•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2921-2940项 搜索用时 80 毫秒
[首页] « 上一页 [142] [143] [144] [145] [146] 147 [148] [149] [150] [151] [152] 下一页 » 末  页»
2921.
  总被引:16,自引:0,他引:16
一、引言 1968年Mollroy在NATo软件工程会议上首次提出了软件重用的思想。1983年Freeman又进一步拓广了软件重用的概念,指出可重用的构件不仅可以是源代码片断,还可以是模块、设计结构  相似文献
2922.
  总被引:16,自引:3,他引:13
事件抽取是信息抽取领域一个重要的研究方向,本文对事件抽取的两项关键技术——事件类别识别以及事件元素识别进行了深入研究。在事件类别识别阶段,本文采用了一种基于触发词扩展和二元分类相结合的方法;在事件元素识别阶段,本文采用了基于最大熵的多元分类的方法。这些方法很好的解决了事件抽取中训… …   相似文献
2923.
下载全文  总被引:16,自引:0,他引:16
介绍了VC ++中实现DLL编程的基本方法及其实现的三种基本形式 ,并且分析了DLL技术的优缺点。以一个实际的数据采集与控制程序为例 ,编制了相应的A/D和D/A转换程序 ,阐述了VC ++中DLL编程的基本流程和技术 ,此方法已成功的应用于实际项目中 ,取得了良好效果。… …   相似文献
2924.
下载全文  总被引:16,自引:9,他引:7
对多个体协调控制问题的研究现状进行综述. 介绍了多个体协调控制领域的基本问题, 并结合系统中网络与动力学不确定性, 对该领域当前的研究热点和前沿进行分析阐述. 进一步, 对工程中广为应用的Euler-Lagrange系统协调控制最新研究成果进行归纳总结. 最后指出该研究领域存在的… …   相似文献
闵海波  刘源  王仕成  孙富春 《自动化学报》2012,38(10):1557-1570
2925.
下载全文  总被引:16,自引:1,他引:16
本文首先在语音感知实验基础上所得到的Bark尺度概念与子波的构造联系起来,提出了一种语音信号Bark子波及其变换.在感知特性中,它与人耳的听觉系统是直接吻合的:在数学上,它是一种非正交的但却是超完备的,可逆且是自反演的子波变换.应用在语音识别中时,利用子波的局部基性质,取较小的分… …   相似文献
付强  易克初 《电子学报》2000,28(10):102-105
2926.
  总被引:16,自引:2,他引:16
本文将等效小参量法^「6」,推广到继续电流模式工作的或多个开关拓扑的开关变换器的分析中,可获得全符号表示的直流解及纹波解。  相似文献
2927.
下载全文  总被引:16,自引:0,他引:16
针对输入/输出均为连续时间函数的非线性系统信号处理和建模问题,提出了一种连续过程神经元和过程神经元网络模型.连续过程神经元的输入/输出均为连续时间函数,其时空聚合运算能同时反映连续时变输入信号的空间聚合作用和输入过程中的时间累积效应,可实现输入/输出之间非线性实时或若干时间单元延… …   相似文献
许少华  何新贵  刘坤  王兵 《电子学报》2006,34(10):1838-1841
2928.
  总被引:16,自引:0,他引:16
分析了基于J2EE的三层B/S结构以及在构建B2B电子商务平台的过程中用到的几种关键的J2EE技术,以某烟草行业的B2B电子商务系统的开发为实例,探讨了在J2EE环境下如何建立一个B2B电子商务平台的基本框架。  相似文献
2929.
  总被引:16,自引:2,他引:16
多机相关任务的均衡调度算法许日滨(青岛大学计算机科学系青岛266071)THEEQUILIBRIUMSCHEDULINGALGORITHMFORDEPENDENTTASKSINMULTIPROCESSORS¥XuYuebin(DepartmeatCm...  相似文献
2930.
  总被引:16,自引:3,他引:16
在图视秘密分散存储(简称分存)中,任意分存方案可比一般的分存方案更有效地隐蔽秘密信息,因而有着重要的实用意义.本文在Shamir提出的图机密码的基础上,明确给出了任意分存的概念,并提出了根据(k,n)分存方案构造任意(k,n)分存方案的方法,此外,还给出了由(k,k)分存方案构造… …   相似文献
2931.
  总被引:16,自引:0,他引:16
在一个国际化的环境中,各种语言(language)、文字(script)需要识别和处理。在这篇文章中,提出了一种基于多尺度非冗余小波纹理分析的文字种类自动识别技术,在实验中选用了六种语言(中文、英文、日文、韩文、俄文和印度文)不同格式和字体的文本图像,以证实这种技术的能力,计算复… …   相似文献
2932.
  总被引:16,自引:0,他引:16
具有强制存取控制的数据库称为B1级数据库,强制存取控制为所有主体和客体定义一安全级,安全级为一分层密级和一非分层范围组成的二元级,现有的强制存取控制系统都采用向上写向下读的策略,严重地影响了系统的可用性和灵活性。此外,现有的对非分层范围的安全控制规则也存在着缺陷。针对这些问题,文… …   相似文献
袁晓东  冯颖 《计算机学报》2000,23(10):1096-1101
2933.
  总被引:16,自引:0,他引:16
回声隐藏是一种通过引入回声将信息嵌入音频信号的数据隐藏技术,该技术可广泛应用于提供音像产品所有权证据和保证内容完整性等诸多方面。对文献[2]中提出的时延回声数据隐藏方法作了重要改进,提出一种基于衰减系数的声数据隐藏方法。  相似文献
2934.
  总被引:16,自引:0,他引:16
详细分析了Kerberos协议的安全性,并针对Kerberos协议存在的安全缺陷,提出了一种改进方案。通过详细的对比分析,改进的Kerberos协议保密强度更高、密钥的管理使用更加合理、验证过程更安全、更可靠。  相似文献
2935.
  总被引:16,自引:0,他引:16
ontology的概念和方法在知识工程、知识管理等领域中受到了极大的关注,得到了广泛的应用.文章介绍了它的背景及其有关概念、方法,以及目前的研究概况,对其将来的发展作一展望,希望有助于该学科在我国的研究和发展.  相似文献
2936.
  总被引:16,自引:0,他引:16
根据邻域内的灰度分布是有序的、具有方向性以及灰度实质具有结构性三种图像边缘的基本特征,通过引入模糊熵,构造出了一组基于模糊熵的信息测度分量来定量描述图像的这些边缘特征.利用训练样本获取该组分量,并组成一特征向量对模糊Kohonen聚类网络(FKCN)进行训练.用训练好的FKCN聚… …   相似文献
2937.
  总被引:16,自引:2,他引:16
近年来,远程教育已经成为计算机网络的一个重要应用。本文主要介绍了远程教育的两种学习方式和基于Web的远程学习环境所必须具备的功能。我们按照这个原则构建了一个远程教育的学习环境。并详细介绍了远程教育系统的结构和功能模型,系统的具体实现。  相似文献
2938.
  总被引:16,自引:1,他引:15
文本过滤旨在帮助用户处理自己感兴趣的文本,提出了基于混合模式的文本过滤模式,其基本思想是将基于内容的过滤方法和合作过滤方法结合起来,给出了用户评沪的权威性和一致性度是,以便更好地运用用户的评注信息,在此基础上,结合用户的个人兴趣,给出了文硒特征抽取机制、文本推荐机制、文本与信息需… …   相似文献
2939.
  总被引:16,自引:0,他引:16
空间相关信号源的分辨问题是测向、定位和跟踪系统中的一个重要研究课题。本文提出了一种数据矩阵分解的方法,利用这种技术可以实现对空间相关信号源的高分辨处理,而不需要进行任何空间平均。本文首先对这种方法进行了理论上的证明。最后,用计算机模拟实验证实了这种技术的可行性。  相似文献
2940.
  总被引:16,自引:0,他引:16
本文实现并改进了一种利用径向排列约束的摄像机标定算法,并利用该算法标定了安装在ZEISSCMM坐标测量机伺服机构上的CCD摄像机的内部和外部参数,算法巧妙地利用了成像过程中的RAC分解摄像机参数,提出了带有一阶径向畸变的摄像机模型,利用合理组织的求解次序使得每一步参数的求解都只须… …   相似文献
[首页] « 上一页 [142] [143] [144] [145] [146] 147 [148] [149] [150] [151] [152] 下一页 » 末  页»