•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4441-4460项 搜索用时 93 毫秒
[首页] « 上一页 [218] [219] [220] [221] [222] 223 [224] [225] [226] [227] [228] 下一页 » 末  页»
4441.
下载全文  总被引:12,自引:2,他引:12
重复数据删除技术主要分为两类:相同数据的检测技术和相似数据的检测与编码技术,系统地总结了这两类技术,并分析了其优缺点.此外,由于重复数据删除技术会影响存储系统的可靠性和性能,又总结了针对这两方面的问题提出的各种技术.通过对重复数据删除技术当前研究现状的分析,得出如下结论:a) 重… …   相似文献
敖莉  舒继武  李明强 《软件学报》2010,21(4):916-929
4442.
  总被引:12,自引:5,他引:12
市场信息化使得商务信息抽取、市场内容管理日益成为信息科学领域的一个研究热点。产品命名实体识别作为其中非常重要的关键技术之一也逐渐受到人们的关注。本文面向商务信息抽取对产品命名实体进行了定义并系统分析了其识别任务的特点和难点,提出了一种基于层级隐马尔可夫模型(hierarchica… …   相似文献
4443.
下载全文  总被引:12,自引:0,他引:12
多源信息融合经过近20年的发展已经取得了丰富的理论成果和应用成果,但是其理论框架尚未建立。近几年由Mahler提出的有限集合统计学(FISST)理论随机集理论的特例,从概率论角度统一表述了信息融合技术的主要方面。该文对近十几年随机集信息融合技术的发展加以回顾,主要包括随机集理论的… …   相似文献
4444.
下载全文  总被引:12,自引:0,他引:12
借助模糊集合理论,对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,并给出其等级描述;构造了各因素所对应评判集的隶属度矩阵,采用熵权系数法确定因素权重以减少传统权重确定方法的主观偏差;运用系统综合法集成三要素的安全风险值,进而判定信息系统安全风险等… …   相似文献
付钰  吴晓平  叶清  彭熙 《电子学报》2010,38(7):1489-1494
4445.
下载全文  总被引:12,自引:0,他引:12
针对多通道喷墨打印机,提出一种将打印色域划分并在分割后的子区域内实施色彩校正的算法。首先建立打印机的呈色模型,进而分析了高维颜料空间的光谱冗余及色域划分的可行性,在此基础上设计色域划分方法,并对每个子区域实施色彩校正。区域划分降低了数据维数,消除了颜色冗余,且算法不受打印机颜料数… …   相似文献
王义峰  曾平  王莹  罗雪梅 《电子学报》2010,38(3):507-511
4446.
下载全文  总被引:12,自引:0,他引:12
当前的Intemet体系结构和其中许多协议无法很好的适用存在高延迟和频繁割裂的网络.当端节点具有严格的能量和存储限制时,这一问题将更加恶化.由于移动性和特殊应用需求,使得像陆地移动网络、军事无线自组织网络、星际网络及无线传感器网络等这样的受限网络缺乏“保持连接”的基础结构.这些受… …   相似文献
4447.
下载全文  总被引:12,自引:0,他引:12
情感信息处理是日本、美国等科学技术发达国家正着手研究的前沿课题,本文以图像的情感信息为研究对象,首先建立了二维波动的数学模型,然后提出了一种图像波动分析的方法,并用SD尺度法对三类典型波动规律的图像进行了心理测试,同时使用方差分析法验证了心理测试结果差异的显著性.证明了符合“1/… …   相似文献
毛峡  丁玉宽  牟田一弥 《电子学报》2001,29(Z1):1923-1927
4448.
  总被引:12,自引:1,他引:12
针对无线传感器网络中DV Hop定位算法在未知节点到信标节点距离计算中的不足,提出了一种改进算法。该算法考虑了未知节点到信标节点路径中相邻三个节点A, B, C组成的夹角∠ABC对距离的影响,根据与B相邻的A, C节点的邻节点集重叠度估算夹角的大小,从而更精确计算出距离,提高定位… …   相似文献
张晓龙  解慧英  赵小建 《计算机应用》2007,27(11):2672-2674
4449.
下载全文  总被引:12,自引:0,他引:12
从理论和应用两方面系统地综述了布鲁姆过滤器查询算法迄今为止的主要研究成果,分析了目前布鲁姆过滤器查询算法的研究现状,最后展望了布鲁姆过滤器查询算法未来可能的研究方向.  相似文献
4450.
  总被引:12,自引:3,他引:9
快速变换是数字信号处理的重要工具。快速变换分为正弦类变换与非正弦类变换两大类。由于非正弦类变换构造简单、易于实现,曾经受到高度重视,并被广泛应用。然而正弦类变换的各种性能均优于非正弦类变换,因而近年来更受重视。正弦类变换发展中的一个重要问题是算法。除DFT的算法始终受到人们关注外… …   相似文献
王中德 《电子学报》1989,17(5):103-111
4451.
  总被引:12,自引:2,他引:10
本文提出一种新的多项式信号加自回归AR噪声的组合模型统计处理方法。方法采用形式处理和分离参数的技术克服了测量数据中平稳相关噪声AR序列未知的难点,避免了传统差分方法中残差数据非零均值和非AR属性的缺点,相应算法为线性求解,简便、实用、运算速度快、求解精度高,可同时获得数据真实信号… …   相似文献
易东云  王正明 《电子学报》1995,23(6):84-87,90
4452.
下载全文  总被引:12,自引:1,他引:11
本文介绍非线性PID算法及其在电加热炉集散控制系统中的应用.实时控制结果表明,该算法具有控制精度高、调节时间短和抗干扰能力强的优点.  相似文献
4453.
下载全文  总被引:12,自引:1,他引:11
文中给出了反馈系统为严格无源的条件及绝对稳定性的新判据;提出了设计模型参考自适应控制系统的新方案,该方案使系统具有强的鲁棒性;最后讨论了随机系统参数递推估算的综合方法.  相似文献
冯纯伯 《自动化学报》1985,11(2):111-117
4454.
下载全文  总被引:12,自引:0,他引:12
使用分布式哈希表(distributed hash table,简称DHT)的应用系统必须在O(1)发现算法和O(logN)发现算法系列中选择适应的DHT协议.但是,不同网络波动程度的应用场景要求理想的DHT协议根据网络波动率能够自适应地调整.提出一种发现算法ROAD(routi… …   相似文献
4455.
下载全文  总被引:12,自引:1,他引:12
研究了基于覆盖的构造型神经网络(cover based constructive neural networks,简称CBCNN)中的双交叉覆盖增量学习算法(BiCovering algorithm,简称BiCA).根据CBCNN的基本思想,该算法进一步通过构造多个正反覆盖簇,使… …   相似文献
陶品  张钹  叶榛 《软件学报》2003,14(2):194-201
4456.
下载全文  总被引:12,自引:0,他引:12
关键资源页面是网络信息环境中一种重要的高质量页面,是用户进行网络信息检索的主要目标.决策树算法是机器学习中应用最广的归纳推理算法之一,适用于关键资源页面的判定.然而由于Web数据均一采样的困难性,算法缺乏有足够代表性的反例进行训练.为了解决这个问题,提出一种利用训练样例的统计信息… …   相似文献
刘奕群  张敏  马少平 《软件学报》2005,16(11):1958-1966
4457.
  总被引:12,自引:0,他引:12
在高可靠,强实时环境中,双机系统的状态切换已成为系统实时性,可靠性的关键。该文主要提出考虑切换的强实时双机系统可靠性模型,并给出了提高强实时双机系统可靠性的方法。  相似文献
胡华平  肖晓强  金士尧 《计算机学报》1999,22(10):1080-1084
4458.
  总被引:12,自引:0,他引:12
本文提出一种可靠的图象分割算法。基于实际图象是分割图像叠加了不规则噪声的假设,用MFR模型描述分割图象的先验分布,用被污染的高斯分布描述待分割的图像。采用Bayes方法,根据分割图像的后验分布所对应的MRF模型的条件概率,用ICM局部优化方法,获得MAP准则下的图像分割结果。该算… …   相似文献
4459.
  总被引:12,自引:3,他引:12
传统的ISAWR距离-多普勒成像方法基于匀速转动的目标模型,当飞机目标作机动飞行时,转速和转轴经常是时变的。若用传统的方法成像,会使图像模糊,甚至无法辨识。本文提出了距离-瞬时多普勒成像的概念和方法,可对一般机动飞行目标成像。实测数据结果表明了本文方法的可行。  相似文献
保铮  王根原 《电子学报》1998,26(12):79-83
4460.
  总被引:12,自引:0,他引:12
本文首先分析了目前流行的网络互连协议——TCP/IP协议存在的安全问题及Internet网的不安全性,然后给出了Internet网安全可行的解决方案——防火墙技术,同时分析了传统防火墙系统存在的不足,并设计了一个基于包过滤、代理技术和密码技术的双层防火墙系统,最后探讨了防火墙技术… …   相似文献
[首页] « 上一页 [218] [219] [220] [221] [222] 223 [224] [225] [226] [227] [228] 下一页 » 末  页»