•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7501-7520项 搜索用时 96 毫秒
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»
7501.
  总被引:8,自引:0,他引:8
在已有的遗传属性约简算法的基础上,通过引入约简的可行域概念,提出了基于可行域的遗传约简算法.可行域保持系统的分类能力,缩小了原问题的搜索空间,进而减小了问题的复杂度.适应度函数中引入与互信息相关的惩罚因子保证了算法在可行域中搜索.实验结果表明谊算法既克服了启发性算法的缺陷,较之已… …   相似文献
7502.
  总被引:8,自引:0,他引:8
Peer—to—Peer(P2P)对于分布式文件共享具有很好的前景,但当前的P2P系统仍然缺乏有效的信息搜索机制.本文提出一种主题驱动的P2P信息搜索机制,通过对节点上的文档进行聚类获得全局主题,然后将包含有相似主题的节点组织到一起构成主题覆盖网络.当在P2P网络中进行信息搜索时… …   相似文献
7503.
  总被引:8,自引:0,他引:8
从软件工程角度对自主计算进行研究,定义了一种自、主计算系统模型.以此模型为基础,提出了一种多主体系统设计方法DPMAS用于自主计算系统的建模,提出了一种基于构件复用的层次化自主计算未统开发方法.根据研究成果,实现了一个自主计算开发环境,较好的支撑了自主计算系统的软件工程过程.… …   相似文献
7504.
  总被引:8,自引:0,他引:8
结构性测试是对过程式和面向对象程序都非常有效的测试方法,分支覆盖准则被实践证明是其中性价比最高的一种策略.通过深入研究DD图的性质并分析FTPS算法的不足,提出了一种简便、快捷和适合于大规模程序的非约束边集近似求解算法Find_SemiUE;还给出了基于正(逆)向广度(深度)生成… …   相似文献
7505.
  总被引:8,自引:0,他引:8
特征选择是模式识别及数据挖掘等领域的重要问题之一。针对高维数据对象,特征选择一方面可以提高分类精度和效率,另一方面可以找出富含信息的特征子集。针对此问题,本文提出一种综合了filter模型及wrapper模型的特征选择方法,首先基于特征之间的信息增益进行特征分组及筛选,然后针对经… …   相似文献
7506.
  总被引:8,自引:0,他引:8
提出了一种适于非平稳肺音信号的特征提取方法.以4种肺音信号(正常、气管炎、肺炎和哮喘)为样本数据,通过分析肺音信号的时频分布特点,选择了具有任意多分辨分解特性的小波包.对小波包进行空间划分后找到了适合肺音特征提取的最优基,并基于最优基对肺音信号进行快速多尺度的分解,得到了各级节点… …   相似文献
7507.
  总被引:8,自引:0,他引:8
在从不同的语义Web上得到用本体表达的文档资源以后,这些文档资源通常被转换成基于同一个本体的本体描述,这样既便于对文档的分析,又便于在此基础上进行信息抽取.这些文档本体之间仅仅在实例和关系层上彼此相互不同,在类、属性、规则、谓词方面都基本相同.对这种文档的检索,一个最普通的操作就… …   相似文献
7508.
  总被引:8,自引:0,他引:8
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网… …   相似文献
7509.
  总被引:8,自引:0,他引:8
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时监控进程执行的系统调用序列是否在该集合中实施检测.该模型不需… …   相似文献
苏璞睿  杨轶 《计算机学报》2006,29(9):1572-1578
7510.
  总被引:8,自引:0,他引:8
提出了一种基于模糊神经网络的语音识别方法.该方法以模糊系统模型为基础,利用改进的模糊聚类辨识算法,构成一种新型的模糊聚类神经网络(FCNN),并将其作为概率密度函数的估计器,对每个状态的输出进行预测.它不仅能有效地在语音识别中引入帧间相关信息,而且能克服状态输出概率密度函数为混合… …   相似文献
刘宇红  刘桥  任强 《计算机学报》2006,29(10):1894-1900
7511.
  总被引:8,自引:0,他引:8
首先介绍了传统软件过程中人为因素的影响,并给出了减少这种影响的解决方法:在工作流与软件过程相结合的基础上集成软件过程开发平台SPDET(Software Process Develop Environment Tool)。然后详细的讨论了SPDET的几个重要的组成部分,并给出了S… …   相似文献
7512.
  总被引:8,自引:1,他引:8
为使关心《自动化学报》发展的读者与撰文作者了解该学报的现状,该文用文献计量 学的原理与方法,对《自动化学报》1987-1996年10年间所发表论文及其作者进行了统计分 析,从而得出了论文和作者的地区及所属系统分布、篇均作者数、活跃作者群及作者增量等结 果,并针对统计结果谈了… …   相似文献
7513.
  总被引:8,自引:0,他引:8
通过对客户机/服务器和浏览器/服务器两种不同体系结构的比较,指出了浏览器/服务器体系结构的优点和不足,提出了一种利用NetscapePlug-in技术增强浏览器功能的方法,利用此方法可以在浏览器/服务器体系结构下实现复杂的应用,指出了Plug-in优于JAVAApplet的特色。… …   相似文献
7514.
  总被引:8,自引:1,他引:8
本文给出了求解NP困难问题的完备策略的概念,在此基础上提出了一个求解集合覆盖问题的启发函数算法SCHF(set-covering heuristic function),文中对该算法的合理性、时间复杂性以及解的精度进行了分析,本文的主要创新点是用已知的完备策略建立启发函数,并用该… …   相似文献
7515.
  总被引:8,自引:0,他引:8
近些年来,室外移动机器人(智能车)及其相关技术的研究越来越受到重视.计算机视觉技术作为移动机器人感受外界环境的最主要手段,也在很多相关领域取得了长足的发展.本文分别从道路检测、车辆检测、行人检测三个室外移动机器人系统中最主要的视觉检测方面对目前的发展做了一个概述, 并给出了今后的… …   相似文献
胡斌  何克忠 《自动化学报》2006,32(5):774-784
7516.
  总被引:8,自引:0,他引:8
随着高质量的数字摄像机和功能复杂的视频编辑软件的出现,对视频进行恶意篡改已变得越来越容易;同时迅速庞大的视频数据也使得利用计算机自动检测恶意篡改的需求日益迫切.针对视频恶意篡改的特点并利用帧间内容的连续性,提出通过统计视频帧间预测的运动矢量,检测视频是否被恶意篡改.首先,提取各P… …   相似文献
7517.
  总被引:8,自引:0,他引:8
This paper discusses the problem of delay-dependent robust Ha control for uncertain singular systems with state delay. Based on linear matrix inequality (LMI) approach, we design a state feedback controller, which guarantees that, for all admissible uncertainties, the resultant closed-loop system is regular, impulse free, and stable with an H<,∞> norm bound constraint. All the obtained results are delay-dependent and formulated by strict LMI involving no decomposition of the system matrices. Numerical examples show that the proposed methods are less conservative than existing ones.… …   相似文献
7518.
  总被引:8,自引:0,他引:8
双语库对齐是自然语言处理研究的重 要课题之一.其中,双语库段落对齐是指找出源文和译文中对应的翻译段落的对齐过程.它上 承篇章对齐,下接句子对齐,在整个双语库的对齐中起着承上启下的重要作用.但由于种种原 因,双语库段落对齐在当今研究中没有受到应有的重视.直接进行通用的段落自动对齐具… …   相似文献
王斌  刘群  张祥 《软件学报》2000,11(11):1547-1553
7519.
  总被引:8,自引:1,他引:8
分析了在网格计算环境中采用经济模型的优点,抽象了经济模型中的典型角色和它们之间的典型交互。介绍了应用在网格环境中的几种经济模型:商品市场模型、标价模型、议价模型、招标/合同网模型、拍卖模型、基于投标的均衡资 源共享模型和合作交换模型。  相似文献
7520.
  总被引:8,自引:0,他引:8
给出一类基于奇异值软剔除的加权稳健支撑向量回归方法(WRSVR).该方法的基本思想是首先由支撑向量回归方法(SVR)得到一个近似支撑向量回归函数,基于这个近似模型给出了加权SVR目标函数并利用高效的SVR求解技巧得到一个新的近似模型,然后再利用这个新的近似模型重新给出一个加权SV… …   相似文献
张讲社  郭高 《计算机学报》2005,28(7):1171-1177
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»