•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第41-60项 搜索用时 123 毫秒
[首页] « 上一页 [1] [2] 3 [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
41.
  总被引:7,自引:2,他引:5
为满足智能制造企业对产品质量检测的需求, 服务制造企业生产管理, 对缺陷检测技术的研究现状、典型方法和应用进行梳理.首先总结了磁粉检测法、渗透检测法、涡流检测法、超声波检测法、机器视觉和基于深度学习的缺陷检测技术的优缺点; 对比分析了磁粉检测法、渗透检测法、涡流检测法、超声波检测… …   相似文献
李少波  杨静  王铮  朱书德  杨观赐 《自动化学报》2020,46(11):2319-2336
42.
  总被引:8,自引:0,他引:8
研究不确定图数据的挖掘,主要解决不确定图数据的频繁子图模式挖掘问题.介绍了一种数据模型来表示图的不确定性,以及一种期望支持度来评价子图模式的重要性.利用期望支持度的Apriori性质,给出了一种基于深度优先搜索策略的挖掘算法.该算法使用高效的期望支持度计算方法和搜索空间裁剪技术,… …   相似文献
邹兆年  李建中  高宏  张硕 《软件学报》2009,20(11):2965-2976
43.
下载全文  总被引:1,自引:1,他引:1
提出了一种带有图像自动排序功能的全景图全自动拼接算法。首先利用相位相关法对输入图像进行排序,同时估算角点匹配区域以加快角点匹配速度,提高匹配稳健性;然后使用RANSAC算法去除外点,采用奇异值分解法配合LM非线性优化方法求解变换参数,提高配准精度;最后使用多频带融合算法进行图像混… …   相似文献
44.
  总被引:122,自引:3,他引:122
在无线传感器网络体系结构中,网络层的路由技术至关重要.分簇路由具有拓扑管理方便、能量利用高效、数据融合简单等优点,成为当前重点研究的路由技术.分析了无线传感器网络分簇路由机制,着重从簇头的产生、簇的形成和簇的路由角度系统地描述了当前典型的分簇路由算法,并比较和分析了这些算法的特点… …   相似文献
沈波  张世永  钟亦平 《软件学报》2006,17(7):1588-1600
45.
  总被引:11,自引:1,他引:10
通过软件开发实践,人们逐步地认识到软件产品的质量在很大程度上依赖于产品开发时所使用的过程.软件过程建模是通过特定的方法对软件过程进行抽象、表示和分析以增加对软件过程的理解,同时,可执行的(enactable)软件过程模型可以直接指导实际软件开发活动,进而规范软件开发行为并最终提高… …   相似文献
李明树  杨秋松  翟健 《软件学报》2009,20(3):524-545
46.
  总被引:3,自引:0,他引:3
对当前国内外生物特征模板保护技术发展的现状进行综述和探索,对该方向的研究内容进行详细的梳理和分类.首先阐述传统生物特征识别系统存在的本质缺陷和易于遭受到的攻击的形式,进而从理论上引出了生物特征模板保护的必要性及其难点所在.然后以模板保护算法的具体操作方式为分类标准,详细阐述了当前… …   相似文献
李鹏  田捷  杨鑫  时鹏  张阳阳 《软件学报》2009,20(6):1553-1573
47.
  总被引:1,自引:0,他引:1
对交通监控录像中车牌污损、遮挡的肇事车辆信息进行确认是现阶段智能交通系统中的一个重要问题,车标作为一个关键特征,可以起到辅助判别的作用.提出了一种基于深度学习的车标识别方法,相对于以人工提取特征为主的传统车标识别方法,该方法具有可自主学习特征、可直接输入图像等优点.实验表明,这种… …   相似文献
彭博  臧笛 《计算机科学》2015,42(4):268-273
48.
  总被引:2,自引:0,他引:2
针对各种已知的工具产生的攻击图十分复杂而且难以理解的问题,提出一种基于攻击图的风险邻接矩阵方法,并通过实验验证了所提方法的合理性和有效性。结果表明风险邻接矩阵方法增强了攻击图可视化的程度,并简洁有效地解决了风险评估中由环和回路带来的重复计算问题。  相似文献
49.
下载全文  总被引:149,自引:4,他引:149
推荐系统是电子商务系统中最重要的技术之一.随着电子商务系统用户数目和商品数目的日益增加,在整个商品空间上用户评分数据极端稀疏,传统的相似性度量方法均存在各自的弊端,导致推荐系统的推荐质量急剧下降.针对用户评分数据极端稀疏情况下传统相似性度量方法的不足,提出了一种基于项目评分预测的… …   相似文献
邓爱林  朱扬勇  施伯乐 《软件学报》2003,14(9):1621-1628
50.
  总被引:4,自引:2,他引:2
通过学习可观测数据的概率密度而随机生成样本的生成模型在近年来受到人们的广泛关注,网络结构中包含多个隐藏层的深度生成式模型以更出色的生成能力成为研究热点,深度生成模型在计算机视觉、密度估计、自然语言和语音识别、半监督学习等领域得到成功应用,并给无监督学习提供了良好的范式.本文根据深… …   相似文献
51.
下载全文  总被引:182,自引:7,他引:182
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭… …   相似文献
窦文  王怀民  贾焰  邹鹏 《软件学报》2004,15(4):571-583
52.
  总被引:6,自引:1,他引:5
设计与实现面向领域应用的交互式信息可视化软件十分困难.缺乏统一的开发方法与支撑工具箱,为非专家用户提供对层次、网络、多维等数据类型的统一支持,对各种可视化技术与交互技术的统一支持,以及对信息可视化任务的统一支持针对此问题,提出了一种模型驱动的交互式信息可视化开发方法Daisy.首… …   相似文献
53.
  总被引:24,自引:9,他引:15
网络抽象促使软件定义网络(software-defined networking,简称SDN)的产生.SDN将数据平面与控制平面解耦合,简化了网络管理.首先从SDN诞生发展的背景入手,梳理了SDN的体系结构,包括数据层、控制层和应用层,并按照SDN的层次结构深入阐述其关键技术,特… …   相似文献
54.
  总被引:106,自引:1,他引:106
文本自动分类是信息检索与数据挖掘领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了基于机器学习的文本分类技术所面临的互联网内容信息处理等复杂应用的挑战,从模型、算法和评测等方面对其研究进展进行综述评论.认为非线性、数据集偏斜、标注瓶颈、多层分类、算法的扩展性及W… …   相似文献
苏金树  张博锋  徐昕 《软件学报》2006,17(9):1848-1859
55.
下载全文  总被引:1,自引:1,他引:0
目的关于图像场景分类中视觉词包模型方法的综述性文章在国内外杂志上还少有报导,为了使国内外同行对图像场景分类中的视觉词包模型方法有一个较为全面的了解,对这些研究工作进行了系统总结。方法在参考国内外大量文献的基础上,对现有图像场景分类(主要指针对单一图像场景的分类)中出现的各种视觉词… …   相似文献
56.
  总被引:28,自引:1,他引:27
约束优化问题是科学和工程应用领域经常会遇到的一类数学规划问题.近年来,约束优化问题求解已成为进化计算研究的一个重要方向.从约束优化进化算法=约束处理技术+进化算法的研究框架出发,从约束处理技术和进化算法两个基本方面对约束优化进化算法的研究及进展进行了综述.此外,对约束优化进化算法… …   相似文献
57.
  总被引:6,自引:0,他引:6
针对大数据管理的新需求,呈现出了许多面向特定应用的NoSQL数据库系统。针对基于key-value数据模型的 NoSQL 数据库的相关研究进行综述。首先,介绍了大数据的特点以及支持大数据管理系统面临的关键技术问题;然后,介绍了相关前沿研究和研究挑战,其中典型的包括系统体系结构、数… …   相似文献
申德荣  于戈  王习特  聂铁铮  寇月 《软件学报》2013,24(8):1786-1803
58.
  总被引:1,自引:0,他引:1
对无线传感器网络的数据采集问题进行了研究,提出了一种基于可移动sink节点的数据采集方案DCSR。DCSR包括2个阶段,第1个阶段根据传感器节点的分布情况确定一批采集点,第2个阶段使用量子遗传算法求解出经过采集点的最短回路。计算完之后,sink沿着这条回路运动,周期性进行数据采集… …   相似文献
59.
下载全文  总被引:119,自引:2,他引:119
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由… …   相似文献
王玲  钱华林 《软件学报》2003,14(9):1635-1644
60.
下载全文  总被引:125,自引:11,他引:125
基于构件的软件复用和开发被认为是提高软件开发效率和质量的有效途径,并在分布式系统中得到了广泛的应用.但是,目前的软件构件技术主要还是着眼于构件实现模型和运行时互操作,缺乏一套系统的方法以指导整个开发过程.近年来,以构件为基本单元的软件体系结构研究取得了较大的发展.它通过对软件系统… …   相似文献
梅宏  陈锋  冯耀东  杨杰 《软件学报》2003,14(4):721-732
[首页] « 上一页 [1] [2] 3 [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»