•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第721-740项 搜索用时 144 毫秒
[首页] « 上一页 [32] [33] [34] [35] [36] 37 [38] [39] [40] [41] [42] 下一页 » 末  页»
721.
  总被引:36,自引:0,他引:36
人工鱼群算法(AFSA)是一种新型的群智能随机全局优化技术.本文在分析AFSA存在不足的基础上,提出了基于变异算子与模拟退火混合的人工鱼群优化算法.该算法保持了AFSA算法简单、易实现的特点,克服了人工鱼漫无目的随机游动或在非全局极值点的大量聚集,显著提高了算法的运行效率和求解质… …   相似文献
张梅凤  邵诚  甘勇  李梅娟 《电子学报》2006,34(8):1381-1385
722.
下载全文  总被引:36,自引:3,他引:33
本文主要讨论分组交换网络中的队列调度算法,对现有的调度算法进行了分类和比较研究,分析了其性能指标和技术特点,最后结合我们的相关研究工作讨论了未来的发展趋势并给出了有待研究的一些课题.  相似文献
723.
下载全文  总被引:36,自引:0,他引:36
随着软件复用实践的深入和软件构件库规模的扩大,对软件构件的表示与检索的研究正得到越来越多的重视.针对基于刻面描述的软件构件,结合模式分析中的树匹配思想,并根据构件刻面描述的特点,提出了一个包含3个层次,5种匹配类型的刻面匹配模型.给出了该匹配模型的泛型算法并对具化情况下的算法实现… …   相似文献
724.
  总被引:36,自引:2,他引:36
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则;总结了现有聚… …   相似文献
725.
  总被引:36,自引:1,他引:36
本文提出了一种隐藏数字水印的新方法,该方法所隐藏的不是传统的序列码或比特流,而是将水印作为一幅二值图像来处理;并结合人眼视觉模型(HVS)和图像的DWT多尺度分解来隐藏水印。实验表明这种新方法在降低原始图像变换后视觉失真和提取的被隐藏水印图像失真两方面都达到较好的效果,鲁棒性也较… …   相似文献
726.
下载全文  总被引:36,自引:0,他引:36
模拟进化有几种典型方法,分别强调自然进化过程的不同侧面.人们已意识到恰当地结合这些方法将推进该领域的研究.本文将现有进化方法的差别归结为“遗传链”与“进化链”之间的差别,提出一种新的进化模型,称之为“基于家族优生学的进化FEBE(familyeugenicsbasedevolut… …   相似文献
727.
下载全文  总被引:36,自引:0,他引:36
在回顾CAD系统的几类系统模型并分析其优缺点的基础上,立足于CAD系统的开放性、集成性和效率,运用基于组件的软件工程技术,提出了CAD系统组件模型,并详细地分析了模型中各组件的功能和组件间的通讯.系统模型具有两级总线结构,较之以往的模型,其开放性大大提高,便于实现结构灵活、开放性… …   相似文献
陆薇  刘强  周琛  孙家广 《软件学报》1998,9(9):651-655
728.
  总被引:36,自引:0,他引:36
推荐系统是电子商务系统最重要的技术之一,协同过滤推荐是目前应用最广泛和最成功的推荐系统.介绍协同过滤推荐算法的基本思想和最新研究进展,分析目前出现的代表性算法.总结协同过滤推荐算法中的关键问题和相关解决方案,比如相似性比较,数据稀疏性问题,推荐的实时性,推荐策略,评估方法等,同时… …   相似文献
729.
  总被引:36,自引:0,他引:36
提出了一种基于谱特征的通信信号调制方式自动识别新方案,该方案直接从信号功率谱、平方谱和四次方谱中提取一组顽健性强的特征参数,在不需要先验知识的情况下对卫星信道中常用调制方式的信号进行自动识别。仿真结果表明,在信噪比大于5dB时其总体识别率达98%以上。该方案具有实用性和可行性。… …   相似文献
730.
下载全文  总被引:36,自引:0,他引:36
UML标准建模语言是面向对象技术领域中的重要成果,使用UML解决现实世界中的问题是当前该领域的研究热点。UML集成支持环境既可提高建模的效率,也可在一定程度上保证所建模型间的一致性;通过模拟动态模型的行为,可在建模的早期发一模型中存在的问题;代码生成,逆向变换系统将模型和程序代码… …   相似文献
731.
  总被引:36,自引:0,他引:36
为了提高校园网的出口带宽和安全性,提出了利用基于策略的路由选择和网络地下翻译等技术有效解决网络出口瓶颈的方案,在合理利用现有CERNET网络资源原同时,使用当地网络服务提供商ISP提供的带宽高速安全地上网。  相似文献
732.
  总被引:36,自引:2,他引:34
Currently the main stream programming paradigm is Object Oriented Programming: OOP, which has got-ten great success. The advantage of OOP i… …   相似文献
733.
  总被引:36,自引:30,他引:6
中国图象工程:1995章毓晋(清华大学电子工程系北京100084)1前言图象是各种观测系统以不同形式和手段去感知客观世界而获得的、可以直接或间接作用于人的视觉系统的实体。图象技术在广义上是各种与图象有关的技术的总称。目前人们主要研究的是数字图象,主要...  相似文献
734.
下载全文  总被引:36,自引:3,他引:33
本文通过对汉语自动分词难点的分析, 讨论了词频和词结合力的关系, 提出了一套机械切分与语义校正的汉语自动分词方法。系统包括建立绝对切分标志符表, 变长度最大匹配法、2一3一1优先规则集、固有歧义切分和组合歧义切分校正方法等。最后列举描述语义校正规则的实例。系统作为CETRAN.A… …   相似文献
735.
  总被引:35,自引:1,他引:35
文中介绍了传统的基于脚本和基于票据的单点登录技术,对当前流行的Windows Passport和Liberty这两种单点登录技术进行分析,指出其存在的缺陷.针对这些缺陷分析了信任度模型和对等技术应用到单点登录的可能性及难点.  相似文献
林满山  郭荷清 《计算机应用》2004,24(Z1):248-250
736.
  总被引:35,自引:2,他引:35
混沌作为一种非线性动态系统中的现象,受到了人们的重视,研究工作者纷纷探索它在通信中的可能应用.本文分析了一种广泛研究的离散时间动态系统Logistic-Map所产生的混沌序列的白噪声统计特性.为适应实际需要还给出了Logistic-Map简便的数字硬件实现方法.据此,进一步提出数… …   相似文献
737.
下载全文  总被引:35,自引:3,他引:35
文中介绍了一个利用数据库中的大量数据进行决策的方法。对于仅涉及数据库中部分数据的问题,对数据库中与当前问题相关的数据采用具有强泛化能力的支持向量机方法学习分类规则和回归函数,完成对当前问题的分类和估值。支持向量机算法用非线性映射把数据映射到一个高维特征空间,在高维特征空间进行线性… …   相似文献
738.
下载全文  总被引:35,自引:1,他引:35
现代主流操作系统已经广泛采用了多线程技术.首先论述了多线程的基本概念,然后着重分析了3种主要的多线程实现方案:内核绵线程、用户级线程和混合策略,然后介绍了多线程技术的应用.还结合面向对象数据库管理系统NODBMS的实现,介绍了如何应用多线程技术实现多事务处理,并提出了一个基于多线… …   相似文献
739.
  总被引:35,自引:1,他引:35
人脸检测是人脸识别与基于内容的图像及视频检索的一项重要任务。由于非人脸样本相对于人脸样本的多样性和复杂性,使得人脸模式分类器的训练十分困难。该文提出了一种将模板匹配与支持矢量机(SVM)相结合的人脸检测算法。算法首先使用双眼-人脸模板对进行粗筛选,然后使用SVM分类器进行分类。在… …   相似文献
740.
  总被引:35,自引:0,他引:35
针对Web服务器集群系统中负载动态变化特性,提出了一种临界加速递减动态请求负载分配算法.通过负载权值的等效变换更准确地反映集群中单台服务器的当前负载状态;通过临界递减因子来有效抑制服务器可能出现的“拒绝访问”现象;通过随机概率分配方式替代固定转发分配方式,使访问负载的分布更均匀;… …   相似文献
[首页] « 上一页 [32] [33] [34] [35] [36] 37 [38] [39] [40] [41] [42] 下一页 » 末  页»