•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第721-740项 搜索用时 99 毫秒
[首页] « 上一页 [32] [33] [34] [35] [36] 37 [38] [39] [40] [41] [42] 下一页 » 末  页»
721.
  总被引:36,自引:0,他引:36
推荐系统是电子商务系统最重要的技术之一,协同过滤推荐是目前应用最广泛和最成功的推荐系统.介绍协同过滤推荐算法的基本思想和最新研究进展,分析目前出现的代表性算法.总结协同过滤推荐算法中的关键问题和相关解决方案,比如相似性比较,数据稀疏性问题,推荐的实时性,推荐策略,评估方法等,同时… …   相似文献
722.
  总被引:35,自引:1,他引:35
文中介绍了传统的基于脚本和基于票据的单点登录技术,对当前流行的Windows Passport和Liberty这两种单点登录技术进行分析,指出其存在的缺陷.针对这些缺陷分析了信任度模型和对等技术应用到单点登录的可能性及难点.  相似文献
林满山  郭荷清 《计算机应用》2004,24(Z1):248-250
723.
  总被引:35,自引:4,他引:35
讨论了当前流行的几种数据库访问技术 :ODBC ,MFCODBC ,DAO ,OLEDBandADO。在叙述了这些技术各自的原理和结构体系后 ,对这些技术的特点和性能作了集中的比较 ,并给出了如何在不同情况下选用这些技术的一般原则  相似文献
724.
  总被引:35,自引:0,他引:35
针对Web服务器集群系统中负载动态变化特性,提出了一种临界加速递减动态请求负载分配算法.通过负载权值的等效变换更准确地反映集群中单台服务器的当前负载状态;通过临界递减因子来有效抑制服务器可能出现的“拒绝访问”现象;通过随机概率分配方式替代固定转发分配方式,使访问负载的分布更均匀;… …   相似文献
725.
下载全文  总被引:35,自引:3,他引:35
文中介绍了一个利用数据库中的大量数据进行决策的方法。对于仅涉及数据库中部分数据的问题,对数据库中与当前问题相关的数据采用具有强泛化能力的支持向量机方法学习分类规则和回归函数,完成对当前问题的分类和估值。支持向量机算法用非线性映射把数据映射到一个高维特征空间,在高维特征空间进行线性… …   相似文献
726.
  总被引:35,自引:2,他引:35
混沌作为一种非线性动态系统中的现象,受到了人们的重视,研究工作者纷纷探索它在通信中的可能应用.本文分析了一种广泛研究的离散时间动态系统Logistic-Map所产生的混沌序列的白噪声统计特性.为适应实际需要还给出了Logistic-Map简便的数字硬件实现方法.据此,进一步提出数… …   相似文献
727.
  总被引:35,自引:1,他引:35
人脸检测是人脸识别与基于内容的图像及视频检索的一项重要任务。由于非人脸样本相对于人脸样本的多样性和复杂性,使得人脸模式分类器的训练十分困难。该文提出了一种将模板匹配与支持矢量机(SVM)相结合的人脸检测算法。算法首先使用双眼-人脸模板对进行粗筛选,然后使用SVM分类器进行分类。在… …   相似文献
728.
下载全文  总被引:35,自引:1,他引:35
现代主流操作系统已经广泛采用了多线程技术.首先论述了多线程的基本概念,然后着重分析了3种主要的多线程实现方案:内核绵线程、用户级线程和混合策略,然后介绍了多线程技术的应用.还结合面向对象数据库管理系统NODBMS的实现,介绍了如何应用多线程技术实现多事务处理,并提出了一个基于多线… …   相似文献
729.
  总被引:35,自引:0,他引:35
用MATLAB构造了人工神经网络和遗传算法程序。人工神经网络用来建立数据样本间的函数关系,而遗传算法用来求解由该函数作为目标函数的优化问题。最后用一个实例对所编程序进行了测试,结果是令人满意的。  相似文献
730.
  总被引:35,自引:0,他引:35
概念层次在数据挖掘中有着重要的作用 .通过自动生成概念层次 ,可有效地提高数据挖掘的效率 ,在不同层次上发现知识 .文中介绍基于云模型的数值型概念表示方法 ,通过云模型的期望值、熵和超熵三个数字特征有效地表达定性概念 ,并实现定性和定量的不确定转换 .通过云变换实现了泛概念树中叶… …   相似文献
731.
下载全文  总被引:35,自引:2,他引:35
如果能自动地从航空遥感图像中提取出道路网,将会简化城市地物目标的分类和测量过程.该文根据城市主要道路在图像中的特性进行了模型化处理,进而提出了基于直线的、自动提取的方法.算法重点考虑到成像过程中必然引入的各种噪声,用高斯分布函数模糊化直线参数,使提取具有良好的稳健性.算法中的参数… …   相似文献
文贡坚  王润生 《软件学报》2000,11(7):957-964
732.
下载全文  总被引:35,自引:4,他引:35
文中首先介绍数字图象的置乱与融合,并基于数字图象的置乱与融合,提出了一种数字图象隐藏方法,在该方法中,地数字图象隐藏的预处理和后处理融合用于将一幅图象隐藏于别一幅图象之中,其次介绍所提出的数字图象隐藏方法,探讨了该方法在数字图象分存与数字水印技术中的应用,实例分析显示,证明该方法… …   相似文献
733.
下载全文  总被引:35,自引:2,他引:35
基于构件的软件开发被认为是解决软件危机的最新成果,但其实践并未达到预期效果:构件设计的方法学还不完善,缺乏对实际应用的明确指导.给出一种业务构件设计方法,应用聚类算法来识别两类业务构件(过程构件和实体构件),以需求模型作为聚类分析样本点的数据来源,并给出样本点关联值的计算方法.通… …   相似文献
徐玮  尹宝林  李昭原 《软件学报》2003,14(7):1213-1220
734.
  总被引:35,自引:4,他引:35
一、引言分布式人工智能(DAD主要研究在逻辑上或物理上分散的智能系统如何并行地,相互协作地进行问题求解。DAI是在传统AI的基础上发展起来的,分为分布式问题求解(DPS)和多Agent系统(MAS)两个方向。多Agent系统被看成是人工智能的实验平台,成为AI的研究热点之一。… …   相似文献
胡舜耕  张莉  钟义信 《计算机科学》1999,26(9):20-24,39
735.
  总被引:35,自引:0,他引:35
本文提出了一种适合组播路由的遗传算法.通过计算机模拟分析,此算法搜索速度快、效率高且具有较强的实用性和鲁棒性.  相似文献
736.
  总被引:35,自引:1,他引:35
本文针对野战地域通信网网络拓扑复杂并随战场环境发生变化的特点,提出了一种快速评价野战地域通信网可靠性的方法,给出了可靠性定量计算的数学解析式,该方法简单、直观,能反映网络拓扑的可靠性和抗毁性。  相似文献
郭伟 《电子学报》2000,28(1):3-6
737.
下载全文  总被引:35,自引:0,他引:35
给出了n阶带形状参数的双曲多项式均匀B样条基函数.由带形状参数的双曲多项式均匀B样条基组成的样条曲线可通过改变形状参数的取值调整曲线的形状,并且可以精确表示双曲线.随着阶数的升高,形状参数的取值范围将扩大.  相似文献
王文涛  汪国昭 《软件学报》2005,16(4):625-633
738.
  总被引:35,自引:0,他引:35
提出了一种高性能的两类中文文本分类方法.该方法采用两步分类策略:第1步以词性为动词、名词、形容词或副词的词语作为特征,以改进的互信息公式来选择特征,以朴素贝叶斯分类器进行分类.利用文本特征估算文本属于两种类型的测度X和Y,构造二维文本空间,将文本映射为二维空间中的一个点,将分类器… …   相似文献
739.
  总被引:35,自引:0,他引:35
首先介绍了利用微机RS-232口进行串行通信的一般步骤,然后分别列举了三种可在VC++编程中使用的串口通信方法,最后对这三种串口通信编程方法的使用条件、灵活性和复杂程度等进行了比较。  相似文献
740.
  总被引:35,自引:2,他引:35
本文提出一种彩色图像序列中的人脸跟踪方法。本文所提出的跟踪模式包括失脸肤色模型及运动模型。在人脸肤色模型中,首先将图像的RGB空间变换到色度空间,然后利用最大能量坐标和矩表征色度空间的直方图分布。运动模型由运动检测与运动预测构成,以减少搜索区域,提高检测速度。最后,介绍根据上述技… …   相似文献
[首页] « 上一页 [32] [33] [34] [35] [36] 37 [38] [39] [40] [41] [42] 下一页 » 末  页»