•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5121-5140项 搜索用时 97 毫秒
[首页] « 上一页 [252] [253] [254] [255] [256] 257 [258] [259] [260] [261] [262] 下一页 » 末  页»
5121.
下载全文  总被引:11,自引:3,他引:8
结合人工智能技术和机器人技术,研究具备一定自主决策和学习能力的机器人操作技能学习系统,已逐渐成为机器人研究领域的重要分支.本文介绍了机器人操作技能学习的主要方法及最新的研究成果.依据对训练数据的使用方式将机器人操作技能学习方法分为基于强化学习的方法、基于示教学习的方法和基于小数据… …   相似文献
5122.
  总被引:11,自引:0,他引:11
汉语词法分析是中文自然语言处理的首要任务.文中深入研究中文分词、词性标注、命名实体识别所面临的问题及相互之间的协作关系,并阐述了一个基于混合语言模型构建的实用汉语词法分析系统.该系统采用了多种语言模型,有针对性地处理词法分析所面临的各个问题.其中分词系统参加了2005年第二届国际… …   相似文献
姜维  王晓龙  关毅  赵健 《计算机学报》2007,30(1):137-145
5123.
  总被引:11,自引:0,他引:11
在DNA计算机研究中,所建模型的好坏直接影响着DNA计算中诸多问题,如编码的难易程度、整个生物操作或生化反应的设计、解空间的大小、计算时间多少、应用范围以及通用性的程度等.如何建立快速的、功能强的、具有一定通用性的DNA计算机模型,是从事DNA计算机研究者一直关注与感兴趣的难题.… …   相似文献
5124.
  总被引:11,自引:2,他引:11
针对目前双链量子遗传算法中保持种群多样性和改善优化效率问题提出了三种改进方法。通过在量子比特概率幅三角函数表达式中引入常数因子,使搜索过程在多个周期上同时进行,以改善算法的优化效率;提出了一种基于单比特量子Hadamard的变异策略,可提高保持种群多样性的概率;改进了量子旋转门转… …   相似文献
5125.
  总被引:11,自引:0,他引:11
在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t〈n/4个成员被恶意敌手破坏;它的门限密钥生成算法不需要可信中心(a trusted deal… …   相似文献
徐静 《计算机学报》2006,29(9):1636-1640
5126.
  总被引:11,自引:0,他引:11
该文从分割和表示(建模)两方面着手,提出了一种新颖的手势分割和整体及局部手势特征提取算法.用模糊集合来描述视频流中空域和时域上的背景、颜色、运动等信息,通过对它们执行模糊运算,分割出人手;使用结构分析的方法来表示手势,根据人手不同部分在几何尺寸上的变化,从低到高逐次分析图像金字塔… …   相似文献
5127.
  总被引:11,自引:0,他引:11
为解决简单遗传算法的不成熟收敛和收敛速度慢的问题,针对实数编码遗传算法提出了初始种群的网格分布法,单步遗传操作后的最优个体保留策略,以及改进的动态交叉和自适应变异概率等,并应用上代最优个体替换当代最差个体的种群进化方法和近亲交叉回避机制等措施对其进行了综合改进。算例表明,该改进算… …   相似文献
5128.
  总被引:11,自引:1,他引:11
针对实际应用的需求和工作流管理系统的特点,提出了一个适合工作流管理系统的基于角色的授权控制模型,并将该模型应用到基于过程分解的工作流模型中,从而得到一个具有基于角色的访问控制与授权机制的工作流管理系统.对其中的静态以及动态约束问题进行了分析.同时对增加了基于角色授权管理的工作流系… …   相似文献
5129.
  总被引:11,自引:0,他引:11
消除由于光照等条件变化而对图像颜色值产生的影响是进行彩色图像的识别和分析的关键。该文从表面反射的有限维线性模型出发,在理想情况下导出了颜色值从非标准光照到标准光照的线性转换关系。实际上,由于成像系统本身采用了一些处理技术,使得转换关系应为非线性。文中提出了新的监督颜色校正方法,通… …   相似文献
5130.
  总被引:11,自引:0,他引:11
在基于模型的诊断中,模型一般都是用布尔代数来表示,而计算碰集(hitting sets)则采用HS-树或图,这就使得诊断系统采用多种不同的数据结构,给编程实现带来了不便.本文用布尔代数变量表示待诊断系统的部件,并给出了用布尔代数直接计算最小碰集的算法.数据结构更为简单,只需要布尔… …   相似文献
姜云飞  林笠 《计算机学报》2003,26(8):919-924
5131.
  总被引:11,自引:0,他引:11
提出了一个基于存储层次的新并行计算模型DRAM(h),并在该模型下对两个经典并行数值计算算法的不同实现形式:四种形式并行下三角方程求解(PTRS)和六种形式无列选主元并行LU分解(PLU),进行了分析.模型分析表明,具有近乎相同时间和空间复杂性的同一算法不同实现形式,在该模型下会… …   相似文献
张云泉 《计算机学报》2003,26(12):1660-1670
5132.
  总被引:11,自引:0,他引:11
语音识别系统的性能与识别器所用的特征参数密切相关,用正交实验设计进行特征参数选择,提出一种系统性的实用的特征参数选择方法.研究了特征参数排列顺序对识别系统最终识别率的影响,讨论了这种特征参数选择方法的可扩展性.与目前常用识别器相比,新方法的词错误率下降了37%.实验结果表明,正交… …   相似文献
5133.
  总被引:11,自引:2,他引:11
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护策略.能否找到一种类似于traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点.对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图… …   相似文献
5134.
  总被引:11,自引:0,他引:11
文章介绍了计算流体动力学(CFD)技术的一般结构,着重阐述了商用CFD软件中Fluent软件的主要特点,并举例说明Fluent在暖通空调领域中的应用,以传统壁挂式空调环境下的气流组织为例,用该软件进行数值模拟,分析室内温度场的变化情况.  相似文献
赵琴 《计算机应用》2003,23(Z2):424-425
5135.
  总被引:11,自引:1,他引:11
只有在安全的系统中,如对系统进行加密,数字签名,数字认证,公钥/私钥对、无否认确认和时间戳等操作,电子贸易和虚拟专用网才能有条件实现,由于包含了证书系统,证书授权机构、客体、可信伙伴,证书注册机构和密钥保存库等有效机构,基于X.509的PKI系统很好解决了电子贸易 的安全性问题,… …   相似文献
5136.
  总被引:11,自引:0,他引:11
系统地分析了H.26x,MPEG-1,MPEG-2,MPEG-4,MPEG-7等视频压缩编码国际标准的特点和性能,并说明了它们的应用领域和发展现状。  相似文献
5137.
  总被引:11,自引:0,他引:11
工作流中角色只有在执行任务时才需要权限,任务与权限密不可分,而现有的基于角色的访问控制不能满足工作流这一特性。提出了基于任务的访问控制模型,该模型根据工作流的具体要求,对任务分配相应的权限,角色执行任务,权限则传递给角色,实现了权限的按需分配,提高了数据访问的安全性,简化了角色系… …   相似文献
5138.
  总被引:11,自引:1,他引:11
实时跟踪人体运动是人机交互的重要研究课题,可以广泛应用于虚拟现实、虚拟人运动合成、聋人手语自动生成、计算机3D动画、机器人运动控制、远程人机交互等领域。文中介绍了一种基于传感器的人体上肢运动实时跟踪方法,给出了该方法的虚拟人模型、计算原理与校正方法,最后介绍了整个方法的实现以及在… …   相似文献
王兆其  高文  徐燕 《计算机学报》2001,24(6):616-619
5139.
  总被引:11,自引:1,他引:11
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方… …   相似文献
5140.
  总被引:11,自引:0,他引:11
详细叙述了实时图像处理的过程,并编制了图像处理结果演示软件,从处理可以看出采用简单而快速算法对实时图像进行处理,能够得到较好的效果,并满意了实时性的要求。  相似文献
[首页] « 上一页 [252] [253] [254] [255] [256] 257 [258] [259] [260] [261] [262] 下一页 » 末  页»