•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7861-7880项 搜索用时 79 毫秒
[首页] « 上一页 [389] [390] [391] [392] [393] 394 [395] [396] [397] [398] [399] 下一页 » 末  页»
7861.
  总被引:8,自引:0,他引:8
提出了一种实时异构系统的动态分批优化调度算法,该算法采用的是在每次扩充当前局部调度时,按一定规则在待调度的任务集中选取一批任务,对该批任务中的每项任务在每个处理器上的运行综合各种因素构造目标函数,将问题转化为非平衡分配问题,一次性为这些任务都分配一个处理器或为每个处理器分配一项任… …   相似文献
7862.
  总被引:8,自引:0,他引:8
在文本分类的类别数量庞大的情况下,层次分类是一种有效的分类途径。针对层次分类的结构特点,考虑到不同的层次对特征选择和分类方法有不同的要求,提出了新的基于向量空间模型的二重特征选择方法FDS以及层次分类算法HTC。二重特征选择方法对每一层均进行一次特征选择,并逐层改变特征数量和权重… …   相似文献
肖雪  何中市 《计算机应用》2006,26(5):1125-1126
7863.
  总被引:8,自引:0,他引:8
针对随机Hough变换(RHT)在复杂图像中检测圆时产生随机采样的大量无效累积,提出了一种改进的RHT用于圆检测,方法利用梯度方向信息来判定是否对采样到的三点进行参数累积,从而较好地解决了无效累积问题。实验表明改进后的算法比原算法计算速度快,占用的内存小,检测性能有较大提高。… …   相似文献
7864.
  总被引:8,自引:0,他引:8
针对单项目资源均衡优化在企业实际应用中的不足,提出了多项目资源均衡优化的概念,建立了多项目资源均衡问题模型。在此基础上给出一种遗传算法的求解方法,在算法中有效地利用了网络计划图的拓扑排序,减少了遗传操作过程中非法个体的修复计算量,加快了算法的收敛速度。实例计算表明,多项目资源均衡… …   相似文献
7865.
  总被引:8,自引:2,他引:8
不确定或恶意欺骗的服务节点对服务工作流调度的影响常常是致命的,因此仪从性能QoS角度研究工作流调度存在片面性.针对当前工作流调度中存在信任机制与调度机制分离的缺陷,提出了基于信任关系的工作流QoS调度方法,通过建立信任调度模型,利用D-S理论进行信任度计算,同时阐述了工作流路径级… …   相似文献
7866.
  总被引:8,自引:0,他引:8
通过多个分类器的组合来提升分类精度是机器学习领域主要研究内容,弱学习定理保证了这种研究的可行性.分类器的线性组合,也即加权投票,是最常用的组合方法,其中广泛使用的AdaBoost算法和Bagging算法就是采取的加权投票.分类器组合的有效性问题以及最佳组合问题均需要解决.在各单个… …   相似文献
7867.
  总被引:8,自引:1,他引:8
变分水平集方法是图像分割等领域出现的新的建模方法,借助多个水平集函数可有效地实现图像多相分割.但在区域/相的通用表达、不同区域内图像模型的表达、通用的能量函的设计、高维图像分割中的拓展研究等方面仍是图像处理的变分方法、水平集方法、偏微分方程方法等研究的热点问题.文中以三维图像为研… …   相似文献
7868.
  总被引:8,自引:1,他引:8
本文设计了两种具有消息恢复的数字签名方案,其安全性都基于因子分解问题和离散对数问题的,这两种方案签名具有随机性,用户密钥分配简单,比原有的具有消息恢复的数字签名方案性能更好,通信成本更低,因而有较高的安全性和实用性。  相似文献
7869.
  总被引:8,自引:0,他引:8
大型网络的入侵检测主要采用多个分布式代理(Agent).这些代理具有一定的智能以便处理各种入侵.文章提出用贝叶斯网络构造各Agent,这样的Agent具有学习、快速识别和对不完备数据集的处理能力,从而使系统具有更好的适应性.最后用一实例来说明贝叶斯网络在入侵检测领域内的应用.… …   相似文献
7870.
  总被引:8,自引:0,他引:8
提出了一种存储方法,首先把XML文档映射为泛关系模式,再利用算法DeriveFDs推导出XML键所蕴含的泛关系模式上函数依赖集的规范覆盖,根据此规范覆盖,最后将泛关系模式保持函数依赖地分解为3NF模式集。得到了保持XML键约束的规范化存储模式,实现了XML文档在关系数据库中的规范… …   相似文献
7871.
  总被引:8,自引:0,他引:8
虚拟现实型实验教学软件从真实实验抽象出场景、仪器对象及元器件对象,采用面向对象方法对它们进行数值建模与图像建模,完成物理实验的虚拟、本文总结了该软件开发过程中的各种仿真建模方法和实现技术,包括数学模,型的建立、静态和动态三维图像模型的建立、数学模型与图像模型的协调工作等。该虚拟物… …   相似文献
7872.
  总被引:8,自引:1,他引:8
含有量词的一阶多值Tableau方法具有统一的扩展规则,并由Zabel等人给出了可靠性和完备性的证明,但由于扩展后的分枝随着真值数目的增加而呈指数的增加,因而影响了机器推理执行的效率,该文提出了布尔剪枝方法,将带符号的公式与集合的上集/下集联系起来,使含量词的一阶多值逻辑公式的扩… …   相似文献
刘全  孙吉贵 《计算机学报》2003,26(9):1165-1170
7873.
  总被引:8,自引:0,他引:8
提出了在小波域内实现图像的超分辨率复原的方法,这种方法可以达到自适应边缘保持的目的,算法特点如下:(1)对观测模型实施正交小波变换,获得超分辨率复原问题的空频域描述;(2)采用广义高斯概率模型来构建超分辨率图像的尺度系数和小波系数的先验描述;(3)采用半二次正则化迭代方法来完成小… …   相似文献
张新明  沈兰荪 《计算机学报》2003,26(9):1183-1189
7874.
  总被引:8,自引:0,他引:8
已有的B样条曲线降阶方法,由于无降阶公式可循,对于可降阶曲线常要通过解一系列线性方程组来实现降阶.该文给出了B样条曲线的降阶公式,使得可直接用降阶公式对可降阶曲线进行降阶.利用降阶公式和约束优化方法,文中进一步给出了B样条曲线的一种近似降阶方法和相应的算法,使得在用约束优化方法求… …   相似文献
潘日晶  姚志强  潘日红 《计算机学报》2003,26(10):1255-1260
7875.
  总被引:8,自引:0,他引:8
探讨了进化算法中的模式定理及建筑块理论.通过引入模式进化、模式进化能力、适度模式等概念,以标准遗传算法为例,证明了在变异算子独立的条件下,进化算法中模式的构成与多点交叉和变异的顺序无关,然后证明了具有强进化能力的模式,将以指数阶增长.该文的模式理论有别于Holland等人提出的模… …   相似文献
杨海军  李敏强 《计算机学报》2003,26(11):1550-1554
7876.
  总被引:8,自引:0,他引:8
文献[1]提出了一种有效的求解优化问题的演化算法,算法简单易行,并能在较短时间内找到问题的最优解,在该算法的基础上,文中提出了一种精英子空间演化算法,在算法的杂交过程中,通过采用精英保存策略,增加父体的选择压力来加速算法的收敛,数值试验表明新算法比文献[1]中的算法具有更好的收敛… …   相似文献
7877.
  总被引:8,自引:0,他引:8
通常数据库会包含很多冗余特征,找出重要的特征子集叫做特征选取,粗糙集理论提供了一种数学工具来发现所有可能的特征子集,但因为发现的特征子集的数目通常非常庞大,遍历所有子集将非常耗时,文章介绍一种算法、它结合了粗糙集理论和贪心的启发性知识来有效进行特征子集选取。  相似文献
何苗  李春葆 《计算机应用》2003,23(2):113-115
7878.
  总被引:8,自引:0,他引:8
通过实例认真分析了目前中文搜索引擎技术的状况,并对现有先进的信息检索手段,人工智能、中文自然语言处理等技术进行了有力的描述,在此基础之上,对提出的以有序的知识库对无序的知识库的一个全新智能搜索引擎进行了实例分析。  相似文献
7879.
  总被引:8,自引:1,他引:8
面对Internet访问者数量的快速增加,网络服务器(特别是Web服务器)需要具备提供大量并发访问服务的能力,对于提供大负载Web服务的服务器来讲,CPU,I/O处理能力很快会成为瓶颈。简单的提高硬件性能并不能真正解决这个问题,因为单台服务器的性能总是有限的,而且是网络请求具有突… …   相似文献
7880.
  总被引:8,自引:1,他引:8
论述了利用Winsock通信实现远程控制客户的方法和设计思路;详细讨论了客户端和服务器端的编程实现方法,并给出了相应的VB代码。  相似文献
[首页] « 上一页 [389] [390] [391] [392] [393] 394 [395] [396] [397] [398] [399] 下一页 » 末  页»