•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第621-640项 搜索用时 92 毫秒
[首页] « 上一页 [27] [28] [29] [30] [31] 32 [33] [34] [35] [36] [37] 下一页 » 末  页»
621.
  总被引:39,自引:0,他引:39
协同过滤技术被成功地应用于个性化推荐系统中.随着电子商务系统用户数目和商品数目的日益增加,整个项目空间上用户评分数据极端稀疏,传统的相似性度量方法存在一定的不足.在引入项目评分预测思想的基础上,考虑到数据稀疏性带来的影响,采用修正的条件概率方法计算项目相似性,提出一种优化的协同过… …   相似文献
622.
下载全文  总被引:38,自引:0,他引:38
工作流管理的最终目的是实现适当的人在适当的时间执行适当的活动.企业要获得竞争力,需要在工作流模型中考虑与业务过程相关的时间约束.一个考虑时间因素的工作流模型,需要在投入运行前进行时间规范与验证,以保证工作流执行的时间协调.通过为工作流网元素扩展时间属性,得到集成业务过程时间约束的… …   相似文献
623.
  总被引:38,自引:0,他引:38
该文提出了一种基于角色标注的中国人名自动识别方法。其基本思想是:根据在人名识别中的作用,采取Viterbi算法对切词结果进行角色标注,在角色序列的基础上,进行模式最大匹配,最终实现中国人名的识别。识别过程中只需要将某个词作为特定角色的概率以及角色之间的转移概率。该方法的实用性还在… …   相似文献
624.
  总被引:38,自引:1,他引:38
网格将多种资源组织在一个统一的框架下,为各种复杂的计算任务提供资源.因此计算任务在各种资源之间的调度成为了一个关键的问题.简述了在异构资源之间调度任务的重要性,提出了一种基于遗传算法的任务调度算法,该算法采用资源一任务的间接编码方式,通过DAG图获取子任务的层次关系,并将子任务按… …   相似文献
625.
  总被引:38,自引:0,他引:38
提出了分布级别的概念对分布式入侵检测系统进行分类,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述.在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后,提出了一种用于分布式入侵检测系统的层次化协作模型(HCM),并完成了相应的原型系统.该模型可以有… …   相似文献
626.
  总被引:38,自引:5,他引:33
分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。  相似文献
627.
  总被引:38,自引:2,他引:38
对文本情感分析的研究现状与进展进行了总结.首先将文本情感分析归纳为3项主要任务,即情感信息抽取、情感信息分类以及情感信息的检索与归纳,并对它们进行了细致的介绍和分析;进而介绍了文本情感分析的国内外评测和资源建设情况;最后介绍了文本情感分析的应用.重在对文本情感分析研究的主流方法和… …   相似文献
赵妍妍  秦兵  刘挺 《软件学报》2010,21(8):1834-1848
628.
  总被引:38,自引:0,他引:38
以属性论为理论依据,分析了文本属性与属性重心剖分模型的关系,建立了文本属性重心剖分模型,并在属性坐标系中表示文本向属与查询式向量,确定向量之间的匹配基准,计算匹配距离,从而建立一个文本与查询式之间的匹配相似度计算公式,该模型有效地描述文本属性和查询式属性之间的关系。  相似文献
629.
  总被引:38,自引:1,他引:37
近年来,随着硬件技术及无无线通讯技术的发展,移动计算及移动数据库技术的发展呈加速趋势,并在越来越多的领域中获得了成功的应用。可以预见:在不久的将来,人们希望随时随地存取任意数据信息的愿望终将成为现实。本文分析了移动的数据库的特点及其关键技术,描术字小金灵移动数据库系统的三维体系结… …   相似文献
630.
  总被引:38,自引:3,他引:38
图像质量评价是图像处理领域的研究热点。该文综合论述了图像质量的主观和客观评价方法,重点阐述了单视点图像质量的客观评价方法。对目前比较常用的峰值信噪比和均方误差全参考评价算法进行了分析并指出其存在的问题。然后,对基于误差敏感度和基于结构相似度的评价算法进行了论述和分析,并对质降和无… …   相似文献
631.
  总被引:38,自引:5,他引:38
在通信网的设计和维护过程中,网络可靠性是一项重要的性能指标,目前这一课题已逐步引起人们的高度重视。本文综述了迄今为止在通信网可靠性研究领域里所取得的成果,在叙述过程中将重点介绍网络可靠性的测度及其数学模型,基本上不涉及网络算法。文章把通信网可靠性的研究成果归纳为四类:1.网络的抗… …   相似文献
632.
  总被引:38,自引:0,他引:38
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网, 不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统, 还需要及时弥补操作系统漏洞和优化应用系统配置, 提高管理人员安全技术水平。  相似文献
633.
  总被引:38,自引:0,他引:38
由于前向神经网络隐合层节点数的确定尚无理论依据,为此提出一种基于黄金分割原理的优化算法,首先确定网络隐含层节点数频繁出现的区间范围;将网络总误差作为试验结果,然后利用黄金分割法搜索其区间中的理想数值;兼顾高精度的需要,将隐含层节点数频繁出现的区间作拓展,可以求得逼近能力更强的节点… …   相似文献
634.
  总被引:38,自引:0,他引:38
一、引言领域工程是为一组相似或相近系统的应用工程建立基本能力和必备基础的过程,它覆盖了建立可复用的软件构件的所有活动。其中“领域”是指一组具有相似或相近软件需求的应用系统所覆盖的功能区域。领域工程对领域中的系统进行分析,识别这些应用的共同特征和可变特征,对刻画这些特征的对象和操作… …   相似文献
635.
  总被引:38,自引:3,他引:38
目前多媒体业务的涌现对网络提出了更高的要求。希望既能满足实时性,又能够高效地利用网络资源。本文提出了一种基于遗传算法的组播路由选择方法,该方法在满足时延限制条件的基础上寻找代价最小的组播树。实验表明,该算法收敛速度快,可靠性高,能够满足多媒体网络对实时性的要求。  相似文献
王新红  王光兴 《通信学报》2002,23(3):112-117
636.
下载全文  总被引:38,自引:1,他引:38
本文在Z Hong等人使用的奇异值分解(SVD)基础上,将人脸图像矩阵的奇异值作为识别特征,解决了奇异值处理、神经网络训练策略和竞争选择问题;运用BP网络进行识别,提出了一种基于奇异值特征的神经网络人脸识别新方法.基于ORL人脸数据库的多次反复实验结果表明,在大样本情况下,识别方… …   相似文献
甘俊英  张有为 《电子学报》2004,32(1):170-173
637.
下载全文  总被引:38,自引:0,他引:38
本文提出了一种基于能量和熵的自动聚焦算法.在讨论镜头系统造成图像模糊原理的基础上,提出以空域高频能量和熵作为图像清晰度判据并详细分析了判据性能,针对传统的MCS聚焦流程所固有的局限性,引入了方向测试帧概念,通过联合使用多种清晰度判据以及步长的自适应调整策略提高了自动聚焦的可靠性、… …   相似文献
康宗明  张利  谢攀 《电子学报》2003,31(4):552-555
638.
  总被引:38,自引:3,他引:38
建立通用的图像融合质量评价标准是目前图像融合中急需解决的问题之一,本文在分析现有图像融合质量评价方法特点的基础上,讨论了一种新的结合主观和客观因素的图像融合质量评价方法.该方法无需理想图像,同时充分考虑了人类视觉系统的特性,可以为不同场合下选择不同的算法提供依据.对多类图像的不同… …   相似文献
639.
  总被引:38,自引:1,他引:38
中文机构名的自动识别是自然语言处理中的一个比较困难的问题.本文提出了一种新的基于层叠条件随机场模型的中文机构名自动识别算法.该算法在低层条件随机场模型中解决对人名、地名等简单命名实体的识别,将识别结果传递到高层模型,为高层的机构名条件随机场模型实现对复杂机构名的识别提供决策支持.… …   相似文献
640.
  总被引:38,自引:2,他引:38
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些… …   相似文献
徐震  李斓  冯登国 《软件学报》2005,16(5):970-978
[首页] « 上一页 [27] [28] [29] [30] [31] 32 [33] [34] [35] [36] [37] 下一页 » 末  页»