BP神经网络、标准支持向量机和模糊聚类有更高预测精度和更强的稳… …   相似文献
6469.
  总被引:2,自引:2,他引:2
针对标准并行算法难以在图形处理器(GPU)上高效运行的问题,以累加和算法为例,基于Nvidia公司统一计算设备架构(CUDA)GPU介绍了指令优化、共享缓存冲突避免、解循环优化和线程过载优化四种优化方法。实验结果表明,并行优化能有效提高算法在GPU上的执行效率,优化后累加和算法的… …   相似文献
6470.
  总被引:2,自引:0,他引:2
提出了一种基于噪声分布规律的伪造图像盲检测方法。首先利用基于边缘保护的滤波方法检测出图像中的噪声;然后计算图像中同质区域噪声的均值、方差和信噪比等统计量,通过比较图像中同质区域的噪声分布规律的相似性程度实现伪造图像鉴别。实验证明该算法能有效地检测出伪造图像。  相似文献
6471.
  总被引:2,自引:1,他引:2
基于连接器的构件组装是实现动态组装的有效途径之一。针对当前连接器模型的不足之处,提出一种更细粒度的连接器模型,该模型采用分层方式抽象构件内部的控制机制,使连接器成为构件组装的控制源。详细介绍模型中不同层次连接器的具体实现,给出连接器的演化过程,最后给出相关实例。  相似文献
6472.
  总被引:2,自引:1,他引:2
片上网络(NoC)是解决传统基于总线的片上系统(SoC)所面临的功耗、延迟、同步和信号完整性等挑战的有效解决方案。功耗和延迟是NoC设计中的重要约束和性能指标,在设计的各个阶段都存在着优化空间。基于蚁群优化算法,通过通信链路上并发通信事件的均匀分布来降低NoC映射阶段的功耗和延迟… …   相似文献
6473.
  总被引:2,自引:0,他引:2
针对PXA3xx处理器的特性,提出一种DMA控制器系统架构方案,并在此架构上结合嵌入式Linux操作系统实现NAND Flash的底层驱动程序.重点设计了基于JFFS2文件系统的读操作测试方案,测试结果表明,DMA方式能够有效降低CPU处理负载,缓解NAND Flash性能瓶颈.… …   相似文献
6474.
  总被引:2,自引:0,他引:2
针对移动传感器网络的路由协议可分为两种情况:支持单个或者少数sink节点移动的协议和支持所有节点移动的协议。对每类协议的特点和比较典型的协议进行了介绍,在实际应用中要根据具体的应用情况来设计和选择相应的协议。  相似文献
6475.
  总被引:2,自引:0,他引:2
如何在开发阶段通过提高系统的可监控性从而提升软件可信性是当前的研究热点,这些研究取得了重要成果,但是还存在许多亟待解决的关键问题。针对这些问题,通过对现有研究成果的综述,在借助面向方面设计思想的基础上,设计了基于监控的可信软件构造模型TSCM,并以基于监控的可信软件开发环境TSI… …   相似文献
6476.
  总被引:2,自引:0,他引:2
针对因漏检而断裂的图像边缘图中的边缘连接问题,提出基于主动生长的边缘连接算法。先检测边缘图中端点的位置和方向,再在端点处进行主动边缘生长并通过退化操作实现边缘的正确连接;通过退化和约束生长实现对边缘图的去噪处理。实验表明,本算法在不增加边缘图噪声的情况下,很好地实现了对断裂边缘的… …   相似文献
6477.
  总被引:2,自引:1,他引:2
针对某基地提出的基于机器视觉的火箭跟踪伺服系统对火箭目标分割提取的要求,提出了带有衰减因子的Prewitt边缘检测算子与改进的最大类间方差法相结合的图像分割方法。根据火箭的形态特征提出了一种带方向非线性滤波去噪法,对分割后所得到的图像做了进一步去噪处理,除去了与火箭形态无关的边缘… …   相似文献
孙艳忠  柴毅  尹宏鹏 《计算机应用》2009,29(11):3027-3029
6478.
  总被引:2,自引:0,他引:2
针对高分辨率遥感图像变化检测的难点和传统像元级变化检测方法的局限性,提出了基于面向对象的思想,利用分割后图像对象的光谱特征、纹理特征、形状特征分别进行变化检测,然后将不同对象特征检测结果进行融合得到最终结果。实验表明了本方法比传统的像素级方法对高分辨率遥感图像变化检测有较强的优势… …   相似文献
6479.
  总被引:2,自引:0,他引:2
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACBIDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图… …   相似文献
6480.
  总被引:2,自引:0,他引:2
针对多机器人协同控制中的任务分配问题,首先综合考虑机器人完成任务的效率、机器人自身能力以及任务本身性质各因素,建立了多机器人任务分配的数学模型。而后提出一种基于当代学习机制的离散粒子群算法进行高效求解,该算法设计了准确的粒子运动方程,并加入扰动算子保持粒子多样性,使其迅速跳出局部… …   相似文献
[首页] « 上一页 [319] [320] [321] [322] [323] 324 [325] [326] [327] [328] [329] 下一页 » 末  页»