•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6381-6400项 搜索用时 140 毫秒
[首页] « 上一页 [315] [316] [317] [318] [319] 320 [321] [322] [323] [324] [325] 下一页 » 末  页»
6381.
下载全文  总被引:10,自引:1,他引:9
提出解决具有开、完工期限制的约束Job-shop生产调度问题的一种神经网络方法.该方法通过约束神经网络,描述各种加工约束条件,并对不满足约束的开工时间进行相应调节,得到可行调度方案;然后由梯度搜索算法优化可行调度方案,直至得到最终优化可行调度解.理论分析、仿真实验表明了方法的有效… …   相似文献
6382.
  总被引:10,自引:2,他引:8
本文对汉语短语结构的定界歧义做了全面考察,从歧义格式的组成成分,歧义对外造成的影响,模式歧义和实例歧义的对应关系三方面考察了短语结构定界歧义的不同类型,并对汉语短语结构定界歧义的不同类型进行了初步统计。希望能将计算机处理汉语时碰到的短语结构边界歧义问题进一步清晰化,供理论研究者和… …   相似文献
6383.
  总被引:10,自引:0,他引:10
本文介绍了校园导航口语对话系统EasyNav的设计与实现。在分析了口语对话系统的特点和要求之后,我们提出了适合于对话系统的基于规则的语言理解流程。在这一流程中,句法分析使用GLR分析器处理上下文无关文法(CFG),获取句子结构特征以便为语义分析服务,句法规则照顾到覆盖率和准确率间… …   相似文献
6384.
  总被引:10,自引:3,他引:7
一、引言 WWW的迅速发展,使其成为全球信息传递与共享的日益重要和最具潜力的资源,如何管理WWW上的大量信息,以满足用户不断增长的高质量的信息需求?WWW作为一种新的环境资源,为新技术的产生开辟了新的领域,同时也为传统技术(如数据库、人工  相似文献
6385.
下载全文  总被引:10,自引:1,他引:10
该文基于有效竞争预约接入、无冲突轮询传输的思想提出了支持节点移动性、多跳网络结构和服务质量(QoS)的依据用户妥善安排的多址接入(UPMA)协议。它大大提高了信道的使用效率,保证了发送节点能快速接入信道,同时,最大程度地保证所有实时业务的时延和带宽要求。最后,我们考察了它对Int… …   相似文献
6386.
下载全文  总被引:10,自引:2,他引:10
利用分治策略,提出一种基于SIMD共享存储计算机模型的并行背包问题求解算法.算法允许使用O(2n/4)1-ε个并行处理机单元,0≤ε≤1,O(2n/2)个存储单元,在O(2n/4(2n/4)ε)时间内求解n维背包问题,算法的成本为O(2n/2).将提出的算法与已有文献结论进行对比表明,该算法改进了已有文献的相应结果,是求解背包问题的成本最优并行算法.同时还指出了相关文献主要结论的错误.… …   相似文献
6387.
  总被引:10,自引:0,他引:10
分析了ERP系统在虚拟企业中应用所存在问题,研究了适用于虚拟企业的资源计划系统VERP的结构与功能,指出VERP须采用基于Internet的B/S模式,并提出了VERP的功能框架。  相似文献
6388.
  总被引:10,自引:0,他引:10
在线标记和区域增长的基础上提出了一种二值图像连通区域标记的快速算法。该算法综合了线标记法和区域增长法的优点,对图像进行一次扫描就可以标记所有连通区域,避免了重复标记问题;同时该算法不受标记的区域形状影响,具有良好的鲁棒性。提出对此算法的进一步优化策略,有效地降低了其搜索次数。最后… …   相似文献
高红波  王卫星 《计算机应用》2007,27(11):2776-2777
6389.
  总被引:10,自引:0,他引:10
本文针对无源阵列雷达背景提出一种可抑制固定方位强入射干扰/信号的DOA估计方法——干扰阻塞法.该方法充分利用无源阵列环境中存在几个固定方位的强多径干扰/信号的先验知识构造矩阵阻塞抑制已知方位的强干扰/信号,从而能够实时对特定区域内低信噪比信号的方位估计.该方法相对信号分离的松驰算… …   相似文献
陈辉  苏海军 《电子学报》2006,34(3):530-534
6390.
  总被引:10,自引:2,他引:10
详细介绍了实际生活中存在的多目标优化问题以及解决多目标优化问题的几种典型算法,讨论了各个算法存在的优缺点, 并且列举了近年来在各个领域中出现的多目标优化问题;最后对多目标优化算法的未来发展方向进行展望。  相似文献
6391.
下载全文  总被引:10,自引:0,他引:10
本文首先指出了控制领域中普遍使用的增广一阶系统方法的弊端,介绍了高阶全驱系统的概念及其在控制器设计方面的优势,并通过一些基础物理定律、串联系统、严反馈系统和可反馈线性化系统等例子说明了高阶全驱系统的普遍性,进而指出高阶全驱系统是动态系统的一种描述形式,是面向控制的模型.然后介绍了… …   相似文献
段广仁 《自动化学报》2020,46(7):1333-1345
6392.
下载全文  总被引:10,自引:1,他引:10
提出了公钥基础设施(publickeyinfrastructure,简称PKI)中证书吊销问题的一个新的解决方案--线索二叉排序Hash树(certificaterevocationthreadedbinarysortedhashtree,简称CRTBSHT)解决方案.目前关于证… …   相似文献
王尚平  张亚玲  王育民 《软件学报》2001,12(9):1343-1350
6393.
  总被引:10,自引:1,他引:9
分析了粒子群优化(PSO)算法的进化式,针对其容易发生早熟、收敛速度慢、后期搜索性能和个体寻优能力降低等缺点,结合遗传算法的思想,提出一种新的混合PSO算法——遗传PSO(GAPSO)。该算法是在PSO算法的更新过程中,对粒子速度引入遗传算法的变异操作,对粒子位置引入遗传算法交叉… …   相似文献
6394.
  总被引:10,自引:2,他引:8
在未知环境中,关于agent的学习行为是一个既充满挑战又有趣的问题,强化学习通过试探与环境交互获得策略的改进,其学习和在线学习的特点使其成为机器学习研究的一个重要分支。介绍了强化学习在理论、算法和应用研究三个方面最新的研究成果,首先介绍了强化学习的环境模型和其基本要素;其次介绍了… …   相似文献
6395.
下载全文  总被引:10,自引:0,他引:10
将直觉模糊集理论引入信息融合领域,提出一种基于自适应直觉模糊推理的威胁评估方法。首先,分析了现有威胁评估方法的特点与局限性,建立了基于自适应神经-直觉模糊推理系统(ANIFIS)的Takagi-Sugeno型威胁评估模型。其次,设计了系统变量的属性函数和推理规则,确定了各层输入输… …   相似文献
6396.
下载全文  总被引:10,自引:0,他引:10
Unix Shell生成的命令历史记录是系统审计信息的重要来源,但它未能包含检测入侵所需的足够信息,且容易被用户本人篡改.利用可装入内核模块和系统调用劫持技术实现了对Linux Shell安全审计机制的扩展,并给出了用其进行安全监测的例子.  相似文献
6397.
  总被引:10,自引:0,他引:10
网格是信息社会的网络基础设施,是下一代Web技术。通过介绍网格概念、特点,阐述了网格的组成与体系结构,诠释了网格系统的关键技术,分析了几个网格系统,最后讨论了网格的应用领域。  相似文献
6398.
下载全文  总被引:10,自引:1,他引:10
归纳总结了网络演算,阐明了网络演算的两个基本工具——进入曲线和服务曲线,得出了服务曲线存在瓶颈效应、端到端延迟的理想与近似确定性上界、提供保证服务网络节点的服务曲线需求等结论,计算了服务曲线以速率等待时间及PGPS(packetizedgeneralizedprocessorsh… …   相似文献
张信明  陈国良  顾钧 《软件学报》2001,12(6):889-893
6399.
下载全文  总被引:10,自引:0,他引:10
具有真实感的三维人脸模型的构造和动画是计算机图形学领域中一个重要的研究课题.如何在三维人脸模型上实时地模拟人脸的运动,产生具有真实感的人脸表情和动作,是其中的一个难点.提出一种实时的三维人脸动画方法,该方法将人脸模型划分成若干个运动相对独立的功能区,然后使用提出的基于加权狄里克利… …   相似文献
张青山  陈国良 《软件学报》2003,14(3):643-650
6400.
下载全文  总被引:10,自引:1,他引:10
在诸如文件共享的P2P(peer-to-peer)网络中,节点不可靠的自主行为严重影响了P2P服务的可用性.而目前,主流的全分布P2P网络在构造拓扑时都没有考虑节点的自主行为特征,节点在拓扑上的地位是对等的.充分考虑了节点构造拓扑的理性,提出了基于节点互惠能力的自适应P2P拓扑构… …   相似文献
[首页] « 上一页 [315] [316] [317] [318] [319] 320 [321] [322] [323] [324] [325] 下一页 » 末  页»