•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7521-7540项 搜索用时 106 毫秒
[首页] « 上一页 [372] [373] [374] [375] [376] 377 [378] [379] [380] [381] [382] 下一页 » 末  页»
7521.
下载全文  总被引:8,自引:1,他引:8
提出了一种基于选择复制的动态数据传输策略SRAD(selective replication-based adaptive data delivery scheme),基本思想是把消息(message)动态的复制给更有可能与汇聚点(sink node)通信的传感器节点.SRAD由… …   相似文献
7522.
  总被引:8,自引:3,他引:8
本文旨在利用粗糙集优越的约简理论对文本进行分类。主要完成了以下几个方面的任务:对文本进行了预处理;改进了Okapi 权重计算公式,并对权值进行了离散化;实现了属性约简和规则抽取,首先利用区分矩阵对特征向量维数进行了初次压缩,然后通过相对约简计算再次压缩了特征向量维数,并生成了决策… …   相似文献
7523.
下载全文  总被引:8,自引:0,他引:8
该文提出了基于规则的面向属性知识发现方法的无回溯算法.把背景知识理解为特殊的逻辑程序,并把它的子句展开为完全归结子句,然后按照用户要求,定义并确定每个属性的恰当层次.每个属性的多个值归纳为恰当层次中的值,只需一遍扫描,因此无需回溯.  相似文献
周生炳  张钹  成栋 《软件学报》1999,10(7):673-678
7524.
下载全文  总被引:8,自引:1,他引:8
 基于超完备字典的图像稀疏表示因其具有稀疏性、特征保持性、可分性等特点而被广泛应用于图像处理.本文提出一种超完备字典学习算法并应用于图像去噪.将字典学习等价于一个二次规划问题,并提出适合于大规模运算的投影梯度算法.学习所得字典能有效描述图像特征.基于此超完备学习字典,获得图像的稀… …   相似文献
蔡泽民  赖剑煌 《电子学报》2009,37(2):347-350
7525.
  总被引:8,自引:1,他引:7
本文对系统的总体设计目标,功能模块的划分,场景的组织,快速显示算法等作了详细的介绍。  相似文献
7526.
  总被引:8,自引:0,他引:8
7527.
  总被引:8,自引:0,他引:8
This paper discusses the problem of delay-dependent robust Ha control for uncertain singular systems with state delay. Based on linear matrix inequality (LMI) approach, we design a state feedback controller, which guarantees that, for all admissible uncertainties, the resultant closed-loop system is regular, impulse free, and stable with an H<,∞> norm bound constraint. All the obtained results are delay-dependent and formulated by strict LMI involving no decomposition of the system matrices. Numerical examples show that the proposed methods are less conservative than existing ones.… …   相似文献
7528.
  总被引:8,自引:0,他引:8
互联网上组通信应用的日益普及和传统IP组播发展面临的困境导致应用层组播逐步受到广泛关注.将组播功能从路由器迁移到主机能够有效解决许多与IP组播相关的问题,但同时也带来一些新的挑战,如应用层组播稳定性问题.文中概述了应用层组播的数据传输模型、组播树构造算法和协议性能评价标准,阐述了… …   相似文献
7529.
  总被引:8,自引:0,他引:8
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门… …   相似文献
7530.
  总被引:8,自引:0,他引:8
布鲁姆过滤器是一种能够简洁地表示集合并支持集合查询的数据结构,广泛应用于数据库、网络和分布式系统中.针对现有的布鲁姆过滤器没有考虑查询失效代价这一缺陷,文中提出一种新的代价敏感的分档布鲁姆过滤器查询算法.它将元素根据不同的查询代价分为不同的子集,通过考查每档子集最低查询失效率的关… …   相似文献
7531.
  总被引:8,自引:0,他引:8
目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三方面互补的刻画两个昵称的相似性,给出两个昵称相似性的量… …   相似文献
7532.
  总被引:8,自引:0,他引:8
随着高质量的数字摄像机和功能复杂的视频编辑软件的出现,对视频进行恶意篡改已变得越来越容易;同时迅速庞大的视频数据也使得利用计算机自动检测恶意篡改的需求日益迫切.针对视频恶意篡改的特点并利用帧间内容的连续性,提出通过统计视频帧间预测的运动矢量,检测视频是否被恶意篡改.首先,提取各P… …   相似文献
7533.
  总被引:8,自引:0,他引:8
基于数据处理的需要,在分析原有编辑距离算法的基础上,通过拓展交换操作减少编辑操作的数量。与仅对计算点之前相邻位置字符间的交换操作相比,通过对计算点前后非相邻位置字符间的交换操作改进该算法,能够得到更理想化的编辑距离。将改进的编辑距离算法应用于煤矿隐患数据的处理,提高了隐患数据分类… …   相似文献
7534.
  总被引:8,自引:0,他引:8
介绍了信息抽取(IE)技术的基本概念、信息抽取系统的抽取过程。对现有的信息抽取系统构建方法进行了分类和介绍,并对这些方法进行了讨论和比较,同时指出了构建中文信息抽取系统所需要解决的关键的基础问题。  相似文献
7535.
  总被引:8,自引:0,他引:8
将神经网络集成与规则学习相结合,提出了一种基于神经网络集成的规则学习算法.该算法以神经网络集成作为规则学习的前端,利用其产生出规则学习所用的数据集,在此基础上进行规则学习.在UCl机器学习数据库上的实验结果表明,该算法可以产生泛化能力非常强的规则.  相似文献
7536.
  总被引:8,自引:0,他引:8
针对网络实时视频传输的各种问题,讨论了在TCP/IP协议下应用IP组播技术的实时视频传输方案,提出在IP组播条件下,基于RTP/RTCP协议的一种自适应实时视频流动态调整算法,并给出了一个远程监控系统的例子。  相似文献
7537.
  总被引:8,自引:0,他引:8
给出了一个基于神经网络的网络入侵检测系统模型.该模型可对网络中的IP数据包进行分析处理以及特征提取,并采用智能神经网络进行学习或判别,以达到对未知数据包进行检测的目的.首先建立功能专一、结构简单、易于构造的神经网络来完成单一的黑客入侵检测任务,然后利用智能神经网络组成原理将这些能… …   相似文献
7538.
  总被引:8,自引:0,他引:8
文中详细地介绍了ADO.NET技术,提出了一种切实可行的存取多媒体数据库中的大容量数据的解决方法,即通过直接调用执行SQL语言的存储过程将多媒体数据存储到数据库中,并从数据库中取出数据进行处理。  相似文献
李用江 《计算机应用》2003,23(11):149-152
7539.
  总被引:8,自引:0,他引:8
XML的出现为基于Web的数据挖掘带来了便利,但是目前很多网站都是用HTML构建的,要真正做到高效准确的挖掘数据非常困难.介绍一种方法充分利用XML的优点对HTML描述的网站信息进行挖掘,并结合实例说明了这种方法.  相似文献
杨鲲  孟波 《计算机应用》2003,23(Z1):160-161
7540.
  总被引:8,自引:0,他引:8
针对常见办公自动化系统智能程度低、自动化程度受到限制等问题,提出了“意见—路由支持系统”和建立在该系统基础之上的“智能办公自动化系统模型”、“智能化动态工作流参考模型”等。基于这些模型开发的办公自动化系统,不仅具备一定的智能,而且在自动化程度、柔性、通用性等方面都有所提高,开发的… …   相似文献
[首页] « 上一页 [372] [373] [374] [375] [376] 377 [378] [379] [380] [381] [382] 下一页 » 末  页»