•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2281-2300项 搜索用时 164 毫秒
[首页] « 上一页 [110] [111] [112] [113] [114] 115 [116] [117] [118] [119] [120] 下一页 » 末  页»
2281.
  总被引:19,自引:2,他引:17
价格手段最近被用来控制网络拥塞和管理网络资源的分配,而价格手段的一个重要特点是可以促进资源的合理分配和利用。本文提出一种基于市场模型的网络带宽分配方法,该方法根据用户的宽带需求和网络系统带宽的使用状况,计算出网络带宽的市场价格,并通过用户有的价格参数进行带宽资源的协凋与分配,分析… …   相似文献
傅晓明  张尧学  马洪军  赵艳标 《电子学报》1999,27(9):127-129,132
2282.
  总被引:19,自引:0,他引:19
目前还没有一个行之有效的方法直接估计前馈网络隐层神经元的数目。该文首先提出一种利用单调指数直接估算三层前馈网络隐层经元数目的方法,以保证网络近似逼近任意给定的训练数据。理论分析和计算实验表明,此方法能够在训练之前预先确定最优(最少)或接近最优的隐层神经元数目,使得网络在训练之后不… …   相似文献
李玉鉴 《计算机学报》1999,22(11):1204-1208
2283.
  总被引:19,自引:0,他引:19
为了克服将L系统代码用于编程指导时繁琐的缺点,在简要介绍了L系统代码生成的各阶段图形的性质进行了分析,利用分析结果,给出了一种改进方法,该方法首先把系统代码转换成简单递归表达式,然后,根据这个表达式编写具有递归结构的程序,从而不仅避免了传统方法中庞大的链表结构和复杂的遍历过程,而… …   相似文献
2284.
  总被引:19,自引:0,他引:19
与传统统计方法的分类器相比较,人工神经网络(ANN)方法应用于遥感影像分类,不需预先假设样本空间的参数化统计分布,具有复杂的映射能力。大多数ANN分类器采用误差反向传播(BP)学习算法的多层感知器模型(BPNN),其主要缺陷是学习速度缓慢、容易陷入局部极小而导致难以收敛等。基于径… …   相似文献
2285.
  总被引:19,自引:2,他引:19
利用传统的Hilbert变换方法提取语音信号包络存在一些固有缺陷,为此本文建议了一种复解析小波变换包络提取新方法。该方法将Hilbert分析与小波分析紧密地结合在一起。文中推导并论述了新包络滤波器的时域、频域构造条件和设计方法,选择Morlet复小波对语音信号进行了初步数字仿真实… …   相似文献
袁晓  虞厥邦 《电子学报》1999,27(5):142-144
2286.
  总被引:19,自引:0,他引:19
提出了一种在彩色图像的绿色分量嵌入置乱水印的方案,嵌入过程在小波变换域进行。原始二值图像水印经过置乱加密,并用均值为零、相互正交的两个伪随机序列扩频后,嵌入到绿色分量经两层DWT变换后的低频子带系数中。选取低频子带中能量最大的系数嵌入水印,并根据低频系数的能量比来确定水印嵌入的强… …   相似文献
2287.
  总被引:19,自引:0,他引:19
本文介绍了基于组件的软件开发方法的有关概念,分析了它的特征,基本活动,CBD工具的基本要素,并比较了它与面向对象技术的关系,探讨了目前主要研究重点,展望了它的应用前景。  相似文献
2288.
  总被引:19,自引:0,他引:19
本文全面介绍了Web数据库技术,产品,并对它们进行了对比和点评。此外,文中对该领域中两项易于认识不清的问题提出来进行了专门说明,并分析了该技术的行业发展状况。  相似文献
2289.
下载全文  总被引:19,自引:1,他引:19
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案,该方案能更有效地防止欺诈,欺诈成功的概率仅为1/q2,信息率是渐进最优的,其值为1/3.同时对鲁棒的门限方案进行了探讨,得出了其欺诈成功的概率最大值的解析表达式.  相似文献
许春香  陈恺  肖国镇 《电子学报》2002,30(5):715-718
2290.
  总被引:19,自引:0,他引:19
本文研究了BP算法激励函数f对收敛速度的影响,得出了陡峭函数收敛快的结论。其次,给出一个逐步增加训练数据以避免局部极小的方法。  相似文献
2291.
  总被引:19,自引:0,他引:19
该文提出了一种新的基于特征的图像内容认证方法.它首先利用小波变换多尺度边缘检测方法抽取出光滑分量和边缘特征作为生成签名的图像特征集.这可以保证特征集与图像之间的一一映射关系,避免伪造攻击.然后它将光滑分量量化后生成128位的摘要,并将边缘特征以水印方式嵌入原图.验证图像时需同时通… …   相似文献
沃焱  韩国强  张波 《计算机学报》2005,28(1):105-112
2292.
  总被引:19,自引:1,他引:19
摘要分形图像编码能够在高压缩比下高质量地重构图像,但需要较长的编码时间.因此,迫切需要各种快速编码算法以扩大其应用领域.分形编码的时间主要花费于在一个海量码本中搜索每个输入子块的最佳匹配块.针对这个问题,该文提出一种快速分形编码算法,它基于图像块的一种新特征——叉迹,能够在较小的… …   相似文献
何传江  黄席樾 《计算机学报》2005,28(10):1753-1758,F0003
2293.
  总被引:19,自引:2,他引:19
给出了一种新的图像隐藏方案,与其它隐藏方案的不同之处在于:一方面隐藏了信息后的图像既包含隐藏又包含密钥信息;另一方面,此方案完全采用异或运算,隐藏信息和恢复原始信息采用不同算法;恢复后的图像是被隐藏图像自身在一定方式下的异或运算的结果,因而其运算速度较快,同时此隐藏方案具有随机性… …   相似文献
2294.
  总被引:19,自引:2,他引:19
提出了一种新的基于主动视觉系统的线性摄像机自定标方法。所谓基于主动视觉系统,是指摄像机固定在摄像机平台上以平摄像机平台的运动可以精确控制。该方法的主要特点是可以线性求解摄像机的所有5个内参数。据作者所知。文献中现有的方法仅能线性求解摄像机的4个由参数。当摄像机为完全的射影模型时,… …   相似文献
李华  吴福朝  胡占义 《计算机学报》2000,23(11):1121-1129
2295.
下载全文  总被引:19,自引:0,他引:19
在MDP,单Agent可以通过强化学习来寻找问题的最优解。但在多Agent系统中,MDP模型不再适用。同样极小极大Q算法只能解决采用零和对策模型的MAS学习问题。文中采用非零和Markov对策作为多Agent系统学习框架,并提出元对策强化学习的学习模型和元对策Q算法。理论证明元对… …   相似文献
2296.
  总被引:19,自引:0,他引:19
本文论述了知识发现的数据采掘的概念以及所使用的技术,并分析了在INTERNET进行数据采掘的特点和难点。  相似文献
2297.
  总被引:19,自引:1,他引:19
软件体系结构的设计,进化和重用一直是软件工程领域的重要研究方向,本文首先提出了多级正交软件体系结构的概念,然后给出结构进化和重用的控制方法。并将其运用到实际软件的设计开发,实践证明,我们这一方法对于降低软件进化的复杂性,提高重用率是行之有效的。  相似文献
2298.
  总被引:19,自引:2,他引:19
以CIMS环境下CAPP子系统为实例,基于CIMS环境下CAPP不仅需要与CAD/CAM的集成,而且也必须与ERP/MRPⅡ/MIS等分子系统集成的思想,分析了CAPP与CAD/CAM、ERP/MRPⅡ/MIS,CAQ、FMS/FMC等分了系统之间的关系和数据流,指出CIMS环境… …   相似文献
2299.
  总被引:19,自引:1,他引:19
文章是基于大型销售数据库研究了关联规则挖掘问题,分析和探讨了Apriori算法,并给出了该算法的实现思想,同时通过例子说明算法的执行过程。  相似文献
2300.
  总被引:19,自引:0,他引:19
该文提出了一种粒-逻辑,简记为G-逻辑,并构造了这种逻辑的近似推理系统,定义了G-公式、G-子句和G-文字,提出了这种逻辑的G-归结方法.G-归结的完备性定理也被证明了.这种逻辑公式的结构是有序二元对,第一元是断言;第二元是对应于这个断言的可定义集或不可定义域集的近似集.这种逻辑… …   相似文献
刘清  黄兆华 《计算机学报》2004,27(7):865-873
[首页] « 上一页 [110] [111] [112] [113] [114] 115 [116] [117] [118] [119] [120] 下一页 » 末  页»