•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2941-2960项 搜索用时 108 毫秒
[首页] « 上一页 [143] [144] [145] [146] [147] 148 [149] [150] [151] [152] [153] 下一页 » 末  页»
2941.
  总被引:16,自引:0,他引:16
智能教学系统(ITS)历来是计算机辅助教学(CAI)的研究重点。介绍了ITS的概念和发展,重点分析了ITS在体系结构、知识表示与管理方面的新进展和一些新技术在ITS中的应用,对MAS、数据挖掘、知识管理、本体论、网格等技术在ITS中的应用进行了综述,以期有助于ITS的发展。… …   相似文献
2942.
  总被引:16,自引:4,他引:16
阐述了Agent的形式化描述应该采用含有正规和非正规模态算子的混合模态逻辑为逻辑工具 的观点.建立了Agent-BDI逻辑的代表系统A-BI,讨论了它的语法和语义.特别是给出了非正 规模态算子基于Kripke标准可能世界的新的语义解释,证明了A-BI逻辑系统不但是可靠的, 而且是… …   相似文献
胡山立  石纯一 《软件学报》2000,11(10):1353-1360
2943.
  总被引:16,自引:0,他引:16
回声隐藏是一种通过引入回声将信息嵌入音频信号的数据隐藏技术,该技术可广泛应用于提供音像产品所有权证据和保证内容完整性等诸多方面。对文献[2]中提出的时延回声数据隐藏方法作了重要改进,提出一种基于衰减系数的声数据隐藏方法。  相似文献
2944.
  总被引:16,自引:0,他引:16
1 引言当前,信息产业技术的发展方向是正从以计算机为中心过渡到以网络为中心,这就需要对整个网络实施有效的管理,而使各个相互“孤立”的计算机系统之问能够进行通信,首先需要解决的问题是异构环境之间的互操作,其次要求能够有效地收集大量的原始数据。为了解决异构性问题,随着分布式计算和面向… …   相似文献
2945.
  总被引:16,自引:3,他引:16
在图视秘密分散存储(简称分存)中,任意分存方案可比一般的分存方案更有效地隐蔽秘密信息,因而有着重要的实用意义.本文在Shamir提出的图机密码的基础上,明确给出了任意分存的概念,并提出了根据(k,n)分存方案构造任意(k,n)分存方案的方法,此外,还给出了由(k,k)分存方案构造… …   相似文献
2946.
  总被引:16,自引:0,他引:16
Flash存储器具有非易失性、固态性、体积小、重量轻、抗震动、高性能、低能耗等特点.近年来,随着容量的提高和价格的降低,Flash存储器在通用计算环境中的应用技术迅速成为研究热点.研究的目的是对Flash存储技术研究现状进行分析、总结,以期为进一步的研究工作提供启发.首先介绍了F… …   相似文献
2947.
  总被引:16,自引:0,他引:16
在基于语义的查询扩展中,为了找到描述查询需求语义的相关概念,词语.概念相关度的计算是语义查询扩展中的关键一步.针对词语.概念相关度的计算,提出一种K2CM(keyword to concept method)方法.K2CM方法从词语.文档.概念所属程度和词语.概念共现程度两个方面… …   相似文献
田萱  杜小勇  李海华 《软件学报》2008,19(8):2043-2053
2948.
  总被引:16,自引:0,他引:16
一、引言 1968年Mollroy在NATo软件工程会议上首次提出了软件重用的思想。1983年Freeman又进一步拓广了软件重用的概念,指出可重用的构件不仅可以是源代码片断,还可以是模块、设计结构  相似文献
2949.
  总被引:16,自引:0,他引:16
在一个国际化的环境中,各种语言(language)、文字(script)需要识别和处理。在这篇文章中,提出了一种基于多尺度非冗余小波纹理分析的文字种类自动识别技术,在实验中选用了六种语言(中文、英文、日文、韩文、俄文和印度文)不同格式和字体的文本图像,以证实这种技术的能力,计算复… …   相似文献
2950.
  总被引:16,自引:0,他引:16
提出了结合站点拓扑结构和Web页面内容的页面聚类改进算法,改进算法引入Web页面的内容链接比和页组的组内链接度,并修改了频繁访问页组支持度的计算公式,以此来提高挖掘结果的兴趣性.通过实验数据的比较,改进算法较一般算法的收敛性好,发现的频繁访问页组的兴趣性高.  相似文献
2951.
下载全文  总被引:16,自引:0,他引:16
为了提高水印算法的鲁棒性,安全性,提出了一种基于图象内容的水印模型(CBWM:Content-Based Watermarking Model),其基本原理是水印向量被嵌入到图象的特征向量中,且两者相互正交,在此模型中,静止图象的水印检测被归结于Neymann-Pearson准则… …   相似文献
2952.
  总被引:16,自引:1,他引:16
将现代控制理论的自适应技术与经典的PID控制算法相结合,推导出一种自适应PID控制算法,并在计算机上对不同对象及时变参数进行了数字仿真.结果表明这种自适应PID控制算法的有效性.  相似文献
2953.
  总被引:16,自引:2,他引:16
近年来,远程教育已经成为计算机网络的一个重要应用。本文主要介绍了远程教育的两种学习方式和基于Web的远程学习环境所必须具备的功能。我们按照这个原则构建了一个远程教育的学习环境。并详细介绍了远程教育系统的结构和功能模型,系统的具体实现。  相似文献
2954.
  总被引:16,自引:0,他引:16
1998年,Lee和Chang提出一种基于离散对数问题的群签名方案。然而,该方案不具备不可链接性:一旦某个群签名的签名者被识别,该签名者所有以前的群签名都将泄露。Tseng和Jan给出的改进方案也被Sun证明是可链接的;此外,Joye,Lee和Hwang指出Lee-Chang和T… …   相似文献
2955.
  总被引:16,自引:1,他引:16
利用Fisher鉴别准则函数即为广义Rayleigh商这一特点,首先分析了广义Rayleigh商的极值性质,指出以共轭正交的约束条件代替Foley-Sammon正交条件的合理性。然后利用广义特征方程存在共轭性正交的特征向量这一结论,巧妙地解决了该共轭正交条件下最优鉴别矢量集的求解… …   相似文献
2956.
  总被引:16,自引:0,他引:16
针对现有几种利用边缘信息来进行图像闽值分割的方法存在的对噪声高度敏感,梯度阈值难以选取,且不具有自适应性的特点,提出一种抗噪声影响的形态学梯度算子和一种基于梯度直方图统计特征的梯度闽值自适应选取算法,得出了一套完整的基于边缘信息的图像闽值化分割算法。  相似文献
刘平  陈斌  阮波 《计算机应用》2004,24(9):28-30,36
2957.
  总被引:16,自引:0,他引:16
介绍了最小二乘支持向量机的算法和基于Matlab的工具箱LS-SVMlab,工具箱主要包括数据预处理,建立模型的对象及其各种训练算法等,并且结合一个工业实例阐述了LS-SVMlab在82B钢生产预测中的应用。仿真结果表明,用Matlab开发的最小二乘支持向量机工具箱LS-SVMl… …   相似文献
李方方  赵英凯  颜昕 《计算机应用》2006,26(Z2):358-360
2958.
  总被引:16,自引:0,他引:16
介绍了VC ++中实现DLL编程的基本方法及其实现的三种基本形式 ,并且分析了DLL技术的优缺点。以一个实际的数据采集与控制程序为例 ,编制了相应的A/D和D/A转换程序 ,阐述了VC ++中DLL编程的基本流程和技术 ,此方法已成功的应用于实际项目中 ,取得了良好效果。… …   相似文献
2959.
下载全文  总被引:16,自引:0,他引:16
先分析了 Peuquet(1995 )提出的基于事件的栅格时态数据模型 ESTDM,对该模型采用栅格结构所致的多属性描述局限进行了讨论 ,并提出了解决方案 :通过模型的属性索引访问“外部”的属性数据 .据此 ,结合土地利用的时空特点 ,设计了基于事件的土地利用时空数据模型 EL … …   相似文献
2960.
  总被引:16,自引:3,他引:16
粗糙集理论研究的重要内容之一是知识约简的有效性计算问题,目前求解知识约简的算法主要有两种:一种是利用辨识矩阵构造区分函数,另外一种是基于属性重要性的启发式算法.这两种算法均能求得决策系统的最小或次小约简,但由于计算的复杂度高,所以当数据量增大时这些算法的计算性能是不能令人满意的.… …   相似文献
[首页] « 上一页 [143] [144] [145] [146] [147] 148 [149] [150] [151] [152] [153] 下一页 » 末  页»