•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9581-9600项 搜索用时 130 毫秒
[首页] « 上一页 [475] [476] [477] [478] [479] 480 [481] [482] [483] [484] [485] 下一页 » 末  页»
9581.
  总被引:1,自引:0,他引:1
针对复杂系统建模与仿真中模型验证的特点,提出基于后验概率支持向量机(support vector machine, SVM)的仿真模型验证方法。采用基于误差分析的特征提取方法提取各可选仿真模型和实际系统输出的特征向量,利用各可选模型的特征向量及相应的模型标号组成训练集建立后验概率… …   相似文献
9582.
  总被引:1,自引:1,他引:1
乳腺超声图像肿瘤的定位是计算机辅助诊断(CAD)系统进行肿瘤分割和良恶性分类处理的前提,为此提出了一种全自动定位肿瘤位置的方法.该方法不依赖初始的固定参考位置和强制性后处理规则,能够较大限度地适应肿瘤在超声图像中相对位置的变化.与目前最好的几种自动定位方法相比,该方法具有更高的定… …   相似文献
9583.
  总被引:1,自引:0,他引:1
提出了一种基于知识图的领域本体半自动构建方法。以《知网》为语义知识资源,知识图为语义表示方法,采用成熟的软件工程流程,最终构建出的领域本体具有结构明确、语义清晰的特点。对于在其上的语义网、信息抽取等应用提供了有效支持。介绍了本体的概念、设计的准则、建模的流程,并对未来的本体的移植… …   相似文献
陈琨  张蕾 《计算机应用》2011,31(6):1664-1666
9584.
  总被引:1,自引:0,他引:1
针对人脸图像特征提取,应用主成分分析和二维主成分分析方法,提出用二维特征求解样本的隶属度,用主成分特征进行支持向量机分类的方法。该方法结合了二维主成分特征在选取少量分量时人脸重构图像稳定的优点和主成分特征重构图像局部特征清晰的优点。为了与二维主成分特征分类结果进行比较,通过引入矩… …   相似文献
9585.
  总被引:1,自引:1,他引:1
通过分析模式匹配算法在网络入侵检测中重要作用和所面临的问题,对Aho-Corasick基于自动机的算法和以Aho-Corasick算法为基础的相关算法进行了分析,并通过实验对多种多模式匹配算法进行综合对比,最后对多模式匹配方法的发展趋势进行了展望。  相似文献
9586.
  总被引:1,自引:0,他引:1
针对目前国内文字切分主要应用于汉字、英文等,而对于濒危少数民族文字缺乏较为实用的切分工具的问题,提出了一种用于脱机手写体女书字符的切分方法。该方法结合投影法和连通域进行粗切分,对交叉字符采用曲线切分,对粘连字符采用改进的滴水算法切分,经实验证明该方法能够取得较好的切分效果。该方法… …   相似文献
9587.
  总被引:1,自引:0,他引:1
为了解决常规Kalman滤波算法在移动机器人定位过程中运算量大、精度不高的问题,在分析传统Kalman滤波器缺点的基础上,提出了一种基于UT参数变换的方法对常规Kalman滤波算法进行了改进。改进后的Kalman滤波算法消减了传统Kalman滤波器高阶项无法忽略而带来的误差。实… …   相似文献
9588.
  总被引:1,自引:1,他引:1
为了准确地建立流程类业务的业务模型,在KAOS(knowledge acquisition in automated specification)方法基础上,提出了一套基于组织本体的业务模型建模规则.通过流程类业务模型规则,引导领域用户以形式化的方式全面描述现实系统,建立业务模型… …   相似文献
9589.
  总被引:1,自引:2,他引:1
近年来出现的压缩感知理论为信号处理的发展开辟了一条新的道路,不同于传统的奈奎斯特采样定理,它指出只要信号具有稀疏性或可压缩性,就可以通过少量随机采样点来恢复原始信号。在研究和总结传统匹配算法的基础上,提出了一种新的自适应正交多匹配追踪算法(adaptive orthogonal … …   相似文献
9590.
  总被引:1,自引:0,他引:1
针对目前异构网络选择算法在确定指标权重存在主观性的问题,提出基于可拓模糊层次分析的异构无线网络选择算法。该算法在分析不同业务类型对网络性能需求的基础上,结合可拓理论,将收集到的性能参数映射到性能标度区间中,通过网络物元模型的建立和相对隶属度的计算,构建了新的判决矩阵,利用模糊层次… …   相似文献
胡图  景志宏  张秋林 《计算机应用》2011,31(9):2336-2339
9591.
  总被引:1,自引:2,他引:1
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依… …   相似文献
9592.
  总被引:1,自引:0,他引:1
Skyline查询是基于位置服务(Location based service, LBS)的一项重要操作,其目的是发现数据集中不被其他点支配的点的集合.移动对象在运动过 程中,其位置信息具有不确定性,导致各数据点间的支配关系不稳定,从而影响Skyline操作.本文针对以位置不确定… …   相似文献
9593.
  总被引:1,自引:0,他引:1
针对克隆选择算法自适应能力较弱的缺陷,给出了一种基于危险理论的自适应克隆选择算法。设计了危险信号操作算子,该算子将种群浓度的变动作为环境因素,以抗体—抗原亲和力为依据计算各个抗体在该环境因素下的危险信号,最终通过危险信号自适应地引导免疫克隆、变异和选择等后续免疫应答。实验结果表明… …   相似文献
9594.
  总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想。然后介绍了具体方案:包括超级节点的动态选取规则, P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑… …   相似文献
刘泽阳  徐武平 《计算机应用》2011,31(7):1980-1983
9595.
  总被引:1,自引:0,他引:1
针对人脸表情特征提取及自动聚类问题,提出了融合独立分量分析(ICA)与支持向量聚类(SVC)的人脸表情识别方法。采用ICA方法进行人脸表情的特征提取,然后采用混合因子分析(MFA)的交互参数调整方法得到局部约束支持向量聚类(LCSVC)的半径,有效降低了表情类别聚类边缘的部分干扰… …   相似文献
周书仁  梁昔明 《计算机应用》2011,31(6):1605-1608
9596.
  总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …   相似文献
9597.
  总被引:1,自引:0,他引:1
介绍了蚁群优化算法利用粗搜索及精搜索过程获得多维有约束函数优化的基本思想,分析了影响蚁群优化多维有约束函数问题的关键参数,给出了获得较好的蚁群函数优化性能必须在优化过程中动态的自适应地调整蚁群优化算法的关键参数 及 的指导性结论,且调整的规则是 与 的值由大到小的调整,而 的值将… …   相似文献
9598.
  总被引:1,自引:0,他引:1
贝叶斯邮件过滤器具有较强的分类能力和较高的准确性,但前期的邮件集训练与学习耗用大量系统资源和网络资源,影响系统效率。提出一种基于MapReduce技术的贝叶斯垃圾邮件过滤机制,一方面对传统贝叶斯过滤技术进行改进,另一方面利用MapReduce模型的海量数据处理优势优化邮件集训练与… …   相似文献
陶永才  薛正元  石磊 《计算机应用》2011,31(9):2412-2416
9599.
  总被引:1,自引:0,他引:1
在现有周期B样条插值方法中,需要用迭代算法确定B样条基函数系数。针对现有方法的不足,建立B样条基函数系数的并行算法。首先构造周期区域的正交B样条基,得出正交B样条基函数系数的并行算法;进一步利用正交B样条基函数系数与B样条基函数系数的关系,得出B样条基函数系数的并行算法;最后推导… …   相似文献
9600.
  总被引:1,自引:0,他引:1
为了提高制定输电线路检修计划的工作效率,提出了一种输电线路检修计划模型。该模型为任务量均分的多旅行商问题模型,综合考虑了线路缺陷的严重程度和重要性,在保证线路检修时间始终控制在允许范围内,以可靠性理论中故障率为基础的经济损失风险最小为目标。应用了改进蚁群算法和基本蚁群算法对模型进… …   相似文献
[首页] « 上一页 [475] [476] [477] [478] [479] 480 [481] [482] [483] [484] [485] 下一页 » 末  页»