•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4261-4280项 搜索用时 99 毫秒
[首页] « 上一页 [209] [210] [211] [212] [213] 214 [215] [216] [217] [218] [219] 下一页 » 末  页»
4261.
  总被引:13,自引:1,他引:13
取类是数据挖掘领域中的一个重要研究课题。聚类技术在许多领域有着广泛的应用,基于密度的聚类算法DBSCAN是一种有效的空间聚类算法,它能够发现任意形状的类并且有效地处理噪声,用户只需输入一个参数就可以进行聚类分析,但是,DBSCAN算法在对大规模空间数据库进行聚类分析时需要较大的内… …   相似文献
4262.
  总被引:13,自引:1,他引:13
本文基于扩展串的概念,独立地提出了一种与标准遗传算法的优化问题等价的遗传算法,从理论上探讨了遗传算法的收敛条件与收敛速度等问题,给出了等价遗传算法平均收敛速度的解析表达式。  相似文献
4263.
  总被引:13,自引:6,他引:7
本文概述了草图理解技术(包括草图识别和语义理解)的现状。首先,草图识别包括预处理和图形识别.根据各种图形处理机制,介绍了四种图形识别方法:基于笔划的、基于图元的、基于几何特征的、基于组合图形的。其次.深入分析了几个语义理解方法,一般包括三个环节:语义获取关系分析和高层应用。最后,… …   相似文献
4264.
  总被引:13,自引:1,他引:12
1 引言系统可重构的思想蕴含着“适者生存”的“应变”的哲理,生活中的例子随处可见,如生物组织的再生、社会结构的变迁、人类的繁衍生息等。重构旨在适应变化,快速可重构性已成为智能系统的基本特性,是衡量系统响应变化能力的重要指标,也是企业赢得全球化市场竞争的关键因素。快速可重… …   相似文献
4265.
下载全文  总被引:13,自引:0,他引:13
分析了无线传感器网络功率控制机制,归纳总结了设计原则和分类方法,详细介绍了当前典型功率控制算法的核心机制,并比较分析了这些算法的类别、特点和性能差异.最后结合领域内的研究现状,指出了限制无线传感器网络实用化的问题所在,提出了基于实验研究和统计分析方法建立自适应功率控制模型与实现策… …   相似文献
4266.
  总被引:13,自引:0,他引:13
提出了一种新的切实可行的构建大规模无线传感器网络(LS-WSN,large scale wireless sensors network)的组网策略--\"一区多PAN(personal area network)\",同时,还提出了一个LS-WSN的两层抽象模型.利用符合Zig… …   相似文献
成小良  邓志东 《通信学报》2008,29(11):158-164
4267.
  总被引:13,自引:4,他引:9
 由于信息形式的多样性及其特征的复杂性,使得对不确定、未知性、非精确和不完全等类型信息的表示和建模都要通过相应的方法完成,由于方法的不统一,从而很难实现对异类信息的融合.所以,能否找到一种统一的理论实现多源异类信息的表示与建模,最终实现融合成为信息融合中的关键问题.众多研究者经过… …   相似文献
徐晓滨  文成林  刘荣利 《电子学报》2008,36(6):1174-1181
4268.
  总被引:13,自引:4,他引:9
本文介绍了一种实现藏文字典序排序的方法,它针对藏文“大字丁字符集”编码方案。通过引入有(无)前加基字符的概念,它把待排序的藏字预处理为有(无)前加基字符、前加字符、基字(基字符或者字丁)、后加字符、再后加字符串后,再行比较,从而避免拆分字丁。本实现方法符合ISO/IEC14651… …   相似文献
4269.
  总被引:13,自引:0,他引:13
提出了基于Browser/Server的多层次结构建立科研项目管理系统的设计思想和体系结构,给出了数据输入、数据维护、浏览查询、统计分析报表生成等模块的实现方法和具体的实现过程。  相似文献
4270.
  总被引:13,自引:0,他引:13
普适计算强调以人为本的计算思想,它主张计算应迎合人的习性,自主地与使用者产生互动,使用户能集中精力于所要完成的任务。在普适计算环境下,计算将融入到人们的日常生活之中,使人们能够随时随地无妨碍地获得计算和信息服务。综述了普适计算的发展历史、现状和研究热点,分析和讨论了普适计算的概念… …   相似文献
石为人  周彬  许磊 《计算机应用》2005,25(7):1479-1484
4271.
  总被引:13,自引:0,他引:13
针对SUSAN 角点算法在检测某些“X”型角点时会失败的局限, 提出了一种有效的提取灰度图像中的角点的算法。新算法在分析SUSAN 算法仅仅考虑USAN 区域的面积这一局限性的基础上, 通过增加一个考察USAN 区域之形状的步骤实现了对所有“X”型角点的有效提取。实验结果表明, … …   相似文献
4272.
  总被引:13,自引:0,他引:13
步态识别作为一种新的生物特征识别技术,通过人走路的姿势实现对个人身份的识别和认证。对步态识别的优缺点以及步态识别所涉及到的运动分割、特征提取与选择、模式识别算法进行了综述,并对步态识别中存在的问题与未来的研究方向进行了讨论。  相似文献
4273.
  总被引:13,自引:0,他引:13
在大孔径宽扫描角情况下,利用窄带相控阵发射不出去宽带高分辨信号,本文经理论分析说明了这一点,并提出两种基于已知波形的宽带宽角相控阵发射波束形成方法,给出了实现示意框图,通过计算机仿真验证了其可行性.新方法采用时域数字处理,在性能上是最优的.与时域采用抽头延迟线的FIR滤波器波束形… …   相似文献
4274.
  总被引:13,自引:2,他引:11
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性.具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列,再经滑窗后得到系统状态转移短序列.初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简… …   相似文献
闫巧  谢维信  宋歌  喻建平 《电子学报》2003,31(10):1486-1490
4275.
下载全文  总被引:13,自引:0,他引:13
由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始值,则将无法产生可用于图像置乱的混沌… …   相似文献
4276.
  总被引:13,自引:2,他引:11
 分布式拒绝服务攻击一直是网络安全领域的研究难点.本文在进一步分析分布式拒绝服务攻击的危害及其原因的基础上,重点综述了2005年以后对该问题的研究和解决方案,主要包括:基于网络服务提供商的网络过滤、基于校验工作、基于重叠网络和基于网络功能.通过分析它们的优缺点,总结出可部署的解决… …   相似文献
孙长华  刘斌 《电子学报》2009,37(7):1562-1570
4277.
下载全文  总被引:13,自引:1,他引:12
SVM(support vector machines)是一种基于结构风险最小化原理的分类技术.给出实现结构风险最小化原理(最大边缘)的另一种方法.对线性可分情形,提出一种精确意义下的最大边缘算法,并通过闭凸包收缩的概念,将线性不可分的情形转化为线性可分情形.该算法与SVM算法及… …   相似文献
4278.
下载全文  总被引:13,自引:1,他引:12
提出了在多线程体系结构中通过降低执行频率有效减小功耗的理论模型和方法.首先研究识别可降频运行的线程的计算模型和降频因子的计算,然后给出在编译过程中基于对应用程序行为的分析,结合线程划分的低功耗编译优化算法和实现策略.该模型和方法可用于具有执行频率可动态调整的多处理器类多线程体系结… …   相似文献
4279.
下载全文  总被引:13,自引:0,他引:13
在单脉冲测角体制下,由于多径效应的影响,极大地降低了雷达目标的跟踪精度,甚至丢失该目标.本文主要通过理论分析和对实际环境的计算仿真,分析了岸、海基雷达跟踪低空运动目标时俯仰角测量误差大小及其产生原因.针对固定偏差补偿法在实际应用中的不足,提出了从复单脉冲比中估计反射路径与直接路径… …   相似文献
杨世海  胡卫东  杜小勇 《电子学报》2002,30(12):1741-1744
4280.
下载全文  总被引:13,自引:0,他引:13
介绍了光学成像系统灰度衰减模型,提出了一种快速的灰度不均图像校正方法。该方法不需要其他的外部参数,也不需要模型,仅通过对灰度不均的图象自身进行运算来加以校正,它基于通过原图象减去背景图像来消除不均的策略,根所图象特性,直接从原图象中取出属于背景上的点,再通过插值或曲面拟合等方法得… …   相似文献
[首页] « 上一页 [209] [210] [211] [212] [213] 214 [215] [216] [217] [218] [219] 下一页 » 末  页»