•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4881-4900项 搜索用时 108 毫秒
[首页] « 上一页 [240] [241] [242] [243] [244] 245 [246] [247] [248] [249] [250] 下一页 » 末  页»
4881.
  总被引:11,自引:0,他引:11
利用模糊控制的思想,将误差、误差变化及加速度作为输入,建立一个神经网络控制器,对具有不确定性控制对象提出了一种自学习模糊神经网络控制方法.并将此方法用于焊接熔池动态过程控制的有效性试验.  相似文献
4882.
  总被引:11,自引:0,他引:11
模型库管理系统是决策支持系统的核心,其基本功能包括模型的定义、组合、存储和调用。该介绍一个支持客户/服务器模型匠模型库管理系统的设计和实现,在这个系统中,模型被视为程序模型,通过运用面向对象的方法进行组织以及对模型的远程和动态的透明调用提供支持,使实现的系统具有良好的动态可扩充性… …   相似文献
李京  孙颖博 《软件学报》1998,9(8):613-618
4883.
  总被引:11,自引:0,他引:11
针对模糊聚类神经网络FCNN(fuzzy clustering neural network)对例外点(outliers)敏感的缺陷,通过引入Vapnik's ε-不敏感损失函数,重新构造网络的目标函数,并根据拉格朗日优化理论推导出新的鲁棒模糊聚类神经网络及其算法(robust … …   相似文献
邓赵红  王士同 《软件学报》2005,16(8):1415-1422
4884.
  总被引:11,自引:0,他引:11
目前大多数水印算法采用线性相关的方法检测水印,但是,当原始媒体信号不服从高斯分布,或者水印不是以加嵌入方式嵌入到待保护的媒体对象中时,该方法存在一定的问题.数字水印的不可感知性约束决定了水印检测是一个弱信号检测问题,利用这一特性,首先从图像DCT(discrete cosine … …   相似文献
孙中伟  冯登国 《软件学报》2005,16(10):1798-1804
4885.
  总被引:11,自引:2,他引:11
提出了一种高效、安全的数字高程模型(digital elevation mode,简称DEM)数据小波水印算法,以解决DEM数据版权保护和限制非法使用的问题.在理论上,基于提升理论构造了一种包含自由变量t的紧支撑小波,选取参数t=1的9/7整数小波基,只需要整数加法和移位实现,运… …   相似文献
罗永  成礼智  陈波  吴翊 《软件学报》2005,16(6):1096-1103
4886.
  总被引:11,自引:0,他引:11
提出了一种新的图像保密系统(称为隐像术),它把有关秘密图像的信息加密隐藏在另一可以开传送的普通图像中,不易引起窃听者的注意,达到了保护秘密图像的目的。试验结果表明,恢复出的秘密图像的PSNR值可达22.83dB,证明了隐像术有着令人满意的恢复质量。隐像术的优点是:用可公开传送的普… …   相似文献
4887.
  总被引:11,自引:0,他引:11
给出了JSP在Resin for Windows服务器下运行环境的构建过程和方法;并以一般表单域对象构成的JSP页面操作Access数据库为例,详细叙述了用JSP加SQL语句对数据库记录的“增加”,“替换”,“删除”的操作过程。  相似文献
石振国 《计算机应用》2001,21(5):91-93,96
4888.
  总被引:11,自引:0,他引:11
本文论述了参数化图形库的实现原理,建立了以尺寸叠加算法为基础的参数化图形库开发工具,利用这种开发工具建立的图形数据可以由数据库管理,方便有效。  相似文献
4889.
  总被引:11,自引:1,他引:11
三维人脸的计算机生成目前是一个具有挑战性的课题。如何在人脸复杂的、不规则的表面上建模以及如何反映出特定人脸间的个体差异是现真实人脸模拟的两大主要困难所在。本文针对后者,提出了一种新的三维特定人脸生成方法,该方法基于人脸模型变形技术,允许模拟者在交互方式下将一般人脸几何模型和豫先提… …   相似文献
晏洁  高文  尹宝才 《计算机学报》1999,22(2):147-153
4890.
  总被引:11,自引:0,他引:11
本文介绍了Rough集的基本概念,阐述了Rough集与信息系统之间的关系,构造了一个基于Rough近似的距离函数,并使属性值区间化,且略述了开发的中医诊断专家系统,最后,展望了Rough集的研究前景。  相似文献
4891.
  总被引:11,自引:1,他引:11
本文提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效地实时监测。文章给出了基于安全分析机概念和安全知识表达方法,并对扫描(scan),terdrop,land等常见攻击方式进行了特征刻划,此外,… …   相似文献
4892.
  总被引:11,自引:0,他引:11
仿真技术在现代通信网络设计中的作用越来越大,本文首先分析了NS网络仿真器的体系结构,对其主要组成部分进行了说明,然后介绍了如何在NS环境下开发用户自己的仿真对象,及在此基础上开发的ATM仿真器的结构。  相似文献
4893.
下载全文  总被引:11,自引:0,他引:11
提出了一种基于遗传算法的从给定平行截面线重建物体表面的方法。该算法利用了三维表面三角形划分和遗传算法的基本原理,使用多目标适应函数,能够进行多目标优化从而满足不同的要求,算法还采有了新交叉与变异算子-三维多边形交叉与三维四边形变异。  相似文献
4894.
  总被引:11,自引:1,他引:11
在改进遗传量子算法的基础上,提出了一种新的量子遗传算法并从理论上证明了算法的全局收剑性.提出了基于量子遗传算法与独立分量分析算法相结合的盲源分离新算法.仿真结果表明:新方法比采用常规遗传算法的盲源分离方法具有明显的高效性.  相似文献
4895.
  总被引:11,自引:0,他引:11
讨论了工件具有线性恶化加工时间的调度问题.在这类问题中,工件的恶化函数为线性函数.对单机调度问题中目标函数为极小化最大完工时间加权完工时间和,最大延误以及最大费用等问题分别给出了最优算法.对两台机器极小化最大完工时间的Flowshop问题,证明了利用Johnson规则可以得到最优… …   相似文献
4896.
  总被引:11,自引:0,他引:11
针对目前图像模糊阈值分割法所存在的窗口宽度自动选取困难的问题,在预先给定隶属函数和图像像素类别数的情况下,提出了图像模糊阈值分割法的自适应窗宽选取方法.同时,针对用模糊阈值方法难于分割的具有单峰或双峰差别很大的直方图的图像,提出了一种直方图变换方法,对变换后的直方图,利用自适应模… …   相似文献
陈果  左洪福 《自动化学报》2003,29(5):791-796
4897.
  总被引:11,自引:7,他引:11
本文讨论了汉语树库构建的若干基础问题, 包括一个适合于自动分析和人工标注的汉语句法标记集、汉语树库加工处理规范和人机互助的树库加工模型, 介绍了一个已经实现的汉语自动句法标注系统, 和在此基础上进行的一些树库构建实验, 最后提出了构建大规模汉语树库的设想。  相似文献
4898.
  总被引:11,自引:1,他引:11
智能体在Al/DAl和当前主流计算机学科(如分布式计算)中正成为一个广泛使用、日益重要的键性概念,由此而产生了一系列新的思想、方法、技术和语言用以规范,验证,设计和实现复的分布式  相似文献
4899.
  总被引:11,自引:0,他引:11
无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一.由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重要.应用中,贴有标签的物品经常发生所有权… …   相似文献
4900.
  总被引:11,自引:1,他引:11
讨论了一类求解非线性方程组算法的并行性能,与传统的算法不同之处是用一个块对角矩阵作为迭找矩阵,且该矩阵可由一个仅包含向量内积的矩阵与向量乘积的递推关系简便计算得到,在对算法进行描述之后,分析了算法的并行执行过程,给出了算法的并行加速比和对存储的需求分析,数值计算表明理论分析与数值… …   相似文献
杨庚 《计算机学报》2000,23(10):1035-1039
[首页] « 上一页 [240] [241] [242] [243] [244] 245 [246] [247] [248] [249] [250] 下一页 » 末  页»