•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第701-720项 搜索用时 76 毫秒
[首页] « 上一页 [31] [32] [33] [34] [35] 36 [37] [38] [39] [40] [41] 下一页 » 末  页»
701.
下载全文  总被引:36,自引:4,他引:32
本文提出了一类新的区组设计——差集偶的概念. 研究了差集偶的性质,给出了差集偶与最佳二进阵列偶之间的关系. 为应用差集偶这种区组设计的方法研究最佳二进阵列偶提供了理论依据.  相似文献
许成谦 《电子学报》2001,29(1):87-89
702.
下载全文  总被引:36,自引:0,他引:36
为了对WEB上不规则的、动态的信息按照数据库的方式集成和查询,采用对象交换模型(object exchange model,简称OEM)建立了WEB信息模型.为了将页面中各个部分表示为对应的OEM对象,设计了半结构化信息的抽取算法,并给出测试结果.该方法可以抽取结构化和半结构化的… …   相似文献
703.
  总被引:36,自引:0,他引:36
混沌作为一种非线性动态系统中的现象,受到了人们的重视,研究工作者纷纷探索它在通信中的可能应用,本文分析了一种广泛研究的离散时间动态系统Logistic-Map所产生的混沌序列的白噪声统计特性,为适应实际需求还给出Logistic-Map简便的数字硬件实现。据此,进一步提出数字混沌… …   相似文献
王亥  胡健栋 《电子学报》1997,25(1):19-23
704.
  总被引:36,自引:0,他引:36
Apriori类算法已经成为关联规则挖掘中的经典算法,其技术难点及运算量主要集中在以下两个方面:① 如何确定候选频繁项目集和计算项目集的支持数;② 如何减少候选频繁项目集的个数以及扫描数据库的次数.目前已提出了许多改进方法来解决第2个问题,并已取得了很好的效果.然而,对于第1个问… …   相似文献
705.
下载全文  总被引:36,自引:1,他引:36
传统的可靠性评价方法一般限定产品工作于一个或几个典型的不变的条件下,对工作条件可变的情况,目前尚缺少有效的方法。本文采用云模型,通过对定性的环境因素语言描述进行定量不确定转换,建立产品的环境适应性模型和工作条件模型,反映工作条件的改变对产品寿命的影响,并在此基础上,提出了考虑可变… …   相似文献
706.
  总被引:36,自引:0,他引:36
已知文档与用户查询之间相同概念不同表达形式造成的词不匹配问题是影响信息检索效果的重要原因之一.该文提出了根据词之间的语义关系进行扩展和替换的文档重构方法.它与传统的查询扩展不同,实现了同一概念信息的聚集,是更接近于人类进行信息查找的思维方法.进一步地,研究给出一种有效的实时文档重… …   相似文献
张敏  宋睿华  马少平 《计算机学报》2004,27(10):1395-1401
707.
  总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。  相似文献
708.
  总被引:36,自引:4,他引:36
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调… …   相似文献
709.
  总被引:36,自引:3,他引:36
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私… …   相似文献
710.
下载全文  总被引:36,自引:1,他引:36
直线是图像分析中一种非常重要的中层描述符号.已有的提取算法较多,但都存在一些缺陷,限制了它们的使用范围.提出一种稳健的直线提取算法,设计了一系列的方法来克服实际图像中存在的种种干扰和噪声.首先提取并细化边缘,然后利用卡尔曼滤波器跟踪边缘点,获得直线支持区,最后设计一种稳健的方法来… …   相似文献
文贡坚  王润生 《软件学报》2001,12(11):1660-1666
711.
下载全文  总被引:36,自引:2,他引:36
1 IntroductionIn Rough Set Theory[1], Pawall has defined two sorts of infOrInion systems withoat and withdecision attributes, denoted as (U … …   相似文献
712.
  总被引:36,自引:0,他引:36
传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接,对等通讯代价、主机节点固定不变等。进入20世纪90年代以来,随着移动通讯技术和联网技术的迅速发展,加之移动计算机的大量普久,使得许多计算节点可以在自由移动过程中与网络建… …   相似文献
713.
  总被引:36,自引:4,他引:36
本文对现有的汉语分词方法作了概述,然后,提出了一种新的汉语分词方法--单扫描分词方法,并对单扫描汉语分词方法的时间复杂度作了分析。分析表明,单扫描分词方法的时间复杂度为2.89,比现有的分词方法的时间复杂度12.32小得多。单扫描分词方法无论在理论,还是在实践上都有重大的意义。… …   相似文献
714.
下载全文  总被引:36,自引:2,他引:36
手势是一种自然而直观的人际交流模式.基于视觉的手势识别是实现新一代人机交互所不可缺少的一项关键技术.然而,由于手势本身具有的多样性、多义性、以及时间和空间上的差异性等特点,加之人手是复杂变形体及视觉本身的不适定性,因此基于视觉的手势识别是一个极富挑战性的多学科交叉研究课题.本文从… …   相似文献
715.
下载全文  总被引:36,自引:1,他引:36
考察了移动机器人的轨迹跟踪问题,针对以前沿袭线性化的思路设计的控制律带来的局部稳定特性,基于后退(backstepplng)方法的思想设计了具有全局渐近稳定的跟踪控制器.该方法将系统分解为低阶子系统来处理,利用中间虚拟控制量和部分Lyapunov函数简化了控制器的设计并具有直观的… …   相似文献
716.
  总被引:36,自引:1,他引:35
本文针对野战地域通信网网络拓扑复杂并随战场环境发生变化的特点,提出了一种快速评价野战地域通信网可靠性的方法,给出了可靠性定量计算的数学解析式,该方法简单、直观,能反映网络拓扑的可靠性和抗毁性。  相似文献
郭伟 《电子学报》2000,28(1):3-6
717.
  总被引:36,自引:0,他引:36
在分析利用累加直方图对彩色图象进行检索的基础上首次引入了局部累加直方图以提高检索效率。本文还对HSV(即色度、饱和度、亮度)空间中颜色的相似分布进行了研究,提出了一种新的相似色区间划分方法。基于以上研究,本文提出了4种新的利用局部累加直方图和新的相似色区间划分方法的图象检索算法。… …   相似文献
718.
下载全文  总被引:36,自引:2,他引:36
最大频繁项集的挖掘过程中,在最小支持度较小的情况下,超集检测是算法的主要耗时操作.提出了最大频繁项集挖掘算法FPMFI(frequent pattern tree for maximal frequent item set)使用基于投影进行超集检测的机制,有效地缩减了超集检测的时… …   相似文献
719.
下载全文  总被引:36,自引:2,他引:36
在网格工作流中引入服务质量,可以使网格中的资源更好地围绕用户的要求进行组织和分配,服务质量为工作流执行过程中选择成员服务提供了依据.工作流服务质量的估算和服务质量感知的工作流调度是实现服务质量感知的网格工作流的两个关键问题.基于一种网格工作流模型讨论了网格工作流的服务质量参数体系… …   相似文献
王勇  胡春明  杜宗霞 《软件学报》2006,17(11):2341-2351
720.
下载全文  总被引:36,自引:20,他引:16
本文简述平行控制的理念、概念及基本方法与应用, 主要强调虚实互动的平行扩展方式与同时计算的并行划分方式的不同之处. 平行控制方法是ACP理论在控制领域中的具体应用, 其核心是利用人工系统进行建模和表示、通过计算实验进行分析和评估、最后借助平行执行实现对复杂系统的控制和管理. 这一… …   相似文献
王飞跃 《自动化学报》2013,39(4):293-302
[首页] « 上一页 [31] [32] [33] [34] [35] 36 [37] [38] [39] [40] [41] 下一页 » 末  页»