•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6881-6900项 搜索用时 104 毫秒
[首页] « 上一页 [340] [341] [342] [343] [344] 345 [346] [347] [348] [349] [350] 下一页 » 末  页»
6881.
  总被引:9,自引:1,他引:9
提出了一种互联网信息智能搜索新方法。该方法能够从组织结构和内容描述类似的同类网站中,准确有效搜索出隐藏于其内部的目标网页。为此它采用了将网页间相互关联特征与网页内容特征描述有机结合而形成的一种新的搜索知识表示方法。基于这种知识表示方法及其所表示的知识;该智能搜索方法不仅能够对风站… …   相似文献
6882.
  总被引:9,自引:0,他引:9
从理论和实验两方面对面向对象软件度量中内聚缺乏度本质与表现进行了较深入的分析 ,给出了内聚缺乏度的 3种定义 :α,β和γ,比较了它们的优点和缺点 .理论与实验均表明 ,α内聚缺乏度 (也就是 C& K内聚缺乏度 )和β内聚缺乏度均没有“度”的含义 .而γ内聚缺乏度有较好的特性 … …   相似文献
6883.
  总被引:9,自引:1,他引:9
最大流问题是一类经典的组合优化问题。描述了一种小容量网络,这种网络有强的实际应用背景,同时给出了专门解这种网络上最大流问题的算法。该算法比通用的算法快。它已经突破了最大流问题的O(mn)时间障碍,具有较强的理论意义,也为解决许多实际应用问题提供了更有效的算法。同时,由于判断一个网… …   相似文献
6884.
  总被引:9,自引:1,他引:9
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全… …   相似文献
6885.
  总被引:9,自引:0,他引:9
机器人足球赛是典型的MAS问题。建造了TH-soccer比赛平台,利用BDI实现了足球agent模型和比赛算法,并在模型上实现了team work方法,可解决个体与team行为选择矛盾的问题,还给出了个体对抗,局部 战术和全局战术等协商、协作和对抗方法。改进了Milind Tam… …   相似文献
6886.
  总被引:9,自引:0,他引:9
ICCP是一个基本满足Internet内容版权保护要求的系统。系统采用加密、认证的版权保护技术,同时支持用户在线或离线地访问出版物。系统使用一种可以证明责任性的安全协议来保证版权一定得到保护。系统使用插件技术来确保密户端的安全运行和方便的拦截和解密Internet数据,保证系统和… …   相似文献
6887.
  总被引:9,自引:1,他引:9
近年来,随着网络技术及应用的发展.对中间件的需求也日益增多。虽然有很多成熟的分布式中间件技术,例如CORBA,但其过于复杂而且存在缺陷,很难满足企业应用的需求。因此,基于构件的中间件技术J2EE应运而生。本文首先从企业对分布式中间件的发展需求说起。介绍J2EE产生的背景及其总体框… …   相似文献
6888.
  总被引:9,自引:0,他引:9
XML正迅速成为互联网上数据表示和交换的标准.用关系数据库存储XML数据是XML存储策略之一.为了将XML数据存储到关系数据库中,人们研究了从DTD到关系模式的映射方法.提出了一种保持数据依赖的映射方法PDD.与已有的Shared—Inlining方法相比,PDD方法充分考虑了D… …   相似文献
6889.
  总被引:9,自引:1,他引:9
并发系统安全性分析是当前计算机科学中一个重要的研究领域。模型检测是最成功的自动验证技术之一,其成功应用归功于有效验证工具的支持。SPIN是一种著名的分析验证并发系统逻辑一致性的工具。本文在阐述SPIN工作机理的基础上,详细分析了基于SPIN的系统建模语言Promela中通道操作、… …   相似文献
6890.
  总被引:9,自引:0,他引:9
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(em… …   相似文献
6891.
  总被引:9,自引:2,他引:9
在模式识别领域中,基于Fisher鉴别准则函数最佳鉴别变换有着重大的影响。该文首先对Foley-Sammon最佳鉴别变换,广义最佳鉴别变换与具有不相关性的最佳鉴别变换给出了形式相似的求解公式,然后根据Fukunaga维数定理,提出了最佳鉴别变换的有效度的概念,最后利用国际上广泛使… …   相似文献
6892.
  总被引:9,自引:0,他引:9
在工业控制系统中,将对逻辑测控过程的表述抽象成象值逻辑是一种准确而又便利的方法,同时,测控过程的多样性又使传统的利用程序设计语言中逻辑语句的软件设计方法很难适应对开放性的要求,本文提出一种适合多值逻辑处理的数据结构和代数系统,并以此为基础,构造逻辑描述式,实现组合多值逻辑和时序多… …   相似文献
韩江洪  陆阳 《计算机学报》1997,20(7):640-647
6893.
  总被引:9,自引:0,他引:9
本文基于一种新颖的进化计算模型,提出一个自动程序设计框架。通过引入程序概括的概念,将给定任务的程序设计转换为寻优问题。  相似文献
6894.
下载全文  总被引:9,自引:0,他引:9
给出了用数学形态方法获取二值图象骨架,及利用骨架完全或部分重建图象的算法和实例。  相似文献
6895.
  总被引:9,自引:1,他引:9
本文首先讨论了汉语方言辨识的依据及特征选取的基本原则,并由此导出了区间差分倒谱特征。然后利用GMM符号发生器和N元语言模型及ANN建立了一个方言辨识系统,该系统与传统的语种识别系统相比,具有以下特点:第一,系统不需要标注好的语音库,从而降低了汉语方言语音库建设的劳动强度和要求;第… …   相似文献
6896.
  总被引:9,自引:0,他引:9
基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点.基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔类型、分类类型和数字类型)和非均匀分布的原始数据,可以变换标签属… …   相似文献
6897.
  总被引:9,自引:0,他引:9
近年来,随着网络技术的快速发展和广泛应用,人工智能领域中的诸多问题,如时序安排、计划编制、资源分配等,越来越多地以分布形式出现,从而形成一类多主体系统.相应地,求解该类问题的传统约束满足问题也发展为分布式约束满足问题,分布式约束满足已经成为多主体系统求解的一般框架.首先,简要介绍… …   相似文献
王秦辉  陈恩红  王煦法 《软件学报》2006,17(10):2029-2039
6898.
  总被引:9,自引:0,他引:9
证明了区间小波神经网络具有一致及L2逼近性质,且为相容的函数估计子,其学习收敛速度在d维情形不随d增大而减慢,本质上克服了神经网络高维学习的“维数灾难”问题,模拟实例验证了理论的正确性. 关 键 词 神经网络,小波,多尺度分析,收敛.… …   相似文献
高协平  张钹 《软件学报》1998,9(4):246-250
6899.
  总被引:9,自引:0,他引:9
通过对多维解析函数的多次重复计算并对计算结果进行统计分析来讨论遗传算法的可靠性和可信度,结果表明:遗传算法的计算结果具有一定的稳定性,可以通过采用多次重复计算的方法提高计算结果的可信度,并用以评价算法及其改进的实际效果.  相似文献
6900.
  总被引:9,自引:1,他引:9
结合GPRS/GPS/GIS的车辆监控系统的工作原理,提出了一种新型的可扩展的系统设计方案框架,分析了基于GPRS的无线通信技术在车辆实时监控系统中的优势,讨论了系统中车载移动终端、通信服务器及监控台软件的设计与实现,并给出了试验结果和结论。  相似文献
[首页] « 上一页 [340] [341] [342] [343] [344] 345 [346] [347] [348] [349] [350] 下一页 » 末  页»