•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6161-6180项 搜索用时 98 毫秒
[首页] « 上一页 [304] [305] [306] [307] [308] 309 [310] [311] [312] [313] [314] 下一页 » 末  页»
6161.
  总被引:10,自引:0,他引:10
本文基于MAPGIS讨论了在GPS汽车导向系统的电子地图中汉字注记的信息缺损,注记压盖,即时显示及平滑浏览时的屏幕闪烁等问题。采用一种快速而实用的方法-再分段求匀注记汉字,来解决信息缺损,注记压盖等问题;采用内存缓冲平滑移动图形策略解决了因地实时移动而出现的屏幕闪烁问题,使地图注… …   相似文献
6162.
  总被引:10,自引:1,他引:10
目前,许多领域的研究进入到复杂系统阶段。从复杂系统描述与评价的角度来讲,严格、精确的数学描述几乎是不可能做到的,只有将定性定量的知识加以变换与集成才能获得关于系统的定性定量相结合的完整描述。因此,建立一个定性定量的不确定性转换模型,实现语言值与数值的互换,是复杂系统研究迫切需要解… …   相似文献
6163.
  总被引:10,自引:0,他引:10
普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐私策略公理,提出了隐私规则知识库的概念,给出了隐私策略的逻… …   相似文献
6164.
  总被引:10,自引:0,他引:10
基于克隆选择学说及生物免疫响应过程的相关机理,探讨一种新的人工免疫系统模型--人工免疫响应,提出用于解决约束优化问题的人工免疫响应进化策略;基于算法网络拓扑结构的分析表明,新算法比传统的进化策略(μ,λ)-ES具有更大的收敛概率.对10个标准测试问题的测试结果表明,与采用随机排序… …   相似文献
6165.
  总被引:10,自引:0,他引:10
目前Intel、AMD、IBM等国际著名厂商均将其集成电路生产工艺全面转入65nm制程,对于以高性能为目标的高端芯片设计,受到了来自成本、设计与测试复杂性等方面的诸多挑战.文中主要论述了其中两个重要而具体的挑战:高功耗和日益显著的工艺参数变化(process variation)… …   相似文献
骆祖莹 《计算机学报》2007,30(7):1054-1063
6166.
  总被引:10,自引:0,他引:10
借助结盟的任务分配机制是多Agent系统研究中的一个热点问题.文中通过任务需求和Agent能力的ECA规则表示,定义了一种Agent能力自信度,并给出了基于合同网协议和Agent能力自信度的任务分配算法和应用示例,其中,任务需求ECA规则中的C项表示Agent执行该任务时必须做出… …   相似文献
曾广周  杨公平  王晓琳 《计算机学报》2007,30(11):1922-1929
6167.
  总被引:10,自引:0,他引:10
活动曲线方法是80年代末发展起来的基于模型的图像分割方法,主要有两大类,能量活动曲线方法和几何活动曲线方法,几何活动曲线言方法在数学上比较完备,较好地克服了能量的许多缺点,但是在医学图像分割中,尤其是结构性噪声比较严重的情况下,几何活动曲线向边界的演化会受到一定程度的影响,为了解… …   相似文献
6168.
  总被引:10,自引:0,他引:10
面向属性归纳(AOG)在KDD中的有着重要的作用,通过将低层属性归纳为高层概念,可有效地提高数据挖掘效率,在不同层次发现知识,文中介绍了AOG的一种新方法-基于语义贴近度的抽象归纳,新的方法使得AOG算法具有了交互的和增长的特性,从而进一步推广了AOG算法的应用,在新方法的算法设… …   相似文献
王丽珍 《计算机学报》2000,23(10):1114-1114,F003
6169.
  总被引:10,自引:1,他引:10
本文利用二次规划方法,讨论对神经网络训练样本的吸引半径的优化问题,并借用二交规划中的RPA算法求该优化解,得到一种新的神经网络基于规划的学习算法,其次,将规划学习算法与现有的几种常见算法进行比较,指出该算法的特点。  相似文献
张铃  张钹 《计算机学报》1994,17(9):669-675
6170.
  总被引:10,自引:0,他引:10
双时态概念数据模型BCDM是一种重要的时态数据库模型,基于BCDM模型,建立了一种双时态关系代数.首先,对时态数据库事务时间和有效时间进行规范化的定义,给出BCDM中时间元素的规范化定义和演算描述;而后,定义时态映射,用以描述BCDM中的双时态元组,并形式描述时态映射的演算;最后… …   相似文献
6171.
  总被引:10,自引:0,他引:10
基于Petri网和工作流的概念,提出一种实时协同系统的形式化模拟与分析技术——逻辑工作流网,逻辑工作流网是抑制弧Petri网和高级Petri网的抽象和扩展,其变迁的输入/输出受逻辑表达式的约束,它与一般工作流网相比,能够在一定程度上缓解状态空间爆炸问题,且便于系统设计人员掌握和使… …   相似文献
6172.
  总被引:10,自引:0,他引:10
介绍了网络办公系统的设计与开发过程,讨论了J2EE应用编程模型,重点给出了实现网络办公系统中用户和组管理模块的流程和EJB编程实例。  相似文献
6173.
  总被引:10,自引:0,他引:10
在工业现场拍摄的图像一般对比度比较低,用传统的边缘检测方法提取的边缘特征不明显。文中提出了一种基于数学形态学的多结构元算子边缘检测的方法,对弱对比度图像进行了边缘检测实验,其结果与Sobel边缘检测算子、传统形态学梯度算子相比较,表明提出的检测算子具有检测精度高,噪声不敏感等显著… …   相似文献
6174.
  总被引:10,自引:0,他引:10
审计系统作为安全数据库的一个重要组成部分,对于控制用户行为、检测安全隐患、进行事后追查和分析等都具有十分重要的意义。给出了一个符合安全标记保护级要求的安全审计系统(SAS)的设计和实现。该系统是一个独立的审计系统,有完整的审计自身安全保护、完备的审计查阅、分析和自动报警功能。… …   相似文献
6175.
  总被引:10,自引:1,他引:10
基于形状的图像检索一直以来是图像内容检索的一个难点问题,而目前采用周长、面积、边角率等描述形状的方法不能使形状检索达到理想的效果.本文提出了一种新的针对图像形状的检索方法.首先,用Canny算子对图像进行平滑处理,提取图像边界方向直方图特征、其次,用不变矩来描述图像形状的区域特征… …   相似文献
6176.
  总被引:10,自引:0,他引:10
Boosting是一种改善任意给定的机器学习算法准确性的通用方法.主要针对AdaBoost算法,介绍了AdaBoost算法的研究背景.分析了实验过程中出现的退化问题以及目标类权重分布扭曲的现象,提出了一种基于调整权重分布,限制权重扩张的改进方法,最后给出了实验结果和分析.… …   相似文献
6177.
  总被引:10,自引:3,他引:10
分类能力是人类经过学习得到的重要而基本的能力,也是机器学习、模式识别和数据采掘研究的核心问题.在01损失率下,证明了基于类约束的贝叶斯网络分类器是最优分类器.建立该分类器的核心问题是基于类约束属性贝叶斯网络结构学习,给出了学习属性贝叶斯网络结构的方法,在学习过程中使用了根据弧方向… …   相似文献
6178.
  总被引:10,自引:0,他引:10
本文应用模糊数学相关理论,结合教学质量综合评估指标体系,利用层次分析方法,提出了一种能够对教学质量进行有效定量评估的新方法--计算机综合评估方法。  相似文献
6179.
  总被引:10,自引:0,他引:10
查询重写是数据库研究的一个基本问题,它和查询优化,数据仓库,数据集成,语义缓存等数据库问题密切相关,为提高集成系统的查询效率,系统选择提交频率较高的XML查询物化为中间层视图,用户提交查询后,系统尽可能利用中间视图层中视图,而不是访问数据源来回答查询,这个问题实际可以归结为半结构… …   相似文献
6180.
  总被引:10,自引:1,他引:10
主要从技术和管理等层面上考察和总结了电子商务的发展现状 ,阐述了电子商务发展的阶段性和商务模式特征 ,分析和总结了企业电子商务发展和应用的制约因素 ,刻画了电子商务的核心和本质 ;最后 ,展望了电子商务研究和应用的发展趋势。  相似文献
[首页] « 上一页 [304] [305] [306] [307] [308] 309 [310] [311] [312] [313] [314] 下一页 » 末  页»