•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3121-3140项 搜索用时 90 毫秒
[首页] « 上一页 [152] [153] [154] [155] [156] 157 [158] [159] [160] [161] [162] 下一页 » 末  页»
3121.
  总被引:15,自引:0,他引:15
1 前言 TSP问题可描述为:给定一个城市的集合,寻找一条从集合中的某个城市出发,访问每个城市一次且仅一次,最后回到出发点的最短路径。这已被证明是一个NP难解问题。求解TSP问题,遗传算法通常采用序号编码和非序号编码两种解表达方式。其中序号编码相对简单直接,其代表性的有“邻接表达… …   相似文献
3122.
  总被引:15,自引:2,他引:13
入侵检测已成为网络安全的第二层重要防御线。分析了对新型未知的攻击的入侵检测,提出基于模糊C均值聚类的网络入侵检测算法。用KDD-99数据集的仿真实验结果表明算法的可行性、有效性和可扩展性,并有效提高了聚类检测的检测率,降低了误检率。  相似文献
3123.
  总被引:15,自引:3,他引:12
在基于优势关系下不协调目标信息系统中引入了分配约简和近似约简的概念,并讨论了它们二者之间的关系,进一步给出了知识约简的判定定理和辨识矩阵,从而提供了在优势关系下不协调目标信息系统知识约简的具体操作方法。  相似文献
3124.
下载全文  总被引:15,自引:1,他引:14
本文引入属性和属性子集广义重要度的概念以及空间中的广义近邻关系,提出广义近邻关系下的实域粗糙集扩展模型. 在实域粗糙集理论中,利用广义近邻关系在全局中划分相容模块,构成集合的下、上近似,避免了Pawlak粗糙集必须量化数据的麻烦. 另外,本文给出了实域粗糙集的属性约简定义和一种贪… …   相似文献
肖迪  胡寿松 《自动化学报》2007,33(3):253-258
3125.
  总被引:15,自引:1,他引:14
1引言 语料库语言学(Corpus Linguistics)是八十年代才崭露头角的一门新的计算语言学分支学科.它研究机器可读的自然语言文本的采集、存储、检索、统计、语法标注、句法语义分,以及具有上述功能的语料库在语言定量分析、词典编纂、作品风格分  相似文献
3126.
  总被引:15,自引:1,他引:14
随着计算机应用的普及和推广,产生了对应用软件的巨大需求,如何开发应用软件系统,已成为解决当前“软件危机”的突出焦点。然而当前普遍采用的以瀑布模型为生存期的结构化分析和结构化设计的开发方法却存在着一定的缺陷,由此产生了各种别的方法,每种方法也都存在着一些固有的弱点。总的说来,还没有… …   相似文献
3127.
  总被引:15,自引:0,他引:15
研究了带宽延时受限、费用最小的QoS组播路由问题,并提出了一种解决该问题的免疫算法.免疫算法的核心在于免疫算子的构造,而它又是通过接种疫苗和免疫选择两个步骤来完成的.根据QoS组播路由问题,给出了免疫疫苗选取与免疫算子构造的具体方法.将免疫算法应用于组播路由选择,是通过在基于遗传… …   相似文献
刘芳  冯小军 《计算机学报》2003,26(6):676-681
3128.
  总被引:15,自引:0,他引:15
结合作者的实际工作经验,介绍了移动短消息的收发原理和短消息平台的体系结构、设计方法,并以本文作者负责组建的青岛短消息平台为例,介绍了其中的系统分析、系统设计、体系结构和功能构成等关键技术问题.  相似文献
3129.
  总被引:15,自引:3,他引:15
对Lorenz序列进行了改进,改进后的序列具有理想的伪随机特性。提出了应用改进后的Lorenz序列进行图像加密的算法,该算法对图像的像素和空间位置均进行置乱。仿真及分析结果表明,该算法密钥空间大,具有较好的统计特性、较强的抗干扰能力和较高的执行效率,加密效果对密钥敏感。… …   相似文献
李太勇  贾华丁  吴江 《计算机应用》2006,26(7):1652-1654
3130.
  总被引:15,自引:0,他引:15
无线传感器网络是由大量小型、低成本的传感器节点组成的多跳无线自组织网络,主要用于采集和传播环境数据.近年来,无线传感器网络已经应用在环境监测、医学研究、军事和日常生活等多个领域.对无线传感器网络应用系统的最新进展进行综述,以应用系统的研究机构、目的、部署时间、路由方式、节点类型、… …   相似文献
3131.
  总被引:15,自引:2,他引:15
讨论基于Web的多层客户/服务器数据库应用计算模型,并提出采用Delphi建立基于Web的多层客户/服务器数据库应用程序的方法和步骤。  相似文献
3132.
  总被引:15,自引:1,他引:15
中间件是为解决分布异构问题而提出的,中间件提供的程序接口定义了一个相对稳定的高层应用环境,中间件的使用,将使在异构环境中进行开发和应用变得更方便和容易,论述了中间件技术探讨了基于C 的CORRA的一般开发方法。  相似文献
3133.
  总被引:15,自引:1,他引:15
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作… …   相似文献
3134.
  总被引:15,自引:0,他引:15
人类对于结构的感知方式和产生数据的物理系统原理对于聚类分析而言具有同等的重要性。因此,在聚类算法的设计和分析中,模拟人类的主要器官-视觉系统将帮助我们解决这一领域的一些基本问题。从这一观点出发,文中提出一类基于初级视觉系统尺度空间理论的聚类算法,并通过引入显著性假设,将生物物理学… …   相似文献
3135.
  总被引:15,自引:0,他引:15
中文数据库自然语言查询的研究有两个基本目标,首先解决NLIDB面临的可移植性和可用性的问题,其次提出适合中文自然语言查询处理的特有方法,为此开了了中文数据库自然语言查询系统NChiql,从总体设计的角度,介绍了NChiql中的可移植性体系结构、中文自然语言查询分析、基于数据库语言… …   相似文献
3136.
  总被引:15,自引:0,他引:15
人脸在图像深度方向上发生偏转时,即使同一对象的人脸图像也会发生极大的变化。在此,将神经网络集成应用于多视角人脸识别,所用的人脸特征通过多视角特征脸分析获得。为每一视角的特征空间各训练一个神经网络,并利用另一个神经网络对其进行结合。利用训练好的神经网络集成进行识别时不仅不需进行偏转… …   相似文献
3137.
  总被引:15,自引:0,他引:15
本文基于国内外的最新研究成果对数据挖掘技术进行了研究,将这些技术应用到具体的电子商务平台中去,得到了可行性验证,从而为此技术在电子商务领域广泛应用起到了示范作用。  相似文献
3138.
下载全文  总被引:15,自引:0,他引:15
随着网络带宽的迅速增长,主机协议处理开销已经成为系统整体性能的瓶颈.近年来,在协议加速领域开展了大量的研究工作,主要分为协议处理机制、实现以及结构的优化.在分析了协议处理的开销与性能之后,从协议机制、实现和处理结构这3方面对TCP(transmission control pro… …   相似文献
王圣  苏金树 《软件学报》2004,15(11):1689-1699
3139.
  总被引:15,自引:2,他引:15
回顾了专家系统发展的历史和现状.对目前比较成熟的专家系统模型进行分析,指出各自的特点和局限性.最后对专家系统的热点进行展望并介绍了新型专家系统.  相似文献
3140.
下载全文  总被引:15,自引:1,他引:15
稳健性是数字水印算法的主要问题之一.根据视觉特点和信号特性实现水印分量的自适应嵌入是提高水印稳健性的有效途径.本文提出了一种基于小波变换域的自适应视频水印算法.水印根据2-D小波系数的特点嵌入在低频子带系数中,以获得较好的稳健性.为了在保证不可见性的前提下尽可能提高水印分量的强度… …   相似文献
刘红梅  黄继武  肖自美 《电子学报》2001,29(12):1656-1660
[首页] « 上一页 [152] [153] [154] [155] [156] 157 [158] [159] [160] [161] [162] 下一页 » 末  页»