2025年4月9日 周三
  •   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5261-5280项 搜索用时 96 毫秒
[首页] « 上一页 [259] [260] [261] [262] [263] 264 [265] [266] [267] [268] [269] 下一页 » 末  页»
5261.
下载全文  总被引:11,自引:0,他引:11
描述了工程图纸矢量化中多向粘连字符及字线相交的分割算法与识别方法.提出不同情况下字串的定向计算方法,通过粘连字块的特征矢量计算和迭代计算实现字块的分割.运用波形投影方法解决了粘连字符及字线相交情况下的字间切割问题,使工程图多向字符识别精度显著提高,该算法对局部退化状态下的字符识别… …   相似文献
5262.
下载全文  总被引:11,自引:1,他引:10
针对遗传算法GA(genetic algorithm)欺骗问题的某些特点,从理论上对变异算子进行分析,提出了解决GA欺骗问题的一种新的方法.该算法能够在遗传搜索过程中改变变异算子的方向和概率,使变异算子可调,这样可以有效地消除遗传算法中的欺骗性条件,保持群体的多样性,使GA能顺利… …   相似文献
黄焱  蒋培  王嘉松  杨敬安 《软件学报》1999,10(2):216-219
5263.
  总被引:11,自引:0,他引:11
针对Web应用软件的特征,提出了一种基于目标的性能测试方法,其关注的主要内容包括与Web应用相关的负载测试和压力测试两个方面。不但对这两个方面的测试方法进行了全面的分析和探讨,还强调了测试过程管理的重要作用,最后给出了这种方法在Web应用性能测试实践中的一个具体应用。  相似文献
5264.
下载全文  总被引:11,自引:0,他引:11
作为一种较新的生物特征,掌纹可用来进行人的身份识别.在用于身份识别的诸多特征中,掌纹线,包括主线和皱褶,是最重要的特征之一.本文为掌纹识别提出一种有效的掌纹线特征的表示和匹配方法,该方法定义了一个矢量来表示一个掌纹上的线特征,该矢量称为线特征矢量(1ine feature vec… …   相似文献
5265.
下载全文  总被引:11,自引:0,他引:11
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 ,并提出了针对这种攻击的检测方法… …   相似文献
赵欣  陈道蓄  谢立 《软件学报》2000,11(4):515-519
5266.
下载全文  总被引:11,自引:1,他引:10
基于重新划分的三角形网格简化方法能自动生成多细节层次模型,它的基本思想是:根据三角形网格的局部几何和拓扑特征将一定数量的点分布到原网格上,生成一个中间网格,移去中间网格中的老顶点,并对产生的多边形区域进行局部三角化,最后形成以新点为顶点的三角形网格.本文在已有算法的基础上,提出了… …   相似文献
5267.
下载全文  总被引:11,自引:0,他引:11
使用正则化技术和具有死区的参数估计算法,提出一种新的广义预测自适应控制直接方法,并证明了控制算法的全局收敛性.本文提出的方法在热风炉实验装置上进行了实时控制,其结果表明控制方法的有效性.  相似文献
王伟 《自动化学报》1996,22(3):270-277
5268.
  总被引:11,自引:0,他引:11
讨论了一个基于 PC的廉价 CAVE系统的实现方法 .FCCAVE使用 4台微机配合中低档的图形显示卡构成图形绘制系统 ,代替 SGI工作站和 Reality Engine高档工作站图形卡 .PCCAVE整体上是一个主从式并行计算结构 ,主节点提供人机交互控制接口 ,从节点接受主… …   相似文献
5269.
  总被引:11,自引:1,他引:11
提出的是一种简单而有效的静态图像压缩算法,它根据图像经小波(wavelet)分解后系数的特点和人眼视觉特性(HVS)对Shapiro的EZW算法进行改进。改进后的算法所生成的比流中的比特是根据HVS重要性排序的,所需要的排序信息根据最低频带的系数计算得到,最低频带进行无失真编码,… …   相似文献
5270.
  总被引:11,自引:0,他引:11
ETL过程用于将数据从数据源装载到数据仓库中,它可以被划分为两种类型:全量ETL过程和增量ETL过程·全量ETL过程只能处理全量数据,但易于设计·而增量ETL过程设计起来比较复杂,但适用于处理增量数据·主要对增量ETL过程的自动化产生方法进行了研究,根据已有的全量ETL过程,可以… …   相似文献
5271.
  总被引:11,自引:1,他引:11
结合小波变换和人工神经网络的优势,建立一种网络流量预测的小波神经网络模型。首先对流量时间序列进行小波分解,得到小波变换尺度系数序列和小波系数序列,以系数序列和原来的流量时间序列分别作为模型的输入和输出,构造人工神经网络并且加以训练。用实际网络流量对该模型进行验证,结果表明,该模型… …   相似文献
雷霆  余镇危 《计算机应用》2006,26(3):526-0528
5272.
  总被引:11,自引:1,他引:11
分析了现有ART2网络存在的问题,提出了一种改进的ART2算法。该算法首先利用样本数据自身来初始化权值,然后按照同一类中的数据点到其聚类中心的距离之和越小(即类内偏差越小),聚类效果越好的原则来设计特征表示场和类别表示场之间的权值修正公式,最后通过比较输入样本和聚类中心的模来有效… …   相似文献
5273.
  总被引:11,自引:0,他引:11
有指导网络入侵检测技术是网络安全领域研究的热点和难点内容,但目前仍然存在着对建立检测模型的数据要求过高、训练数据的标记需要依赖领域专家以及因此而导致的工作量及难度过大和实用性不强等问题,而当前的研究工作很少涉及到这些问题的解决办法.基于TCM-KNN数据挖掘算法,提出了一种有指导… …   相似文献
李洋  方滨兴  郭莉  田志宏 《计算机学报》2007,30(8):1464-1473
5274.
  总被引:11,自引:0,他引:11
将信息系统的评价指标体系进行分层,得到参与评价的三维指标矩阵,再将多目标决策中的逼近理想解法应用到以矩阵为元素的空间中,按照与理想解和负理想解的相对接近度去对信息系统作出综合评价,据此提出一种新的信息系统评价模型,讨论了模型的主要实现技术,并给出了一个信息系统评价实例。… …   相似文献
5275.
  总被引:11,自引:0,他引:11
详细说明用单片机,通过扩展端口,对CF卡(Compact Flash Card)进行标准文件读写的实现。写入的文件能被Windows操作系统读写。本方法是实现大容量现场数据采集、存储的有效解决方法。  相似文献
5276.
  总被引:11,自引:2,他引:11
框架是可重用的特定领域应用软件的半成品,开发者通过定制可以建立具体的应用系统,一个好的框架可大大降低应用系统的开发成本。讨论了基于框架的应用系统开发模式,提出了一个基于多层结构的可重用的交易服务器框架,并给出了该框架的设计方法与实现技术。  相似文献
5277.
  总被引:11,自引:1,他引:11
针对具有连续状态和离散行为空间的Markov决策问题,提出了一种新的采用多层前馈神经网络进行值函数逼近的梯度下降增强学习算法,该算法采用了近似贪心且连续可微的Boltzmann分布行为选择策略,通过极小化具有非平稳行为策略的Bellman残差平方和性能指标,以实现对Markov决… …   相似文献
徐昕  贺汉根 《计算机学报》2003,26(2):227-233
5278.
  总被引:11,自引:0,他引:11
扩展有限状态机(EFSM)模型是有限状态机(FSM)模型的一个扩展,它在FSM模型的基础上增加了变量、操作以及状态迁移的前置条件,通过EFSM我们可以更加精确地刻画软件系统的动态行为.基于EFSM的测试可以应用到许多领域,因此具有重要的研究价值和实际意义.许多研究人员已经提出了基… …   相似文献
张涌  钱乐秋  王渊峰 《计算机学报》2003,26(10):1295-1303
5279.
  总被引:11,自引:1,他引:11
提出了一种基于高频子带自适应扫描的新图像编码算法,该算法以EZW编码方案为基础,能够通过单独编码最低频子带、自适应扫描高频子带内小波系数、采纳复杂关联模型等措施,在一定程度上克服EZW编码算法存在的编解码速度慢、峰值信噪比(PSNR)有待进一步提高等不足。对比实验表明:算法在编解… …   相似文献
5280.
  总被引:11,自引:0,他引:11
模糊认知图较难表示概念间因果关系测度的不确定性、因果联系的时空特性及专家对知识的不确定性.在继承模糊认知图模型优点的前提下,在概念间的因果关系中引入条件概率及信任知识库表示,提出基于信任知识库的概率模糊认知图模型.该模型用条件概率及信任知识库表示因果联系的时空特性、专家对知识及概… …   相似文献
[首页] « 上一页 [259] [260] [261] [262] [263] 264 [265] [266] [267] [268] [269] 下一页 » 末  页»