•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7001-7020项 搜索用时 95 毫秒
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»
7001.
  总被引:9,自引:0,他引:9
随着移动通信和Web技术的不断突破,以微博为代表的在线社会网络在中国广泛发展起来,越来越多的人开始使用微博进行信息分发和舆论传播.为了了解中国微博网络中的拓扑结构特征和用户行为特征等内在信息,对国内最大的微博系统——新浪微博——开展了主动测量,并结合已有的在线社会网络测量结果,对… …   相似文献
7002.
  总被引:9,自引:0,他引:9
条码边缘模糊会导致其识别率下降,本文提出了一种基于中点检测的识别算法,能有效地解决边缘模糊对条码识别的影响.文中以PDF417条码为例研究了基于中点检测的二维条码识别算法.首先定位出图像上的条码,然后再在条码中分割出单个码字符号图像.文中最后根据分割出来的单个码字符号图像着重讨论… …   相似文献
7003.
  总被引:9,自引:1,他引:9
在分析最新的信息集成技术的基础上,介绍了基于XML的智能报表生成工具(XBIRT001),包括XBIRTool的体系结构;统计报表知识的特征分析和有限表元组合算法的提出;XBIRTool采用的关键技术:XBIRTool的知识表达和知识库的设计,采用XML标准传送数据,通过改变特定… …   相似文献
7004.
  总被引:9,自引:0,他引:9
提出一种改进的遗传算法,用于求解带时间窗的车辆路由问题.在算法中采用了直观的自然数缟码机制、三复本锦标赛的选择方法和改进的启发式交叉算子,实验表明该方法用于求解带时间窗的车辆路由问题的有效性.  相似文献
7005.
  总被引:9,自引:0,他引:9
提出了一种XML文档的授权与访问控制模型.本模型由主体、客体、安全规则及访问控制算法组成,主体是指用户或用户组,客体为被保护的对象,安全规则用于指定用户对XML文档具有的权限,访问控制算法根据安全规则对XML文档实施保护.本模型的保护对象可以是XML纲要(sclaema)或这一纲… …   相似文献
7006.
  总被引:9,自引:1,他引:9
多智能体系统(Multi-AgentSystem)是近来在智能机器人领域兴起的一个新课题。它主要研究多机器人在各种不利的环境条件下,如何相互配合和合作来达到某一目的。微机器人世界杯足球比赛(MIROSOT)为研究多智能体系统提供既经济又典型的实验场地。本文主要讨论机器人足球比赛所… …   相似文献
7007.
  总被引:9,自引:0,他引:9
Push技术是近年来为了解决Internet网络拥塞及信息查询困难而出现的一种新技术,它正在为Internet带来一场变革,它的广泛应用将改变现有Internet的网络体系结构,以及信息的发布及接收方式。其中,对网络体系结构的改变与正前三网合一的思路不谋 是对信息发布及接收方式… …   相似文献
7008.
  总被引:9,自引:0,他引:9
为克服SAX(符号聚合近似)算法对时序信息描述不完整的缺陷,提出基于统计特征的时序数据符号化算法,与SAX不同的是,该算法将时序符号看作矢量,而各时序子段的均值和方差则分别作为描述其平均值及发散程度的分量.由于该算法能够比SAX提供更多的描述信息,因而在时序数据挖掘应用中能够获得… …   相似文献
7009.
  总被引:9,自引:0,他引:9
文本分割在信息提取、文摘自动生成、语言建模、首语消解等诸多领域都有极为重要的应用.基于LDA模型的文本分割以LDA为语料库及文本建模,利用MCMC中的Gibbs抽样进行推理,间接计算模型参数,获取词汇的概率分布,使隐藏于片段内的不同主题与文本表面的字词建立联系.实验以汉语的整句作… …   相似文献
7010.
  总被引:9,自引:1,他引:9
首先介绍了SNMP的基本原理和网络管理的相关内容,然后设计了一个基于SNMP的网络管理系统,该系统实现了网络故障管理、网络配置管理、网络性能管理三大网络管理功能。  相似文献
7011.
  总被引:9,自引:0,他引:9
介绍了常见的基于内容的音频检索的关键技术和音频特征提取的一般方法,讨论了其中基于隐马尔科夫(HMM)模型识别音频例子的关键问题,并在此基础上给出了一个基于内容的音频信息检索系统的框架和实例。  相似文献
宋博  须德 《计算机应用》2003,23(12):52-54
7012.
  总被引:9,自引:0,他引:9
对Microsoft Office Web Components(OWC)服务器端组件进行了全面剖析,详述了其在Web图表统计中的应用,并给出JSP实例,说明在Web中生成各种动态图表的方法.  相似文献
唐贤伦  张学旺 《计算机应用》2003,23(Z2):437-438
7013.
  总被引:9,自引:1,他引:9
在分析系统集成的设计原则和异构集成系统特征以及功能需求的基础上,总结了几种常用的系统集成方案,提出了一个基于重用接口组件的多异构系统集成模型,并结合实际应用进行了分析。  相似文献
7014.
  总被引:9,自引:0,他引:9
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμTESLA.此协议引入门限密码的思想,将认… …   相似文献
7015.
  总被引:9,自引:0,他引:9
网络入侵检测系统的处理速度越来越难以跟上网络的速度,使用多个探测器并行处理网络数据流可以大幅度提高网络入侵检测系统的性能,其关键问题是如何将网络流量划分给多个探测器.考虑负载均衡、攻击证据保持和效率三个方面的要求,提出了一种称为PABCS的流量划分算法.该算法利用TCP连接的状态… …   相似文献
7016.
  总被引:9,自引:0,他引:9
搭便车(freeriding)行为在对等网络(Peer-to-Peernetwork)中日趋严重,它对网络健壮性、可用性和生命周期等造成了负面影响.设计、应用合理的搭便车行为抑制机制是当前对等网络研究的一个重要方向.文中首先描述搭便车行为的测量方法和发展趋势,然后分析搭便车行为的… …   相似文献
7017.
  总被引:9,自引:0,他引:9
分析了已有的多属性拍卖方法中存在的问题,给出了一种广义的多属性拍卖模型.进而提出了一种暗标叫价多属性拍卖方法——MAV,并证明了MAV的一些重要性质,如卖方激励相容性等,还给出了卖方的占优策略和买方的Bayes最优策略.论证了MAV中的买卖方总效用在Bayes均衡点上达到最大.最… …   相似文献
金涬  石纯一 《计算机学报》2006,29(1):145-152
7018.
  总被引:9,自引:0,他引:9
Petri网语言是Petri网理论的重要组成部分,也是系统行为分析的一种重耍的工具.Petri网语言的Pumping引理反映了Petri网语言的共性,可用来证明某些语言不是Petri网语言,已经证明,当一个Petri网语言可被某个有界Petri网产生时,此语言是正规语言,因此,正… …   相似文献
7019.
  总被引:9,自引:0,他引:9
人脸识别已成为多个学科领域的研究热点之一.本文对人脸识别的发展历史、研究现状进行了综述,系统地对目前主流人脸识别方法进行了分类.针对人脸识别面临的挑战,着重对近几年来在光照和姿态变化处理方面的研究进展进行了详细论述,并对未来人脸识别的发展方向进行了展望.  相似文献
7020.
  总被引:9,自引:1,他引:9
从Web网页中自动抽取所需要的信息内容,是互联网信息智能搜取的一个重要研究课题,为有效解决网页信息抽取所需的信息描述知识获取问题,这里提出了一个种基于多知识的Web网页信息抽取方法(简称MKIE方法)。该方法将网页信息抽取所需的知识分为二类,一类是描绘网页内容本身表示特点,以及识… …   相似文献
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»