•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6841-6860项 搜索用时 160 毫秒
[首页] « 上一页 [338] [339] [340] [341] [342] 343 [344] [345] [346] [347] [348] 下一页 » 末  页»
6841.
  总被引:2,自引:0,他引:2
提出一种新的模糊隶属度函数对标准模糊支持向量机进行改进,然后运用自适应遗传算法对改进后的模糊支持向量机进行参数优选,得到一种新的AGAIFSVM模型,并且将提出的模型应用于煤与瓦斯突出预测。实验结果表明,所提出的模型比BP神经网络、标准支持向量机和模糊聚类有更高预测精度和更强的稳… …   相似文献
6842.
  总被引:2,自引:0,他引:2
首先从结构正确性和执行正确性两方面对工作流系统的正确性问题进行了综述。对结构正确性,从模型角度进行了正确性定义、判定依据及判定工具的介绍。对执行正确性,从事务、异常处理两个方面介绍了当前工作流正确性的保障技术。最后,对已有工作流正确性问题的理论和实现技术进行了比较,并总结了这方面… …   相似文献
6843.
  总被引:2,自引:1,他引:1
根据实际工程提出一种基于网格划分的粮库压力传感器网络布置模型。该方法根据浅圆仓粮库底部压力场特点进行了区域划分及网格划分密度控制函数的设定,然后对不同区域进行网格划分,在网格化后的仓底进行了传感器节点布置。对比文献中提出的几种模型,该模型既保证了传感器区域无盲区即实现了完全无缝覆… …   相似文献
6844.
  总被引:2,自引:2,他引:0
近年来人们对结构化P2P覆盖网络进行了大量的研究,在结构化P2P网络的构建中,下层的网络拓扑结构并没有得到考虑,因此在端到端的通信中,尽管覆盖网上所反映出路径跳数很少,但实际的延迟却会很大。针对此问题,结合小世界理论提出一种网络敏感的新P2P覆盖网络,使实际网络中邻近的节点能聚集… …   相似文献
6845.
  总被引:2,自引:1,他引:1
在决策属性已知、条件属性值分布不确定的情况下,用基于概率相似度原理和按决策属性划分系统的原则,对缺损数据进行填补,可使不完备决策信息系统的完备化具有较高可信度。  相似文献
6846.
  总被引:2,自引:1,他引:1
结合人工鱼群算法的全局寻优优点提出了一种基于人工鱼群算法的K-平均混合聚类分析算法。实验结果表明,该算法能克服K-平均聚类算法易陷入局部极小的不足,有较好的全局性,且聚类正确率明显高于K-平均算法,聚类效果更好。  相似文献
6847.
  总被引:2,自引:0,他引:2
现有垃圾短信过滤系统主要采用对短信进行逐条分析判断的技术,因此处理的效率比较低。针对这一过滤技术的不足,提出了一个基于抽样的垃圾短信过滤方法,该方法引入用户信任度的概念,根据用户的信任度对用户发送的短信进行抽样过滤,极大地提高了处理效率。同时该方法整合了多项垃圾短信过滤技术(黑白… …   相似文献
6848.
  总被引:2,自引:0,他引:2
随着现代物流的迅速发展,物流模式由第三方物流向第四方物流过渡。作为物流过程的中介者,第四方物流需要对物流过程进行全程跟踪并且作出相应的决策,因此,为第四方物流提供了一个基于WebGIS的物流跟踪及应急决策系统。根据第四方物流业务的需要,对物流过程中涉及的订单即时跟踪、车辆动态监控… …   相似文献
6849.
  总被引:2,自引:0,他引:2
以往对求解多人旅行商问题的研究局限于以所有旅行商路径总和最小为优化标准,而对最小完成时间的多旅行商一类问题研究得相对较少。针对所有旅行商最小完成时间的多旅行商一类问题,用遗传算法进行优化,且提出了矩阵解码方法。以距离非对称的多旅行商问题的实例进行了仿真,并对不同交叉算子性能进行了… …   相似文献
6850.
  总被引:2,自引:0,他引:2
在注射成形模拟研究过程中,涉及材料的牛顿和非牛顿黏性流动模拟和注射成形后期的冷却过程模拟,以及随时间变化各处的压力变化等科学和工程领域经常应用大规模科学计算。随着基于网格的计算和数据处理日益复杂,很多计算一般PC系统无法满足要求,需要超级计算环境。因为不断追求更高的计算精度和日益… …   相似文献
6851.
  总被引:2,自引:0,他引:2
一词多义和多词同义是语言中广泛存在的现象,它给自然语言处理带来了很多困难,解决这个难题的有效办法是建立包含上下文信息的同义词集。深入分析了概念、词汇和特征词三者的内在关系,并在此基础上提出了一种基于同义词汇的特征词的关联性,从文本中挖掘同义词集的算法。根据特征词之间存在关联性的特… …   相似文献
6852.
  总被引:2,自引:0,他引:2
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)… …   相似文献
杨宏宇  邓强  谢丽霞 《计算机应用》2009,29(9):2315-2318
6853.
  总被引:2,自引:1,他引:1
针对缺乏网络服务级安全态势评价方法的现状,利用事件注入技术,充分考虑影响服务可用性与性能的重要因素,确立了反映网络服务级安全态势的三级指标体系,并提出一种基于模糊层次分析法(FAHP)的网络服务级安全态势评价方法,通过求出各指标对上一级指标的权重,结合多层次综合评价方法得到模糊最… …   相似文献
刘磊  王慧强  梁颖 《计算机应用》2009,29(9):2327-2331
6854.
  总被引:2,自引:0,他引:2
采用开放式标准的面向服务架构SOA是有效解决大规模企业应用集成的重要技术,但是SOA对异步传输和可靠为特征的复杂网络应用支持不足。传统消息中间件MOM虽具有松耦合和异步传输特性,但大多适用于企业内部集成,且其扩展性和灵活性不足,难以拓展到大规模网络环境。在全面吸收SOA和MOM的… …   相似文献
赵革科  常炳国 《计算机应用》2009,29(8):2312-2314
6855.
  总被引:2,自引:0,他引:2
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模… …   相似文献
谢宏  刘敏  陈淑荣 《计算机应用》2009,29(9):2550-2553
6856.
  总被引:2,自引:1,他引:1
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对“AND”和“OR”两种基本Petri结构进行了扩展。在推理… …   相似文献
6857.
  总被引:2,自引:0,他引:2
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认… …   相似文献
李洁  吴振强  于璐  孙鹏  程瑶 《计算机应用》2009,29(2):364-366
6858.
  总被引:2,自引:0,他引:2
无线传感器网络中节点的能源和处理能力受限,难以提供大规模的、以数据为中心的服务。为了解决以上问题,提出了一个基于虚拟位置的环路由协议。此协议使用分布式哈希表管理数据。虚拟位置概念的引入减少了冗余的路由信息并优化了路由的路径,从而减轻了节点的负担并提升了数据传送的效率。根据仿真结果… …   相似文献
6859.
  总被引:2,自引:1,他引:1
分析了Lee-Chiu等人基于智能卡的身份鉴别方案,指出了方案中存在的安全性问题,并提出了改进方案。与Lee-Chiu等人的方案相比,该方案不仅能够提供用户、服务器之间双向身份鉴别,而且能够抵抗重放攻击、猜测攻击和假冒攻击,增强了应用系统的安全性。  相似文献
6860.
  总被引:2,自引:0,他引:2
针对B2C电子商务环境下物流配送路径优化的最基本模型,设计了一种禁忌搜索算法,进行了算例测试和比较。测试结果表明,该禁忌搜索算法在计算时间、优化效果等方面比有记忆功能的遗传模拟退火算法具有更优的性能,能适应电子商务环境下快速、低成本的配送要求。  相似文献
段凤华  符卓 《计算机应用》2009,29(2):580-582
[首页] « 上一页 [338] [339] [340] [341] [342] 343 [344] [345] [346] [347] [348] 下一页 » 末  页»