•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8881-8900项 搜索用时 140 毫秒
[首页] « 上一页 [440] [441] [442] [443] [444] 445 [446] [447] [448] [449] [450] 下一页 » 末  页»
8881.
  总被引:7,自引:0,他引:7
Problems about target classification in situation assessment are analyzed. This paper presents a synthetic method for fulfilling target cla… …   相似文献
8882.
  总被引:7,自引:0,他引:7
提出了一种通过格网模型生成等高线的方法.通过计算规则格网模型中顶点的符号来确定等高线与格网中棱的交点数目,根据交点的数目和格网中心点的符号确定等高线的跟踪方向,对等高线上的点用样条曲线连接可得等高线.实验结果表明,此算法正确、有效,运行效率高.  相似文献
8883.
  总被引:7,自引:2,他引:5
CSCW的发展提出了构建开放协作环境的需求,网格技术为这一开放协作环境的研究带来了新机遇.构建开放协作环境需综合研究一系列关键技术,包括协作虚拟场地技术、协作感知技术、协同服务总线技术和协同信息共享空间等,并要将这些技术同CSCW的研究成果相融合,包括如工作流技术、各种交互群件技… …   相似文献
8884.
  总被引:7,自引:0,他引:7
故障发生后,迅速而有效地恢复对数据库系统而言是至关重要的。本文针对嵌入式实时内存数据库的特征,结合一个具体的嵌入式实时内存数据库系统(ARTs—EDB),给出了相应基于日志的恢复策略和实现技术。  相似文献
8885.
  总被引:7,自引:1,他引:6
本文对有关强化学习及其在多Agent系统中的应用等方面的研究现状、关键技术、问题和发展趋势进行了综述和讨论,试图给出强化学习目前研究的重点和发展方向。主要内容包括:(1)强化学习的框架结构;(2)几个有代表性的强化学习方法;(3)多Agent系统中强化学习的应用和问题。最后讨论了… …   相似文献
8886.
下载全文  总被引:7,自引:0,他引:7
针对循环流化床锅炉汽温被控对象的高阶特性,参照smith预估滞后系统的设计方法,提出一种与内模原理相结合的模型参考自适应解耦控制系统.由此所设计的控制系统有效地消除了被控对象高阶特性对系统带来的不良影响,同时消除了给水流量变化引起汽温变化的耦合关系.该系统简单、实用,具有工程应用… …   相似文献
牛培峰 《自动化学报》1999,25(1):127-132
8887.
  总被引:7,自引:0,他引:7
1 引言 MIS系统开发一般须经过需求分析和系统设计两个阶段。传统需求分析对问题的认识和描述不是以问题域中的固有的事物作为基本单位并保持其原貌,而是在全局范围内以功能、数据或数据流为中心,例如数据流法把整个问题域看作一些数据流和处理,所以这些方法的分析结果不能直接地映射到问题域,… …   相似文献
8888.
  总被引:7,自引:1,他引:6
1 引言 1998年Roberto J.和Bayardo Jr.利用自底向上搜索和项目集排序的方法建立了一种挖掘长型频繁项的Max-Miner算法;Lin D.和 Z.Kedem提出了一种双向钳形搜索Pincer-Search方法,利用自底向上搜索产生的非频繁项集来约束和修剪自顶… …   相似文献
8889.
  总被引:7,自引:2,他引:5
1.引言人脸识别因其在安全、认证、人机交互等方面良好的应用前景而成为近年来模式识别和人工智能领域的研究热点。到目前为止,基于计算机的自动人脸识别系统已经研究了20多年,但仍面临着种种困难,这些困难来源于表情、姿态、位置、头部尺寸、光照和背景的大幅度变化。同时,由于  相似文献
8890.
  总被引:7,自引:0,他引:7
1.引言并行分布计算中静态的启发式任务调度算法都要求并行分布程序任务在执行前是比较确定的。但一般情况下,实际并行应用程序并不满足这一限制条件,在执行前存在着许多不确定性因素,主要有:并行程序任务中的循环次数事先并不确定;条件分支语句到底执行哪个分支,在程序执行前不能完全了解;每个… …   相似文献
8891.
  总被引:7,自引:1,他引:6
contourlet是继小波分析后的新一代信号分析工具,具有多分辨、局部化和多方向性等优良特性,更适合处理图像等高维信号。本文分析了contourlet变换及其构造原理,探讨了contourlet变换在图像处理中的部分应用,最后给出了今后关于contourlet理论所值得研究的若… …   相似文献
8892.
  总被引:7,自引:0,他引:7
PKI技术是目前能够有效地全面解决安全问题的可行方案,本文重点讨论了PKI的核心——CA认证中心。提出了企业级认证中心的设计思路,并详细地描述了该CA的总体结构和设计模型。  相似文献
李彦  王柯柯 《计算机科学》2006,33(2):110-111
8893.
  总被引:7,自引:1,他引:6
将Ambrosio和Tortorelli提出的Mumford Shah椭圆泛函逼近模型推广到彩色图像情形.推广模型将彩色图像建模为黎曼流形上的嵌入曲面,据此将刻画不同颜色通道问方向梯度差异的物理量——向量积项引入能量泛函中目标的正则化部分,进而建立了新的能量泛函.从理论上证明了新… …   相似文献
8894.
  总被引:7,自引:1,他引:6
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综… …   相似文献
8895.
  总被引:7,自引:7,他引:0
本文评述了有代表性的折半分治递归凸壳算法,并利用同构化凸壳基本定理提出效率更高的最大倾角智能逼近凸壳新算法。本新算法的同构化特点是:1)找出给定二维点集最外点(指最左、最右、最高、最低点),即其X轴、Y轴坐标值最大、最小的四个初始极点;2)用该初始极点,把原二维点集分布域划分为四… …   相似文献
8896.
  总被引:7,自引:0,他引:7
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历… …   相似文献
杨华千  张伟  韦鹏程  黄松 《计算机科学》2006,33(10):205-209
8897.
  总被引:7,自引:2,他引:5
参照有限状态自动机图形表示方式的思想方法,研究了标准下推自动机的图形表示——PAD 状态转换图,证明了下推自动机与标准下推自动机的等价性。给出了对标准下推自动机进行化简的原则,并给出了化简算法,实现了下推自动机的化简。  相似文献
8898.
  总被引:7,自引:0,他引:7
单个Web服务难以满足实际应用的需求,如何组合已有的服务,形成新的服务,已成为此领域的研究热点。现在的组合方法极少考虑服务质量QoS(Quality of Service)。对于一些提供相似功能的Web服务,服务质量是判断是否选择此服务的关键因素,组合服务的质量必须满足用户的需求… …   相似文献
8899.
  总被引:7,自引:0,他引:7
Web服务作为一种崭新的分布式计算模型,是Web上数据和信息集成的有效机制。动态Web服务组合作为一种灵活、快速集成信息的重要方法,成为开放异构环境中复杂分布应用的新的研究热点。本文首先分析了几种Web服务描述方式并给出了动态Web服务组合定义及模式;其次,结合目前存在的一些组合… …   相似文献
8900.
  总被引:7,自引:0,他引:7
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技… …   相似文献
[首页] « 上一页 [440] [441] [442] [443] [444] 445 [446] [447] [448] [449] [450] 下一页 » 末  页»