•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第521-540项 搜索用时 91 毫秒
[首页] « 上一页 [22] [23] [24] [25] [26] 27 [28] [29] [30] [31] [32] 下一页 » 末  页»
521.
  总被引:42,自引:3,他引:42
相对于标准的Delaunay三角剖分,本文给出了复杂区域三角剖分所应满足的两个约束条件及相应的基于轨迹生成和边界裁剪的剖分算法,并证明了该算法符合约束圆准则,文中详细分析了退化及数值误差对剖分结果的影响,着重在提高算法健壮性方面,对该算法做了进一步完善,使它能够完全满足散乱据场网… …   相似文献
522.
  总被引:42,自引:2,他引:42
汉语自动分词是汉语信息处理的前提,词典是汉语自动分词的基础,分词词典机制的优劣直接影响到中文分词的速度和效率。本文首先分析了分词词典机制在中文分词中的重要性及已有的三种典型词典机制,并在此基础上根据汉语中双字词语较多的特点提出了一种新的分词词典机制——双字哈希机制,在不提升已有典… …   相似文献
523.
下载全文  总被引:42,自引:1,他引:42
在多agent环境中,协商是多agent系统能够成功运转的关键.根据参与协商agent的数目和协商问题的数目,多agent环境中的协商可以分为双边-单问题协商、双边-多问题协商、多边-单问题协商、多边-多问题协商.前3种协商是多边-多问题协商在不同维上的简化.利用协商-协商过程-… …   相似文献
王立春  陈世福 《软件学报》2002,13(8):1637-1643
524.
  总被引:42,自引:0,他引:42
该文给出了n阶带形状参数的三角多项式均匀B样条基函数.由带形状参数的三角多项式均匀B样条基组成的样条曲线可通过改变形状参数的取值而调整曲线的形状,并且可以精确表示圆、椭圆、螺旋线等曲线.随着阶数的升高,形状参数的取值范围将扩大.  相似文献
王文涛  汪国昭 《计算机学报》2005,28(7):1192-1198
525.
  总被引:42,自引:3,他引:42
资源发现机制是关系到广域分布式环境中资源共享和协同工作效率的关键,在计算网格、Web服务和P2P技术中,都需要对这个问题进行深入研究,在织女星网格前期工作的基础上,讨论了资源发现机制中的核心问题,描述了织女星网格资源发现机制的层次结构以及各个层次的功能和实现,通过分析和实验,可以… …   相似文献
526.
下载全文  总被引:42,自引:0,他引:42
文中分析了目标运动对步进频率雷达相参合成目标一维距离像的影响 ,并在此基础上提出了一种以最小脉组误差为准则的最优运动参数估计方法 .仿真结果表明 ,该方法测速精度高 ,对噪声的影响具有一定的稳健性 ,且计算量较小 ,便于实时处理 .  相似文献
刘峥  张守宏 《电子学报》2000,28(3):43-45,12
527.
下载全文  总被引:42,自引:4,他引:42
适合处理大类数的仿射传播聚类有两个尚未解决的问题: 一是很难确定偏向参数取何值能够使算法产生最优的聚类结果; 另一个是当震荡发生后算法不能自动消除震荡并收敛. 为了解决这两个问题, 提出了自适应仿射传播聚类方法, 具体技术包括: 自适应扫描偏向参数空间来搜索聚类个数空间以寻找最优… …   相似文献
王开军  张军英  李丹  张新娜  郭涛 《自动化学报》2007,33(12):1242-1246
528.
  总被引:42,自引:1,他引:42
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形… …   相似文献
529.
下载全文  总被引:42,自引:1,他引:42
为适应当前个人身份鉴定迫切需要,提出了一种基于方向滤波分割的指纹自动识别系统的完整方案。该系统主要分指纹预处理及识别两大部分,包括方向图的计算、平滑、方向滤波、二值化、去噪、特征提取、特征编码及识别的方法。利用该系统的预处理及特征编码和识别方法,指纹图象得到了较好的增强,而且,在… …   相似文献
530.
  总被引:42,自引:2,他引:42
C S C W 系统目标是允许用户在任何地点,在任何时间可以方便地进行群体间的协同工作。目前大多数的 C S C W 用户都需要依靠现有的网络基础设施。自组网是一组带有无线收发装置的移动节点组成的一个多跳的临时性的自治系统。在这种环境中,由于节点无线通信覆盖范围的有限性,需要借… …   相似文献
英春  史美林 《通信学报》1999,20(9):47-54
531.
下载全文  总被引:42,自引:0,他引:42
改进了一个Bordat的建格算法,使之适合于集成挖掘的需要,进而提出一个从概念格上提取关 联规则和分类规则的算法,实现了关联规则和分类规则的挖掘在概念格框架下的统一.实验证明了算法的有效性.  相似文献
胡可云  陆玉昌  石纯一 《软件学报》2000,11(11):1478-1484
532.
下载全文  总被引:42,自引:4,他引:42
Internet为分布应用提供了一种开放、动态的运行环境,这要求分布应用的主要基础设施中间件能够支持运行时查看并调整平台内部状态和行为,由此产生了反射式中间件.目前的反射式中间件研究与实践存在3个不足:注重系统局部或单个实体的反射而缺乏全局视图;注重中间件平台内部功能的反射,而对… …   相似文献
黄罡  王千祥  梅宏  杨芙清 《软件学报》2003,14(11):1819-1826
533.
下载全文  总被引:42,自引:2,他引:42
提出了一种基于分割的三维医学图像表面重建算法,它将图像分割与MC(marching cubes)算法有机地结合,这样可以根据不同医学图像的特点,采用适合的分割方法,实现对不同组织的准确分割,并利用分割结果精确地提取等值面,避免了MC只适合于阈值分割的局限性.同时采用一种基于区域增… …   相似文献
何晖光  田捷  赵明昌  杨骅 《软件学报》2002,13(2):219-226
534.
  总被引:42,自引:0,他引:42
本体(Ontology)是描述概念及概念之间关系的概念模型,通过概念之间的关系来描述概念的语义,作为一种有效表现概念层次结构和语义的模型,本体在Web信息集成中得到广泛的应用,文中就目前本体在Web信息集成中的应用做了分析与探讨,以期对相关领域的同行有参考作用。  相似文献
535.
  总被引:41,自引:1,他引:41
自agent术语引起国内学者重视以来,人们一直试图寻找一个贴切的汉语名词,“代理人”“智能体洲结点”等概念应运而生。但这些概念都不能令人满意,因为无论是“智能体”、“代理人”,还是“结点”,都仅部分地反映了agent的特征,而未完全地反映其本质属性,故本文仍使用agent的英文形… …   相似文献
536.
  总被引:41,自引:2,他引:41
本文首先将猫映射推广为广义猫映射,然后将图像的像素坐标和灰度作为广义猫映射的初始值,映射参数和迭代次数作为密钥,对图像进行加密。本加密方案具有置换、替代、扩散等加密系统的基本要素,能抗明文攻击和选择明文攻击,密钥长度可变,密钥空间巨大,密文和明文大小可变且相同,计算时间也较短,可… …   相似文献
537.
  总被引:41,自引:1,他引:41
蚁群算法是一种新型的搜索算法,其模拟的是蚁群依赖信息素进行通信而表现出的社会性行为.在基本蚁群算法中,蚂蚁之间协作不足,存在滞后的缺陷.本文在分析这一算法的基础上,提出了一种新的更加忠实了真实蚁群信息系统的蚁群算法.该算法通过建立信息素扩散模型,使相距较近的蚂蚁之间能更好地进行协… …   相似文献
538.
  总被引:41,自引:0,他引:41
神经网络是目前公认的高精度分类器,但它的分类过程却令人难以理解,被称为“黑箱”,从而降低了它的可信度,且使其结果不易应用到其它相关领域。本文提出应用决策树模拟神经网络的隐节点和输出节点的决策过程的思想,在分类精度基本不变的前提下,将训练后的前馈神经网络利用遗传算法进行剪枝,再将其… …   相似文献
539.
  总被引:41,自引:1,他引:41
Web服务技术的兴起为Web的使用提出了新的计算模型,构建基于面向服务的架构(SOA)的应用是未来分布式计算的发展方向.在SOA所要解决的技术问题中,服务的自动发现是难点和关键.文章提出了一种基于P2P技术和语义网技术的服务发现机制,将服务的部署与服务的发布无缝地绑定在一起,在处… …   相似文献
540.
  总被引:41,自引:0,他引:41
用户对Web站点的访问代表了用对Web站点上页面的访问兴越,这种兴越程序可以通过用户对Web站点上页面的浏览顺序表现出来,在对Web站点的记问日志进行事务识别后,可以根据群体用户对Web站点的访问顺序进行聚类,即路径聚类,那么最终每一个聚类集就反映出该聚类集中的全体用户具有相似的… …   相似文献
[首页] « 上一页 [22] [23] [24] [25] [26] 27 [28] [29] [30] [31] [32] 下一页 » 末  页»