•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第861-880项 搜索用时 92 毫秒
[首页] « 上一页 [39] [40] [41] [42] [43] 44 [45] [46] [47] [48] [49] 下一页 » 末  页»
861.
  总被引:32,自引:16,他引:32
中文姓名的辨识对汉语自动分词研究具有重要意义。本文提出了一种在中文文本中自动辨识中文姓名的算法。我们从新华通讯社新闻语料库中随机抽取了300个包含中文姓名的句子作为测试样本。实验结果表明, 召回率达到了99.77%。  相似文献
862.
下载全文  总被引:32,自引:4,他引:28
对美国加州伯克利大学Li-Xin Wang1993年提出的模糊自适应控制方案的稳定性条件进行了研究,证明了两个新的结论:1)原来的监督控制可以取消;2)渐近稳定的条件可由w(t)平方可积放宽到w(t)→0.在此基础上,提出并证明了一种模糊自适应控制的新方案,它能在任何情况下保证闭… …   相似文献
张乃尧  金晖 《自动化学报》1997,23(2):160-166
863.
下载全文  总被引:32,自引:3,他引:29
实时数据库事务显示了与传统数据库事务的很大不同.这些不同主要表现在事务的复杂结构、定时特性、相关性和正确性方面.本文先分析了实时数据库事务的应用特征与需求,并给出了一个复杂事务结构的框架,然后着重讨论实时事务间的相关性:结构相关、数据相关、行为相关,以及实时事务的结果、结构、行为… …   相似文献
864.
  总被引:32,自引:4,他引:32
提出了一种基于连续Adaboost算法的多视角人脸检测方法.人脸按其三维姿态被划分成若干个视点子类,针对每个子类使用Haar型特征设计了具有连续致信度输出的查找表型弱分类器形式,构造出弱分类器空间,采用连续Adaboost算法学习出基于视图的瀑布型人脸检测器.为了提高检测速度,使… …   相似文献
865.
下载全文  总被引:32,自引:1,他引:32
以红外和彩色可见光图像为研究对象,提出一种基于Contourlet变换的彩色图像融合算法.算法首先通过IHS(Intensity-Hue-Saturation)变换将彩色可见光图像从RGB颜色空间变换到IHS空间,进而利用Contourlet变换和加权融合规则将 I 分量图像与红… …   相似文献
李光鑫  王珂 《电子学报》2007,35(1):112-117
866.
  总被引:32,自引:3,他引:29
首先引用Atanassov直觉模糊集的基本概念和运算。在阐明直觉模糊集的集中、扩张、归一化算子之后,新定义了强化算子。通过考察Atanassov直觉模糊集与Zadeh模糊集之间的关系,给出了直觉模糊语言、结构化直觉模糊语言和直觉模糊语义的数学描述,重点对基于直觉模糊集和直觉模糊关… …   相似文献
867.
  总被引:32,自引:7,他引:25
本文在大规模语料基础上提取和分析了中文姓氏和名字用字的使用频率,研究了中文姓名识别的评价函数,动态地建立了姓名识别统计数据表和姓名阈值。提出了在不作分词处理的原始文本中进行中文姓名识别的方法。经开放测试,召回率为95.23%;精确率为87.31% 。  相似文献
868.
下载全文  总被引:32,自引:3,他引:32
TSP(traveling salesman problem)问题是最经典的NP-hard组合优化问题之一.长期以来,人们一直在寻求快速、高效的近似算法,以便在合理的计算时间内解决大规模问题.由于对较大规模的问题,目前的近似算法尚不能在较短的时间内给出高质量的解,因此提出了多重归… …   相似文献
邹鹏  周智  陈国良  顾钧 《软件学报》2003,14(1):35-42
869.
  总被引:32,自引:1,他引:32
分布式环境中,全局频繁项目集的挖掘是数据挖掘中最重要的研究课题之一.传统的全局频繁项目集挖掘算法采用Apriori算法框架,须多遍扫描数据库并产生大量的候选项目集,且通过传送局部频繁项目集求全局频繁项目集的网络通信代价高.为此,提出了一种分布数据库的全局频繁项目集快速挖掘算法——… …   相似文献
870.
  总被引:32,自引:3,他引:32
提出了一种基于扫描自测试的确定与混合模式新方案,这种方案依赖于一个新型的模式生成器,它主要配备一个可编程的约翰逊计数器,称之为折叠计数器。这种新技术首先使用一个小的线性反馈移位寄存器(LFSR),生成伪随机测试模式测试容易测试的故障,并且获得一个硬故障测试立方集T;其次采用经典的… …   相似文献
871.
  总被引:32,自引:0,他引:32
在电子商务中,运用数据挖掘技术对服务器上的日志文件等Web数据进行客户访问信息的Web数据挖掘,了解客户的访问行为,从而调整站点结构、市场策略等,使电子商务活动具有针对性。  相似文献
872.
下载全文  总被引:32,自引:6,他引:32
软件缺陷预测技术从20世纪70年代发展至今,一直是软件工程领域最活跃的内容之一,在分析软件质量、平衡软件成本方面起着重要的作用.研究和讨论了软件缺陷预测技术的起源、发展和当前所面临的挑战,对主流的缺陷预测技术进行了分类讨论和比较,并对典型的软件缺陷的分布模型给出了案例研究.… …   相似文献
王青  伍书剑  李明树 《软件学报》2008,19(7):1565-1580
873.
下载全文  总被引:32,自引:2,他引:32
在Web信息处理的研究中,不少情况下需要对很大的URL序列进行散列操作.针对两种典型的应用场合,即Web结构分析中的信息查询和并行搜索引擎中的负载平衡,基于一个含有2000多万个URL的序列,进行了大规模的实验评测.说明在许多文献中推荐的对字符串散列效果很好的ELFhash函数对… …   相似文献
李晓明  凤旺森 《软件学报》2004,15(2):179-184
874.
  总被引:32,自引:1,他引:32
本文针对两种不同用途的支撑矢量机 ,分类支撑矢量机和回归支撑矢量机 ,分别证明了它们的一些几何性质 ,从这些性质出发讨论了这两种支撑矢量机对新增样本的推广能力 ,新增样本对支撑矢量 ,非支撑矢量的影响以及新增样本本身的一些特点 ,得到了一些非常有价值的结论 .从这些结论可以看出支… …   相似文献
周伟达  张莉  焦李成 《电子学报》2001,29(5):590-594
875.
  总被引:32,自引:0,他引:32
目前数字水印技术的研究和文献主要集中在静止图像和视频的保护等方面,文本数字水印研究的很少,国内甚至还未见到文本数字水印的相关文献。而实际上,一些文本文档比图像、视频等更需要得到保护;数字文本的保护对互联网时代的政府工作和电子商务等也具有重要意义。本文主要介绍文本数字水印技术的基本… …   相似文献
876.
下载全文  总被引:32,自引:0,他引:32
研究了基于无监督聚类的入侵检测算法.算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类,并根据正常类比例N来确定异常数据类别,然后再用于真实数据的检测.该方法的优点在于不需要用人工的或其他的方法来对训练集进行分类.实验采用了KDD99的测试数据,结果表明,该方法能够比… …   相似文献
罗敏  王丽娜  张焕国 《电子学报》2003,31(11):1713-1716
877.
下载全文  总被引:32,自引:1,他引:32
由于传感器网络具有能量约束,低速率冗余数据和多对一传输等特点,传统的端到端集中式路由算法一般不适合传感器网络.提出了一种分布式数据汇聚层次路由算法,该算法利用能量核的思想汇聚数据和减少传输到目的节点的信息.模拟结果表明:比较传统的端到端集中式路由算法,该算法可以显著减少能量消耗;… …   相似文献
林亚平  王雷  陈宇  张锦  陈治平  童调生 《电子学报》2004,32(11):1801-1805
878.
  总被引:32,自引:1,他引:31
文中介绍了Java2平台企业版(J2EE)的13种核心技术:JDBC,JNDI,EJBs,RMI,JSP,Java servlets ,XML,JMS,Java IDL,JTS,JTA,JavaMail和JAF。通过讲述J2EE如何简化应用开发,希望使读者能对J2EE有更为深入的… …   相似文献
879.
  总被引:32,自引:0,他引:32
本文研究了求解矩形件正交排样优化问题的遗传算法。同时,将矩形件正交排样问题转化为一个排列问题,提出了求一个排列所对应的排样图的下台阶算法(改进的BL算法)将下台阶算法与遗传算法相结合,用于矩形件排样问题的求解,给出了该算法的实现。用该算法对文献中的两个算例进行了求解,结果表明该算… …   相似文献
880.
下载全文  总被引:32,自引:1,他引:32
采掘关联规则是数据采掘领域的一个重要问题。文中对采掘关联规则问题进行了简单的回顾,给出了一种提高顺序采掘关联规则效率的方法;分析了已有并采掘关联规则算法的优缺点;设计了一个效率较高的并行采掘关联规则的算法PMAR;并与其它相应算法进行了比较,实验证明,算法PMAR是有效的。… …   相似文献
[首页] « 上一页 [39] [40] [41] [42] [43] 44 [45] [46] [47] [48] [49] 下一页 » 末  页»