•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7481-7500项 搜索用时 92 毫秒
[首页] « 上一页 [370] [371] [372] [373] [374] 375 [376] [377] [378] [379] [380] 下一页 » 末  页»
7481.
  总被引:8,自引:0,他引:8
粗糙集理论是近年来发展起来的一种有效的处理不精确、不确定、含糊信息的理论,在机器学习及数据挖掘等领域获得了成功的应用.粗糙集的公理系统是粗糙集理论与应用的基础.粗糙模糊集是粗糙集理论的自然的有意义的推广.作者研究了模糊近似空间上的粗糙模糊集的公理系统,用三条简洁的相互独立的公理完… …   相似文献
刘贵龙 《计算机学报》2004,27(9):1187-1191
7482.
  总被引:8,自引:0,他引:8
移动终端和定位技术的快速发展带来了轨迹大数据.研究者通过挖掘和分析发布的轨迹数据集,可获得一些有价值的信息.攻击者也可利用所掌握的知识对发布的轨迹数据集进行推理分析,以较高的概率推断出用户的隐私信息.轨迹抑制是一类实现隐私保护的重要方法,然而轨迹抑制的点数越多会造成数据效用越低.… …   相似文献
7483.
下载全文  总被引:8,自引:2,他引:8
提出了一种基于复数小波域的2维矢量图形的水印算法,用于2维矢量图形的版权保护。该算法利用了Dual Tree复数小波变换的优点,将水印嵌人相对坐标线(relative coordinates line)的复数小波域中。经初步实验结果验证,该算法对于通常的图形几何变换,如平移、旋转… …   相似文献
7484.
  总被引:8,自引:3,他引:8
本文旨在利用粗糙集优越的约简理论对文本进行分类。主要完成了以下几个方面的任务:对文本进行了预处理;改进了Okapi 权重计算公式,并对权值进行了离散化;实现了属性约简和规则抽取,首先利用区分矩阵对特征向量维数进行了初次压缩,然后通过相对约简计算再次压缩了特征向量维数,并生成了决策… …   相似文献
7485.
  总被引:8,自引:1,他引:8
在多尺度边缘检测方法中,滤波器的滤波尺度的选取非常重要,该文提出了区域一 致性测度的概念以度量当前像素点所处的区域是平滑区还是边缘区,并以此测度来自适应调 整滤波尺度.实验结果和分析表明,这种方法可以得到令人满意的结果,同时具有较好的抗噪 能力.  相似文献
杨烜  梁德群 《自动化学报》1999,25(6):757-762
7486.
  总被引:8,自引:1,他引:8
提出了一种CMAC(Cerebellar Model Articulatlon Controller)输入空间超闭球量化方法.基于超闭球上模糊基函数的信息存储与恢复策略,还给出了快速收敛的学习算法.通过非线性动态系统建模仿真研究,结果表明CMAC具有很强的学习记忆和泛化能力.… …   相似文献
7487.
  总被引:8,自引:1,他引:8
HPF(high performance Fortran)是一种典型的数据并行语言,HPF编译系统的实现是并行计算研究领域的一个难点.文章介绍了一个HPF编译系统的研究与实现情况,在对该系统的主要组成进行了简要介绍之后,着重讨论了系统实现中的若干关键技术,并列出了部分HPF源程序… …   相似文献
7488.
  总被引:8,自引:0,他引:8
该文提出了基于规则的面向属性知识发现方法的无回溯算法.把背景知识理解为特殊的逻辑程序,并把它的子句展开为完全归结子句,然后按照用户要求,定义并确定每个属性的恰当层次.每个属性的多个值归纳为恰当层次中的值,只需一遍扫描,因此无需回溯.  相似文献
周生炳  张钹  成栋 《软件学报》1999,10(7):673-678
7489.
  总被引:8,自引:0,他引:8
本文提出将专家系统应用于网络安全管理的观念,对比了传统防火墙与新型智能型防火墙的特点,提出了一种基于专家系统的新型防火墙结构并给出了其实现.同时本文讨论了此结构的特点,并给出了一个实现的例子.最后本文总结了将专家系统应用于网络安全管理所带来的好处,并对下一步的工作作了预计和设想.… …   相似文献
7490.
  总被引:8,自引:0,他引:8
目标维数较高的多目标优化问题的难题在于非支配解急剧增加,经典算法由于缺乏足够的选择压力导致性能急剧下降.提出了基于偏好等级的免疫记忆克隆选择优化算法,用于解决目标维数较高的多目标优化问题.利用决策者提供的偏好信息来为抗体分配偏好等级,根据该值比例克隆抗体,增大抗体的选择压力,加快收敛速率.根据偏好信息来缩减Pareto前沿,并用有限的偏好解估计该前沿.同时,建立了免疫记忆种群来保留较好的非支配抗体,采用ε支配机制来保持记忆抗体种群的多样性.实验结果表明,对于2目标的偏好多目标问题以及高达8目标的DTLZ2和DTLZ3问题,该算法取得了一定的实验效果.… …   相似文献
7491.
  总被引:8,自引:0,他引:8
布鲁姆过滤器是一种能够简洁地表示集合并支持集合查询的数据结构,广泛应用于数据库、网络和分布式系统中.针对现有的布鲁姆过滤器没有考虑查询失效代价这一缺陷,文中提出一种新的代价敏感的分档布鲁姆过滤器查询算法.它将元素根据不同的查询代价分为不同的子集,通过考查每档子集最低查询失效率的关… …   相似文献
7492.
  总被引:8,自引:0,他引:8
提出了一种新的基于特征不确定性度量的多特征融合跟踪算法. 首先, 针对粒子滤波跟踪算法中特征鉴别能力较弱且粒子分布相对分散时容易造成目标丢失的事实, 本文定义了一种新的特征不确定度量方法, 该度量可以在线调整不同类型特征对跟踪结果的贡献. 同时, 针对乘性和加性特征融合跟踪算法方… …   相似文献
7493.
  总被引:8,自引:0,他引:8
针对传统Unscented卡尔曼滤波器(Unscented Kalman filter, UKF)在噪声先验统计未知时变情况下非线性滤波精度下降甚至发散的问题, 设计了一种带噪声统计估计器的自适应UKF滤波算法. 首先根据极大后验(Maximum a posterior, MAP… …   相似文献
赵琳  王小旭  孙明  丁继成  闫超 《自动化学报》2010,36(7):1007-1019
7494.
  总被引:8,自引:0,他引:8
支持大规模用户在线使用的流媒体应用是Internet中极富潜力的一项"重磅级应用",但由于Internet缺乏服务质量(QoS)与相应的安全保障,并且网络和终端系统又存在着较大的异构性,这使得在Internet上构建支持大规模用户的在线流媒体应用面临很多的挑战.该文从支持该应用的… …   相似文献
7495.
  总被引:8,自引:0,他引:8
字符串匹配技术在许多领域里广泛应用,本文在分析了BF、BM算法以及一些重要的改进算法的基础上,提出了一种新的改进算法——BMH2C,该算法利用两个字符计算右移量并保存在二维数组里,使右移量增大,比较次数减少,有效地提高了匹配速度.最后本文还给出了几种匹配算法的测试结果。… …   相似文献
7496.
  总被引:8,自引:0,他引:8
异构集成技术正日益成为信息资源管理的一个热点技术。以地理信息共享的应用为背景,提出了基于Web Services的异构空间信息共享体系结构。通过引入Web Services技术架构,设计了一个异构空间信息共享系统。该系统可提供各信息源灵活、动态发布自身服务的功能,从而为快速构建异… …   相似文献
7497.
下载全文  总被引:8,自引:0,他引:8
首先对目前WebGIS中所存在的问题进行了深入分析,指出开放式WebGIS是今后发展的方向,并应用XML技术对开放式WebGIS所涉及的两个重要方面(数据互操作与功能互操作)进行了探讨和研究。在上述研究的基础上提出了一个完全基于XML的开放式WebGIS整体解决方案,并基于该方案… …   相似文献
7498.
  总被引:8,自引:3,他引:8
在聚类分析应用中,迫切需要一种客观公正的质量评价方法来评判聚类结果的有效性。为此,从外部评价法、内部评价法和相对评价法三个方面,归纳综述了常用的聚类有效性评价方法,并讨论了模糊聚类评价法和聚类最佳类别数的自动确定问题。  相似文献
7499.
  总被引:8,自引:0,他引:8
ID3算法是数据挖掘中最经典的分类算法.该算法偏向于选择取值较多的属性,而属性值较多的属性不总是重要的,从而影响了分类预测的高效性.通过对ID3算法的研究,依据属性重要度粗糙集理论的思想,对经典的ID3算法做了相应的改进,改进后的ID3算法(AIID3),提高了算法的决策效率.最… …   相似文献
7500.
  总被引:8,自引:0,他引:8
工作流技术在办公自动化、电子商务、电子政务等领域得到广泛关注,工作流系统的安全问题变得日益突出.访问控制是工作流系统安全机制的重要环节.本文在NIST推荐的标准RBAC模型的基础上,结合实际情况,提出一种基于角色的工作流系统访问控制模型WRBAC.该模型描述了用户、角色、许可、活… …   相似文献
[首页] « 上一页 [370] [371] [372] [373] [374] 375 [376] [377] [378] [379] [380] 下一页 » 末  页»