•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1561-1580项 搜索用时 85 毫秒
[首页] « 上一页 [74] [75] [76] [77] [78] 79 [80] [81] [82] [83] [84] 下一页 » 末  页»
1561.
  总被引:23,自引:1,他引:23
数据仓库是信息领域中近年来迅速兴起的一种技术。本文对此技术和应用进行了广泛的探讨。数据仓库的关键技术在于联机分析处理、数据挖掘。本文讨论了OPLA的实现,介绍了DM的技术。并结合电力系统的实际情况,提出了电力系统数据仓库解决方案。  相似文献
1562.
下载全文  总被引:23,自引:0,他引:23
图像复原的目的是将原始图像从观测到的降析图像中恢复出来.提出了一种基于小波域局部高斯模型的线性图像复原算法.小波域局部高斯模型采用高斯函数刻画子带系数的局部概率分布,由于这一模型具有很好的局部自适应性,并能正确地反映图像的局部结构信息,因此算法以此作为自然图像的先验模型,把图像复… …   相似文献
汪雪林  韩华  彭思龙 《软件学报》2004,15(3):443-450
1563.
下载全文  总被引:23,自引:0,他引:23
提出了一种基于圆环点的新的摄像机自标定方法.该方法仅要求摄像机在3个(或3个以上)不同方位摄取一个含有若干条直径的圆的图像,即可线性求解全部摄像机内参数.该方法原理简单,完全摆脱了匹配问题,也无须知道任何物理度量.整个定标过程不需要人的干预,可以自动进行,非常适合非视觉专业人员使… …   相似文献
孟晓桥  胡占义 《软件学报》2002,13(5):957-965
1564.
  总被引:23,自引:4,他引:23
专有名词的识别对自动分词有重要意义。本文针对如何识别中文姓名做了有益的尝试,主要采用基于统计方法,进行中文姓名识别。本文建立了有监督学习机制,提出了句子切分结果可信度等概念,并在此基础上建立了较好的统计模型,系统闭式精确率和召回率分别达95.97%和95.52% ,开式精确率和召… …   相似文献
1565.
下载全文  总被引:23,自引:3,他引:23
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的… …   相似文献
1566.
下载全文  总被引:23,自引:3,他引:23
The Godson project is the first attempt to design high performance general-purpose microprocessors in China. This paper introduces the micro… …   相似文献
1567.
  总被引:23,自引:0,他引:23
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。  相似文献
1568.
  总被引:23,自引:0,他引:23
本文在分析了传统的知识表示方法基础上,着重探讨了面向对象的知识表示的方法,特点,推进及程序实现问题。  相似文献
1569.
  总被引:23,自引:0,他引:23
一、引言事例(case)推理是AI中新崛起的一种重要推理技术。一般认为,事例推理起源于Shanker在《Dynamic Memory(动态记忆)》中所做的工作,后由其学生逐渐发展起来。它基于人的认知过程,其核心思想是:在进行问题求解时,使用以前的求解类似问题的经验来进行推理,而不… …   相似文献
1570.
  总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …   相似文献
邹盛荣  郑国梁 《计算机科学》2002,29(10):136-138
1571.
下载全文  总被引:23,自引:0,他引:23
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.  相似文献
陈刚  赵晓宇  李均利 《软件学报》2005,16(11):1975-1982
1572.
下载全文  总被引:23,自引:1,他引:23
本文讨论了移动代理技术及其在网管环境下的应用,分析了移动代理技术在网管环境下的应用背景,对移动代理在网管环境下的应用按其实现的功能进行了分类、分析、比较和评估.指出了目前在网管环境下应用移动代理技术存在的问题,给出了在网管环境下开发移动代理应用的建议和一些未来的研究课题.… …   相似文献
李冶文  孟洛明  亓峰 《电子学报》2002,30(4):564-569
1573.
  总被引:23,自引:3,他引:20
为了在强噪声背景下提取信号,本文发展了一种加权迭代稀疏分解方法.从一个完备库中寻找观测信号的稀疏成分表达问题的目标函数,可以取残差的l-2模和稀疏成分的l-1模的加权和最小,通过分析噪声信号在多分辨小波分解下的性质,得到了二尺度小波框架下不同尺度空间的加权系数的表达式;通过分析最… …   相似文献
傅霆  尧德中 《电子学报》2004,32(4):567-570
1574.
下载全文  总被引:23,自引:2,他引:21
对一类不确定线性系统,提出了存在状态反馈控制律,使得闭环系统的所有极点均位于一给定圆盘中的一个充分必要条件.结合控制律反馈增益参数极小化的要求,建立了一个具有线性矩阵不等式约束的凸优化问题,通过该问题的解,可以构造一个具有较小反馈增益参数和给定要求的控制律.所提出的方法既可应用到… …   相似文献
1575.
  总被引:23,自引:0,他引:23
本文介绍用VB5.0和Microsoft SQL Server.65开发三级体系结构的客户机/服务器的技术。  相似文献
1576.
  总被引:23,自引:1,他引:23
Ad hoc移动网络是一种完全由移动主机构成的网络,网络拓扑易变,带宽,能源有限是ad hoc移动网络的主要特点,针对这些特点,目前设计的ad hoc路由协议大多采用按需查找方式,该文介绍了这方面研究的最新进展,对几种典型的按需路由协议进行了说明,分析和综合比较,文中分析了目前协… …   相似文献
臧婉瑜  于勐  谢立  孙钟秀 《计算机学报》2002,25(10):1009-1017
1577.
  总被引:23,自引:0,他引:23
该文分析了神经网络集成中成员神经网络的泛化误差、成员神经网络之间的差异度对神经网络集成泛化误差的影响,提出了一种并行学习神经网络集成方法;对参与集成的成员神经网络,给出了一种并行训练方法,不仅满足了成员网络本身的精度要求,还满足了它与其余成员网络的差异性要求;另外,给出了一种并行… …   相似文献
1578.
  总被引:23,自引:0,他引:23
本文利用MIB-Ⅱ构造网络犄扑图的方法,对现有的一个搜索算法进行了分析,针对其不足之处,提出了一个新的看法,将算法复杂度由原来的网络中可访问的路由器数目的3次方降为2次方,并指出这是基于MIB-Ⅱ的网络拓扑搜索的最低工可能阶次。  相似文献
1579.
下载全文  总被引:23,自引:0,他引:23
 本文提出了纹理元灰度模式的概念及采用纹理元灰度模式统计进行纹理分析的方法,根据纹理元灰度模式分布直方图,定义了若干反映其模式分布的特征,利用它们作为纹理特征对纹理图像进行分类与分割,并采用Laws纹理能量法做了对比实验,实验表明,采用本文方法比传统方法能取得更好的效果,有很强的… …   相似文献
1580.
  总被引:23,自引:0,他引:23
从两个方面拓展了基于Fourier—Mellin变换的图像配准方法的应用范围.首先是全景图像的拼接.不同于传统的方法,该方法不需要准确控制相机的运动,小需要知道相机的焦距等内部参数.也不需要检测图像特征,在配准精度要求不是很高的情况下,直接生成的全景图像可以满足很多实际应用的需要… …   相似文献
[首页] « 上一页 [74] [75] [76] [77] [78] 79 [80] [81] [82] [83] [84] 下一页 » 末  页»