•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第41-60项 搜索用时 109 毫秒
[首页] « 上一页 [1] [2] 3 [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
41.
  总被引:163,自引:1,他引:162
粗糙集理论对知识进行了形式化定义,为知识处理提供了一套严密的分析工具,但在代数表示下,粗糙集理论的本质不易被理解,并且,尚无高效的知识约简算法.该文首先建立了知识与信息之间的关系;然后,在此基础上给出了粗糙集理论中概念与运算的信息表示;最后,证明了知识约简在信息和代数两种不同表示… …   相似文献
苗夺谦  王珏 《软件学报》1999,10(2):113-116
42.
  总被引:162,自引:3,他引:162
本介绍了数据采掘技术的总体研究情况,包括数据采掘的定义,与其他学科的关系,采掘的主要过程,分类和主要技术手段,作为例子介绍了关联规则采掘的研究,同时介绍了一些原型系统和商业产品以及主要应用领域,指出了数据采掘研究的挑战性以及目前的局限性。  相似文献
胡侃  夏绍玮 《软件学报》1998,9(1):53-63
43.
下载全文  总被引:161,自引:17,他引:161
在4个方面对软件工程技术的发展进行一些思索:(1) 从事物发展规律的角度,揭示软件工程技术发展历程;(2) 从软件本质特征的角度,浅析虚拟机各抽象层次的构造;(3) 从软件开发的本质,提出了软件工程学科研究的内容,并研究了软件工业化生产模式;(4) 以Internet的出现为背景… …   相似文献
44.
  总被引:160,自引:0,他引:160
目前,受生物免疫系统启发而产生的人工免疫系统(Artificial ImmuneSystem,AIS)正在兴起,它作为计算智能研究的新领域,提供了一种强大的信息处理和问题求解范式,该文侧重以AIS的基本原理框架为线索,对其研究状况加以系统综述,首先从AIS的生物原型入手,归纳提炼… …   相似文献
肖人彬  王磊 《计算机学报》2002,25(12):1281-1293
45.
  总被引:159,自引:0,他引:159
描述了基于虹膜识别的身份鉴别系统.该系统包括虹膜图像摄取、图像预处理、特征提 取和匹配四个部分.虹膜图像摄取采用了自主开发研制的装置,特征提取采用Gabor滤波和 Daubechies-4小波变换等纹理分析方法,匹配采用方差倒数加权欧氏距离方法.与现有的其它 方法相比,该方… …   相似文献
46.
  总被引:159,自引:3,他引:159
对自动指纹识别系统(automated fingerprint identification system,简称AFIS)的两个重要问题——指纹图像增强和细节匹配进行研究,给出了一种基于方向场的指纹图像增强算法,对Anil Jain等人提出的细节匹配算法进行了修正.采用一种新的更… …   相似文献
罗希平  田捷 《软件学报》2002,13(5):946-956
47.
  总被引:156,自引:2,他引:156
遗传算法具有快速随机的全局搜索能力,但对于系统中的反馈信息利用却无能为力,当求解到一定范围时往往做大量无为的冗余迭代,求精确解效率低.蚂蚁算法是通过信息素的累积和更新收敛于最优路径上,具有分布式并行全局搜索能力,但初期信息素匮乏,求解速度慢,算法是将遗传算法与蚂蚁算法融合,采用遗… …   相似文献
48.
下载全文  总被引:156,自引:7,他引:156
本文评述人工免疫系统的历史、研究现状和进一步发展的方向.着重论述人工免疫系统的机理、算法和应用,总结了免疫算法的一般步骤,比较了其与神经网络、进化计算以及一般确定性优化算法的异同.在总结人工免疫系统存在问题的基础上,探讨了进一步研究的方向.  相似文献
焦李成  杜海峰 《电子学报》2003,31(10):1540-1548
49.
  总被引:154,自引:13,他引:141
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.… …   相似文献
林闯  彭雪海 《计算机学报》2005,28(5):751-758
50.
  总被引:154,自引:7,他引:147
一、关于软件复用通常情况下,应用软件系统的开发过程包含以下几个阶段:需求分析、设计、编码、测试、维护等。当每个应用系统的开发都从头开始时,其中必然存在大量的重复劳动,如:用户需求获取、需求分析和设计、编码、测试和文档工作等方面都会有重复。应用系统的本质通常包含三类成分:①通用基本… …   相似文献
51.
  总被引:153,自引:1,他引:152
综述了Internet上TCP/IP拥塞控制研究方面一些最新的工作,分析了拥塞控制的原理、TCP/IP拥塞控制所使用的典型技术,并着重论述了TCP/IP拥塞控制所面临的问题,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和多点广播中拥塞控制和TCP/IP在特殊网络(… …   相似文献
52.
  总被引:152,自引:2,他引:152
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌… …   相似文献
黄达人  刘九芬  黄继武 《软件学报》2002,13(7):1290-1297
53.
  总被引:151,自引:11,他引:140
随着网络信息的迅猛发展,信息处理已经成为人工获取有用信息不可缺少的工具,文本自动分类系统是信息处理的重要研究方向,它是指在给定的分类体系下,根据文本的内容自动判别文本类别的过程。对文本分类中所涉及的关键技术,包括向量空间模型、特征提取、机器学习方法等进行了研究和探讨,并且提出了基… …   相似文献
54.
下载全文  总被引:149,自引:4,他引:149
推荐系统是电子商务系统中最重要的技术之一.随着电子商务系统用户数目和商品数目的日益增加,在整个商品空间上用户评分数据极端稀疏,传统的相似性度量方法均存在各自的弊端,导致推荐系统的推荐质量急剧下降.针对用户评分数据极端稀疏情况下传统相似性度量方法的不足,提出了一种基于项目评分预测的… …   相似文献
邓爱林  朱扬勇  施伯乐 《软件学报》2003,14(9):1621-1628
55.
  总被引:148,自引:0,他引:148
优化选择隐节点数是人们在应用基于误差反传算法的有教师的线性基本函数前向三层神经网络过程中首先遇到的一个十分重要而又困难的问题。本文从国内外大量应用裕列中陪结归纳出了一个初定这种网络隐节点数的经验公式,提出了一种判断所选隐节点数是否多余的具体方法,并从理论上做了详细的推导。… …   相似文献
56.
下载全文  总被引:148,自引:2,他引:148
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的… …   相似文献
邓集波  洪帆 《软件学报》2003,14(1):76-82
57.
  总被引:145,自引:6,他引:139
本文利用非线性跟踪-微分器和非线性组合方式来改进经典PID调节器以提高其适应性 和鲁棒性.  相似文献
韩京清 《自动化学报》1994,20(4):487-490
58.
下载全文  总被引:145,自引:4,他引:145
由于彩色图像提供了比灰度图像更为丰富的信息,因此彩色图像处理正受到人们越来越多的关注。彩色图像分割是彩色图像处理的重要问题,彩色图像分割可以看成是灰度图像分割技术在各种颜色空间上的应用,为了使该领域的研究人员对当前各种彩色图像分割方法有较全面的了解,因此对各种彩色图像分割方法进行… …   相似文献
59.
  总被引:143,自引:3,他引:140
群居性昆虫行为的研究为计算机科学家提供了设计分布式控制和优伦算法的有力方法。对以蚁群算法为代表的群集群能的研究已经逐渐成为一个研究热点。该文首先在蚁群算法的基础上提出了相遇算法,提高了蚁群算法蚂蚁一次周游的质量,然后将相遇算法与采用并行策略的分段算法相结合,提出一种基于蚁群算法的… …   相似文献
吴斌  史忠植 《计算机学报》2001,24(12):1328-1333
60.
  总被引:143,自引:4,他引:143
针对决策表核属性的计算问题,对前人的一些理论观点进行讨论,在认识这些理论观点缺陷的基础上,探讨Rough集理论代数观和信息观这两种形式的关系,发现它们在核属性和约简上的差异,提出决策表核属性的计算方法.  相似文献
王国胤 《计算机学报》2003,26(5):611-615
[首页] « 上一页 [1] [2] 3 [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»