•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4781-4800项 搜索用时 108 毫秒
[首页] « 上一页 [235] [236] [237] [238] [239] 240 [241] [242] [243] [244] [245] 下一页 » 末  页»
4781.
下载全文  总被引:12,自引:0,他引:12
本文利用PID控制的思想,提出了BP网络的一种二阶快速学习算法,给出了学习因子选择的必要条件与较佳区域,并结合一非线性正弦函数进行了仿真研究.结果表明,较之标标准BP学习算法,利用此法可使学习收敛速度提高22倍左右.  相似文献
4782.
下载全文  总被引:12,自引:0,他引:12
怎样实现软件Agent是设计与开发面向Agent编程语言及工具的关键问题.为基于当前主流的面向对象技术来解决该问题,首先讨论了对象与Agent的主要区别,然后通过对Agent的BDI模型进行简化改进,提出了一种基于对象技术的软件Agent的实现体系结构及其内部行为自主决策算法.最… …   相似文献
黎建兴  毛新军  束尧 《软件学报》2007,18(3):582-591
4783.
  总被引:12,自引:1,他引:11
呼叫中心技术是一门新兴的多学科交叉的技术,于90年代迅速崛起并在国外得到了广泛地应用.对呼叫中心的开发作了一般性探讨,并着重介绍了呼叫中心同外围设备(包括电话、传真、人工座席和Web服务器)的接入。  相似文献
4784.
下载全文  总被引:12,自引:2,他引:10
本文论述了通过设置摩擦力矩观测器和引入前馈控制的方法,对精密转台中的摩擦力矩进行动态补偿,提高了转台精度并为研制结构简单而性能良好的新型转台提供了途径.  相似文献
4785.
下载全文  总被引:12,自引:0,他引:12
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划… …   相似文献
4786.
  总被引:12,自引:3,他引:9
Web服务技术为软件测试研究带来了新的挑战。Web服务测试需要能够适应面向服务的新的分布式计算体系架构。为保证服务的质量,Web服务需要从多个层次进行验证与确认,包括基础设施、单元服务、集成服务等;测试需涵盖服务的功能、性能、可靠性、安全等各个方面。本文从web服务体系架构和应用… …   相似文献
4787.
  总被引:12,自引:0,他引:12
Grid computing is a new kind of distributed computing technology and computing environment ,and also an attentive hot point of information … …   相似文献
4788.
  总被引:12,自引:4,他引:8
韵律结构的预测, 主要包括短语的自动切分和重音的等级分布两个大的方面。本文在概述汉语韵律结构的基础上, 根据从自然话语中获得的韵律结构与句法结构和词性的关系, 用一种新的方法,通过文本分析,全面地预测韵律边界的位置分布及其等级差异,并进一步预测重音的位置分布及其等级差异。… …   相似文献
4789.
  总被引:12,自引:3,他引:9
网络资源的不断膨胀和新旧信息的迅速更迭,使传统的手工分检的方法难以适应对海量电子数据的管理需要。Web文档聚类可以快速地将文档进行自动归类,并能够发现新的信息资源。针对Web文档数据的复杂性,本文提出了通过二次特征提取和聚类的方法,将Web文档按照主题进行自动聚类。在主题特征被有… …   相似文献
4790.
  总被引:12,自引:0,他引:12
一、引言数据库技术的发展十分迅速,已经历了网状、层次、关系、面向对象等阶段,各个数据库厂商也推出了各自丰富的数据库系统,这给企业和社会管理信息带来了很大的便利。然而,随着生产和管理的发展,对单位内部甚至单位之间不同的数据库中的数据就产生了统一联合使用的信息集成要求。异构数据源联合… …   相似文献
4791.
  总被引:12,自引:3,他引:9
传统文档分类系统都是基于文档的词属性,分类过程需要庞大的词典支持和复杂的切词处理。本文研究基于N-gram信息的中文文档分类,使中文文档分类系统摆脱对词典和切词处理的依赖,从而实现中文文档分类的领域无关性和时间无关性。利用kNN分类方法,实现了一个基于N-gram信息的中文文档分… …   相似文献
4792.
下载全文  总被引:12,自引:0,他引:12
较对LabView中的几种数据库访问方法作了一些比较,详细说明了利用ADO接口访问数据库的方法,并利用该方法实现了对实时数据库的访问.  相似文献
4793.
  总被引:12,自引:1,他引:11
1.引言神经网络的竞争学习模型在70年代早期由Malsburg和Grossberg提出,此后得到了很大的发展。这种学习是指网络中的某一组神经元相互竞争对外界刺激模式响应的权力,竞争获胜的神经元的连接权发生某种变化,使得它在下一次对该刺激模式进行竞争时更为有利。一般来说,由竞争学习… …   相似文献
4794.
下载全文  总被引:12,自引:0,他引:12
离群数据挖掘(0utlier mining,简称离群挖掘)是数据挖掘的重要内容.该文针对时序数据进行离群数据挖掘方法的研究,提出了离群指数的概念,在此基础上设计了时序数据离群数据挖掘算法,并对某钢铁企业电力负荷时序数据进行离群数据挖掘,结果表明了算法的有效性.  相似文献
4795.
  总被引:12,自引:2,他引:10
通过对已有的WebGIS相关技术的研完与分析,提出了基于Web Service的地理信息服务框架体系结构,并对实现地理信息服务结构的各种关键技术进行归类与分析,实现各种服务的主动与互动相结合,最后选取中国可持续发展信息共享系统来进行基于Web Service的地理信息服务系统应用… …   相似文献
4796.
  总被引:12,自引:0,他引:12
随着互联网资源的多语言性和用户所使用语言的日益多样性,跨语言信息检索成为越来越重要的研究领域。本文介绍了该领域为解决语言问的翻译障碍而研究的各种解决方法并且对汉英跨语言信息检索所面对的独特难点进行了分析,同时本文对国际上重要的跨语言信息检索系统评测会议进行了简单介绍。  相似文献
4797.
下载全文  总被引:12,自引:0,他引:12
Shamir给出了一种基于拉格朗日插值的密码学分存方案,该文将其思想引入到图像信息安全处理当中,提出了用动直线进行多幅图像分存的方法,并阐述了这一算法的数学基础.此外,在进行图像分存时考虑了更多的原始图像,采用高次有理曲线进行图像分存计算,并分析比较了基于拉格朗日插值的分存算法和… …   相似文献
闫伟齐  丁玮  齐东旭 《软件学报》2000,11(9):1176-1180
4798.
下载全文  总被引:12,自引:0,他引:12
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述… …   相似文献
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2015,43(2):312-319
4799.
下载全文  总被引:12,自引:0,他引:12
本文提出微分代数控制问题的一种实时计算方法,进行误差估计,给出采样间隔与控制误差的关系。对于一个模型问题进行了稳定性分析,画出稳定区域,给出保证控制稳定的采样间隔的取值范围。  相似文献
费景高 《自动化学报》1993,19(4):385-392
4800.
下载全文  总被引:12,自引:1,他引:12
 共形天线阵列流形的数学建模是共形阵列天线信号处理的前提和基础.由于载体曲率和单元方向图指向的差异,在共形天线阵列流形的建模中,我们遇到的突出难题是如何实现单元极化方向图在阵列全局坐标系中的有效建模.首先利用三次欧拉旋转变换构造了任意三维几何载体共形天线全局直角坐标系到单元局部直… …   相似文献
[首页] « 上一页 [235] [236] [237] [238] [239] 240 [241] [242] [243] [244] [245] 下一页 » 末  页»