•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4581-4600项 搜索用时 100 毫秒
[首页] « 上一页 [225] [226] [227] [228] [229] 230 [231] [232] [233] [234] [235] 下一页 » 末  页»
4581.
  总被引:12,自引:0,他引:12
结合模拟退火的随机概率突跳性搜索和单纯形法的凸多面体几何搜索,提出了非线性系统参数估计的一类有效搜索策略.通过对多种非线性定常系统的多维参数估计和非线性时变水箱系统的参数与时滞在线联合估计的仿真研究,验证了该方法的可行性、有效性及其一定的抗噪声能力.  相似文献
4582.
  总被引:12,自引:3,他引:12
针对基本混合蛙跳算法在处理复杂函数优化问题时容易陷入局部最优、收敛速度慢的缺点,提出了一种改进的混合蛙跳算法。该算法把生物学中的吸引排斥思想引入到混合蛙跳算法中,修正了其更新策略,从而维持了子群的多样性。实验仿真结果表明,改进的混合蛙跳算法提高了算法的收敛速度,有效地避免了SFL… …   相似文献
4583.
  总被引:12,自引:0,他引:12
本文梳理了粒子滤波理论基本内容、发展脉络和最新研究进展, 特别是对其在多目标跟踪应用中的一系列难点问题与主流解决思路进行了详细分析和报道. 常规粒子滤波研究重点主要围绕重要性采样函数、计算效率、权值退化/样本匮乏和复杂系统建模展开. 作为一类复杂估计问题,多目标跟踪一方面需要准确… …   相似文献
李天成  范红旗  孙树栋 《自动化学报》2015,41(12):1981-2002
4584.
  总被引:12,自引:0,他引:12
许多结构式P2P系统使用DHT技术将数据映射到相应的节点,以便在数据的存放与查找方面有很好的扩展性.但是,在节点数为n的网络中,大多数结构式P2P系统的每一次查询(lookup)都需要O(logn)步,而且每个节点都要维护O(logn)个邻居.该文提出了一种新的常数度数的P2P系… …   相似文献
4585.
  总被引:12,自引:0,他引:12
当前对软件构件的描述通常都采用图形加文本的方式或形式化描述语言,这些描述对构件的动态行为、互操作和演化特征方面的描述能力明显不足。文章用代数理论对构件的属性和行为特征进行抽象,提出了构件调用运算、协作运算和条件运算的新观点,研究了这三种运算的性质及其之间的关系,证明了一个软件系统… …   相似文献
4586.
下载全文  总被引:12,自引:0,他引:12
基于Marr边缘检测算子,以高斯函数的一险峰 2阶导数作为小波,提出具有2个可变参数的多尺度图象边缘检测方法。本文所提出的多尺度边缘检测方法适应于计算机视觉分级识别中边缘检测的需求。  相似文献
4587.
  总被引:12,自引:1,他引:12
软件理解是进行软件维护的一个重要步骤,是一个逐层推进的递增模式匹配过程。软件理解由任务,策略,概念,模型,方法和工具等环节组成。文中分析了软件理解的任务和策略。对软件理解的各种模型进行了比较,详细论述了目前活跃在学术界的各种软件理解方法,并对目前存在的各种软件理解工具或环境进行了… …   相似文献
4588.
  总被引:12,自引:0,他引:12
本文提出了一种新的基于混沌系统的数字图像置乱算法,并将其应用于图像加密.该算法用Logistic映射产生的混沌序列值,离散化后构造出对换规则矩阵和横向、纵向移动量矩阵,通过遍历图像中的每个像素点,根据规则和图像中的另一像素点进行对换置乱.实验结果分析表明,该算法具有很好的置乱效果… …   相似文献
4589.
  总被引:12,自引:0,他引:12
关联规则是数据挖掘中一个重要课题.文章给出一种基于遗传算法和蚂蚁算法相结合的多维关联规则挖掘算法.新算法利用了遗传和蚂蚁算法共有的良好全局搜索能力,并克服了遗传算法局部搜索能力弱和蚂蚁算法搜索速魔慢的缺陷.实验结果表明,新算法在对具有稀疏特性的多维关联规则的挖掘中体现了良好的性能… …   相似文献
4590.
  总被引:12,自引:0,他引:12
该文针对现有的异常检测方法大多只关注系统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的系统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改进的隐马尔科夫方法(IHMM).当利用该模型进行检测… …   相似文献
4591.
  总被引:12,自引:2,他引:12
对一类含跳变参数的单输入单输出离散时间被控对象,建立由多固定模型和自适应模型组成的多模型,并通过引入指标切换函数构成多模型自适应极点配置控制器,在保证闭环系统稳定的前提下,改善系统瞬态响应.同时采用局部化(Localization)技术优化多模型模型集,在不损失计算精度的前提下,… …   相似文献
李晓理  王伟 《自动化学报》2000,26(4):523-528
4592.
  总被引:12,自引:1,他引:12
不同于传统互联网,作为涵盖了数据感知、处理和传输的复杂任务型网络,无线传感器网络面向应用的特点给服务质量(QoS)研究带来了许多新的挑战,需要针对QoS体系结构以及QoS指标间复杂关系的系统工作.文中首先提出了无线传感器网络中QoS指标的分层模型以及相应的规范化描述,然后分析了Q… …   相似文献
4593.
  总被引:12,自引:0,他引:12
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫… …   相似文献
卿斯汉  王超  何建波  李大治 《软件学报》2006,17(10):2118-2130
4594.
  总被引:12,自引:0,他引:12
为增强水印的鲁棒性,提出一种基于小波变换的改进数字水印算法。该算法将宿主三级小波变换后的第三级细节子图分别分割成互不重叠的系数块,进而对各块能量进行统计分析以确定更适于水印嵌入的块,最后结合人类视觉系统的掩蔽特性,在所选块的最大系数上实现水印的自适应嵌入。理论分析与仿真结果表明应… …   相似文献
4595.
  总被引:12,自引:0,他引:12
近几年,国外对模糊数据库进行了研究,在能源决策及信息检索方面己有所应用。如日本和美国己把模糊数据库用于能源决策、医疗会诊等许多领域,显示了其重要的实用价值。在国内,许多学者也对一模糊数据库进行了有效的研究。  相似文献
4596.
  总被引:12,自引:0,他引:12
本文从分析主机安全和网络安全的着重点,常用手段和主要问题出发,试图对主机网络安全作一简单定义,并描述出主机网络安全系统的体系结构,最后,对主机网络安全技术的难点其解决方法做了简要分析。  相似文献
4597.
  总被引:12,自引:0,他引:12
为了有效地对受噪声影响的图象进行分析,提出了两种基于二维遗传算法的图象动态分割算法.在这些算法中:1)分别采用了以阈值曲面和模糊隶属度曲面为染色体的二维染色体编码方式;2)采用了全局阈值化算法和模糊集合理论初始化种群;3)采用Hopfield网络的能量函数形式,结合FCM算法和现… …   相似文献
4598.
  总被引:12,自引:2,他引:12
描述逻辑是一种知识表示的形式化语言,是一阶逻辑的可判定子集。作为一种知识表示的有效机制,描述逻辑被广泛地应用到计算机科学的许多领域中。本文对目前描述逻辑的研究与应用现状进行了综述性的介绍,并且从描述逻辑的定义、描述逻辑的基本语法及语义、体系结构以及描述逻辑在语义Web中的地位等方… …   相似文献
石莲  孙吉贵 《计算机科学》2006,33(1):194-197
4599.
  总被引:12,自引:1,他引:12
在机器学习领域,弱学习定理指明只要能够寻找到比随机猜测略好的弱学习算法,则可以通过一定方式,构造出任意误差精度的强学习算法.基于该理论下最常用的方法有AdaBoost和Bagging.AdaBoost和Bagging 的误差分析还不统一;AdaBoost使用的训练误差并不是真正的… …   相似文献
4600.
  总被引:12,自引:1,他引:12
在组合覆盖测试模型的基础上提出:将所有的可用测试数据表示为一棵解空间树,利用回溯法对解空间树进行路径搜索来生成测试数据,然后使用贪心算法补充生成测试数据,以满足两两组合覆盖标准.并且实现了基于该方法的测试数据生成工具,所生成的测试数据集与同类工具相比具有一定的特点和优势.… …   相似文献
[首页] « 上一页 [225] [226] [227] [228] [229] 230 [231] [232] [233] [234] [235] 下一页 » 末  页»