•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9801-9820项 搜索用时 138 毫秒
[首页] « 上一页 [486] [487] [488] [489] [490] 491 [492] [493] [494] [495] [496] 下一页 » 末  页»
9801.
下载全文  总被引:7,自引:0,他引:7
随着人工智能、互联网技术、通信技术、计算机技术的快速发展,以电动化、智能化及网联化为基础的智能汽车成为汽车行业发展的一大趋势.按照汽车智能化、自动化的发展进程,美国汽车工程师协会将智能汽车的发展分为手动驾驶、驾驶辅助、部分自动化、有条件自动化、高度自动化和完全自动化6个级别,虽然… …   相似文献
9802.
  总被引:7,自引:0,他引:7
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极性,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,全面介绍了基于微支付、直接互惠和信誉模型等典型激励机制,指出了这些模型中分别存在的隐藏信息,信息不对称和共谋等问题。根据机制可靠性,扩展性… …   相似文献
万健  郑若艇  徐向华 《计算机应用》2007,27(9):2202-2205
9803.
  总被引:7,自引:0,他引:7
TCP是因特网上的主要传输协议,在数据包丢失主要是由拥塞引起的传统网络上,TCP可以充分发挥其性能,但是在无线移动网络中,TCP将无线信道比特差错和移动切换引起的数据包丢失误归于网络发生拥塞而采取拥塞控制措施,不必要地降低了端到的吞吐率,导致自身性能的下降,首先阐述了当前无线移动… …   相似文献
9804.
下载全文  总被引:7,自引:0,他引:7
索引技术是基于内容的相似性检索的核心内容,而数据的分割则是影响索引性能的关键因素.提出一种高维数据空间分割策略--在距离分割基础上基于关键维的二次分割,以及相应的索引技术.基于关键维的二次分割保证孪生兄弟节点的无重叠性,而在索引中根据选定的关键维进行孪生兄弟节点间的二次过滤,从而… …   相似文献
周项敏  王国仁 《软件学报》2004,15(9):1361-1374
9805.
  总被引:7,自引:0,他引:7
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。  相似文献
9806.
  总被引:7,自引:1,他引:7
软件是信息技术的核心,因而管理人员对软件质量控制越来越重视。这种重视引起了两种效果:(1)要求新的、更好的软件开发方法和技术;(2)在软件开发过程中,进行软件度量。软件度量可以帮助管理人员控制、安排软件开发并利用反馈信息对软件进行改善,从而提高软件质量。软件度量的必要性和重要性已… …   相似文献
9807.
下载全文  总被引:7,自引:0,他引:7
指出了若将规则看作是一种广义的特征,则从数据中挖掘规则,可用属于量-质特征转化的定性映射加以刻画,根据特征定性可随定性基准而变的事实,并给出了一个高效、可增长、可重泛化的概念树生成算法,即EIGR算法,与传统的KDD方法相比,该方法不仅更符合于人类思维,而且,所发现的知识更具强壮… …   相似文献
9808.
  总被引:7,自引:1,他引:7
该文提出了一种求解SAT问题的改进遗传算法(SAT—WAGA).SAT-WAGA算法有多个改进性特点:将SAT问题的结构信息量化为子句权重,增加了学习算子和判定早熟参数,学习算子能根据求解过程中的动态信息对子句权重进行调整,以便防止遗传进程的早熟,同时,算法还采用了最优染色体保存… …   相似文献
9809.
  总被引:7,自引:0,他引:7
本文提出了一种针对阵列交叉串扰信号的自适应噪声抵消方法,并将其用于麦克风阵语音增强.该方法仅使用两级滤波系统,计算量小,稳定性好,且对麦克风阵的几何结构及噪声类型均没有严格限制.试验表明,该方法消噪量大,对语音损伤小,语音增强效果显著,适用于多种噪声环境并易于实时实现.… …   相似文献
9810.
  总被引:7,自引:2,他引:7
中国提出的第三代移动通信系统(TD-SCDMA),采用了智能天线技术,大大提高了系统容量。本文在基于非理想功率控制和非理想波束的情况下,对TD-SCDMA系统的容量进行理论分析。  相似文献
李方伟 《通信学报》2000,21(8):74-78
9811.
下载全文  总被引:7,自引:0,他引:7
在图像的多分辨率小波分析的基础上,采用高斯-马尔可夫随机场模型来描述图像的局部特征,利用LMS算法(the least-mean-square algorithm)求得模型的参数估计,构造出图像的特征集,再利用快速模糊C-均值聚类方法(QFCM)对该特征集进行模糊划分,从而完… …   相似文献
9812.
下载全文  总被引:7,自引:0,他引:7
针对现有入侵检测算法对不同类型的攻击检测的不均衡性和对攻击的响应时间较差的问题.将随机森林算法引入到入侵检测领域,构造了基于改进的随机森林算法的入侵检测模型,并把这种算法用于基于网络连接信息的数据的攻击检测和异常发现.通过对DARPA数据的入侵检测实验,其结果表明,基于改进的随机… …   相似文献
郭山清  高丛  姚建  谢立 《软件学报》2005,16(8):1490-1498
9813.
下载全文  总被引:7,自引:4,他引:7
本文讨论了广义分散系统Ex=Ax+Nj=1Bjuj,yj=Cjxj,j=1,2,…,N的有穷固定模问题,给出了该系统存在有穷固定模的充分必要条件.  相似文献
9814.
  总被引:7,自引:1,他引:7
图像边缘是重要的视觉感知信息,也是图像最基本的特征之一,其在图像分析和理解中有重要价值。以视觉重要的图像边缘轮廓为基础,提出了一种基于边缘综合特征的彩色图像检索新算法。该算法首先利用Canny检测算子提取出原始图像的彩色边缘轮廓;然后构造出能全面反映边缘轮廓内容的两种直方图(边缘… …   相似文献
9815.
  总被引:7,自引:0,他引:7
提出一种在小波域实现的基于内容自适应的鲁棒公开数字水印算法。该算法的特点在于:充分利用人眼视觉特性(HVS)、挖掘原始载体图像内容、实现数字水印嵌入阈值的智能调节和自适应嵌入、增强算法的透明性和鲁棒性。实验结果表明:该算法不仅具有较好的透明性,而且对诸如叠加噪声、JPEG压缩、平… …   相似文献
李智  陈孝威 《计算机应用》2005,25(9):2148-2150,2154
9816.
  总被引:7,自引:0,他引:7
信息检索技术已经发展了多年。然而,随着WWW的发展,网络信息空前膨胀。据2000年2月份统计,可索引的网页已达到10亿,而且每天以几百万速度递增。2000年6月份,索引的网页达到20亿。Web文件不仅在内部结构上大相径庭, 所承载的信息也变化多端,而传统的信息搜索技术是基于较规范… …   相似文献
9817.
下载全文  总被引:7,自引:0,他引:7
针对容错实时系统中容错优先级两种分配策略存在的不足,通过对容错实时任务进行基于最坏响应时间的可调度性分析,提出了允许容错优先级降低的分配策略以提高系统的容错能力.经过深入的分析和实验证明,这种容错优先级的分配策略能够在以前两种分配策略无法提高系统容错能力的情况下,有效地提高系统的… …   相似文献
李俊  阳富民  卢炎生 《软件学报》2005,16(8):1513-1522
9818.
  总被引:7,自引:0,他引:7
传统软件Agent技术在开发基于Web的社交智能中应用潜力严重受阻,原因在于该技术只适用于封闭的小规模系统,难以适应将出现于Web的Agent社会所面临的由大量异质Agents参与的、开放的、动态变化的并充满不确定因素的因特网环境.该文提出支持Agent社交活动的方法体系SASA… …   相似文献
高济  袁成祥  王进 《计算机学报》2005,28(5):838-848
9819.
  总被引:7,自引:0,他引:7
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于 AOP的重构方法… …   相似文献
9820.
下载全文  总被引:7,自引:1,他引:7
提出了一种从两幅未标定图象重建场景三维模型的方法 .这种方法充分利用了人造结构场景中大量存在的平行性和正交性几何约束 ,即利用每幅视图中三组互相垂直的平行线 ,计算出 3个影灭点 ,从而对每幅视图进行标定 .对两幅未标定图象 ,从基本矩阵只能得到射影重构 ,如果每幅图象都已标定 … …   相似文献
[首页] « 上一页 [486] [487] [488] [489] [490] 491 [492] [493] [494] [495] [496] 下一页 » 末  页»