•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2321-2340项 搜索用时 152 毫秒
[首页] « 上一页 [112] [113] [114] [115] [116] 117 [118] [119] [120] [121] [122] 下一页 » 末  页»
2321.
  总被引:18,自引:0,他引:18
从离散直观理念分析了二维匀速运动模糊图像的退化及恢复过程。由此自然推出其相关数学模型。并运用计算机模拟达到预期效果。  相似文献
2322.
  总被引:18,自引:1,他引:18
本文在总结作者开发决策支持系统的实践经验的基础上,从DSS的结构分析入手,探讨了DSS的进化问题,首先通过软件开发方式,程序设计风范,人工智能道路和系统科学发展等方面的深入剖析,指出了进化能力的强弱是DSS成败的关键。其次展开了关于DSS结构的研究,提出了DSS的外延结构和内涵结… …   相似文献
2323.
  总被引:18,自引:0,他引:18
文法体系的研究一直是自然语言处理研究的核心问题之一.但是,由于自然语言本身所固有的复杂性和非规范性,多义问题始终未能得到圆满的解决.本文提出了SC文法(A SubCategory grammar for integrating Se-mantic and Case analysi… …   相似文献
陈肇雄 《计算机学报》1992,15(11):801-808
2324.
  总被引:18,自引:0,他引:18
文中提出了将遗传算法和模拟退火算法结合,并加入了记忆装置.根据这种想法设计了一种有记忆功能的遗传模拟退火算法,并进行了试验计算.结果表明用这种有记忆功能的遗传模拟退火算法求解物流配送路径优化问题,可以在一定程度上解决一些问题,从而得到较高质量的解.  相似文献
阎庆  鲍远律 《计算机应用》2004,24(Z1):261-263
2325.
  总被引:18,自引:0,他引:18
提出了一种新的基于属性的渐进式概念格生成算法 ,通过不断地渐增属性来构造概念格 .该算法不仅为概念格的构造提供了一种新的方法 ,还解决了在已构造好概念格的前提下 ,增加属性所带来的概念格更新问题 .给出了算法的实现方法 ,并结合实例说明了概念格的更新过程 .试验表明 ,在通常情况… …   相似文献
2326.
  总被引:18,自引:0,他引:18
通过对核矩阵的研究,利用核矩阵的对称正定性,采用核校准的方法提出了一种SVM最优模型选择的算法——OMSA算法.利用训练样本不通过SVM标准训练和测试过程而寻求最优的核参数和相应的最优学习模型,弥补了传统SVM在模型选择上经验性强和计算量大的不足.采用该算法在UCI标准数据集和F… …   相似文献
2327.
  总被引:18,自引:0,他引:18
1996年Mambo,Usuba和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名,Mambo,Usuda和Okamoto指出代理签名方案应满足不可否认性,可验证性,不可伪造性,可区分性等性质并给出3种类型的代… …   相似文献
2328.
  总被引:18,自引:1,他引:18
XML是一种结构化的标记语言,XML签名和加密是最近才通过的XML安全标准。通过对电子公文的签名和加密方案的分析比较,提出把安全XML用于电子公文的思想,给出了电子公文处理的系统框架,详细描述了公文的签名和验证的软件实现技术。  相似文献
2329.
  总被引:18,自引:0,他引:18
在以无线网络为代表的非对称网络环境中,数据广播是一种有效的数据访问方式。针对非均匀的访问概率分布,我们分析了数据广播访问时间的最优值,并提出了一种启发式多盘调度算法(HMD),该算法能够根据给定的数据项访问概率分布,自动生成广播调度。 欠的理论分析和实验结果表明,HMD算法是一… …   相似文献
2330.
下载全文  总被引:18,自引:0,他引:18
文中利用知识工程的方法和技术,结合不确定性推理、多媒体、友好界面和协作冲突消解技术,充分考虑引起玉米病虫害发生的多种因素及因素中信息的不确定性,实现了一个面向农民用户的玉米病虫害防治专家系统,该系统作为国家“八六三”高技术项目“绥化市多媒体玉米生产专家系统”和“吉林省中部地区玉米… …   相似文献
2331.
  总被引:18,自引:2,他引:18
本文提出了一种非受限无词典抽词模型,该模型通过自增长算法获取中文文档中的汉字结合模式,并引入支持度、置信度等概念来筛选词条。实验表明:在无需词典支持和利用语料库学习的前提下,该算法能够快速、准确地抽取中文文档中的中、高频词条。适于对词条频度敏感,而又对计算速度要求很高的中文信息处… …   相似文献
2332.
下载全文  总被引:18,自引:3,他引:15
针对智能家居、环境监测等的实际要求,设计了一种远距离通讯的无线传感器节点。该系统采用集射频与控制器于一体的第二代片上系统CC2530为核心模块,外接CC2591射频前端功放模块;软件上基于ZigBee2006协议栈,在ZStack通用模块基础上实现应用层各项功能。介绍了基于Zig… …   相似文献
2333.
  总被引:18,自引:0,他引:18
数字图像盲取证技术作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的技术, 正逐步成为多媒体安全领域新的研究热点, 且有着广泛的应用前景. 首先简要描述了图像盲取证技术要解决的问题和任务. 根据图像鉴别使用的取证特征, 将用于真实性鉴别的图像盲取证技术划分为三类: 基… …   相似文献
吴琼  李国辉  涂丹  孙韶杰 《自动化学报》2008,34(12):1458-1466
2334.
  总被引:18,自引:2,他引:16
为了防止分水岭算法过分割问题 ,研究了一种基于形态处理和纹理分析的图象分水岭分割方法 ,该方法是在分水岭算法的基础上 ,首先对形态梯度图象运用形态开闭滤波器组的方法来获得较好的参考图象 ,然后将提取的二值化初始分割结果作为区域标记来进行分割 .另外 ,为了获得整体目标 ,还定义了… …   相似文献
2335.
  总被引:18,自引:0,他引:18
1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题。入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一。近几年,对于入侵检测技术的研究发展很快,出现了很多入侵检测系统。但是,随着新… …   相似文献
2336.
下载全文  总被引:18,自引:0,他引:18
本文对线性时不变系统和一类非线性系统提出了一种新的学习控制方案,此方案包括两种学习,即同时进行系统的输入和初始状态的学习.因此在学习开始时对系统的初始状态无要求.仿真结果表明了这种方法的可行性.  相似文献
2337.
  总被引:18,自引:0,他引:18
在对一般的复合离散混池系统和一个由两个混池映射构成的特殊复合离散混池系统进行初步分析的基础上,建立了一个基于复合离散混池系统的带秘密密钥的Hash算法。算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其Hash值。该带秘密密钥的Hash函数满足一定的安全性要求,并且算法简单快… …   相似文献
2338.
  总被引:18,自引:0,他引:18
给出了一种多重密钥共享认证方案.在该方案中,管理者容易给出任意用于共享的多重密钥集,成员拥有的子密钥不仅能重复使用,而且是可认证的.所给方案提供了抵御管理者欺骗和成员欺骗的解决方法.该方案的安全性取决于求解因子分解问题与离散对数问题的计算难度.所给方案与已有方案相比具有明显的优越… …   相似文献
施荣华 《计算机学报》2003,26(5):552-556
2339.
  总被引:18,自引:0,他引:18
采用一维混沌映射,根据不同的混沌初始条件生成多个互不相关的混沌实值序列,进而得到性能良好的多重数字图像水印信号,有效地解决了多重数字图像水印信号的构造问题.同时采用二维混沌映射将各水印信号置乱,随机均匀地叠加在图像小波变换的中低频系数上,各水印信号的嵌入和提取可以互不干扰,解决了… …   相似文献
纪震  肖薇薇  王建华  张基宏 《计算机学报》2003,26(11):1555-1561
2340.
  总被引:18,自引:0,他引:18
异构多数据源集成和数据清洗是将操作数据导入数据仓库过程中面临的两大挑战。从实践角度设计了数据ETL工具的整体框架,使用通用数据访问接口来屏蔽各种数据源之间的差异,并以数据清洗为主要目的,为消除多数据源的模式冲突和数据冲突提供了通用而有效的解决方案。  相似文献
[首页] « 上一页 [112] [113] [114] [115] [116] 117 [118] [119] [120] [121] [122] 下一页 » 末  页»