•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9801-9820项 搜索用时 108 毫秒
[首页] « 上一页 [486] [487] [488] [489] [490] 491 [492] [493] [494] [495] [496] 下一页 » 末  页»
9801.
下载全文  总被引:7,自引:2,他引:7
本文结合中文的特点,从建模编码、自适应索引扩位和最大索引位长等方面对LZSS 算法进行了修改,得到的LZSSCH 算法对以中文为主的中西文混合文本文件的压缩比平均与LZSS 算法高出约8 % ,而其压缩和扩展速度以及可执行程序的大小均与LZSS算法相当。算法无须任何预处理,还可用… …   相似文献
9802.
下载全文  总被引:7,自引:0,他引:7
多协议标记交换(multiprotocol label switching,简称MPLS)技术运用显式的标记交换路径(label switching path,简称LSP),使得互联网上流量工程的部署变得简单和高效.因此,LSP选路算法成为MPLS流量工程中的核心和热点问题.深入… …   相似文献
郑志梅  崔勇 《软件学报》2006,17(4):814-821
9803.
下载全文  总被引:7,自引:0,他引:7
研究了一类带有时滞的切换不确定广义系统的鲁棒渐近稳定问题. 利用Lyapunov稳定性定理和线性矩阵不等式(Linear matrix inequality, LMI)工具, 采用多Lyapunov函数技术, 在设定的切换律下, 得到切换不确定广义时滞系统鲁棒渐近稳定的时滞相关充… …   相似文献
9804.
下载全文  总被引:7,自引:0,他引:7
如何应用句法结构和词汇化是句法分析建模所面临的两个主要问题,汉语依存分析对这两方面做了初步的探索.首先通过对大规模依存树库的统计学习,获取其中的词汇依存信息,建立了一个词汇化的概率分析模型.然后引入词汇支配度的概念,以充分利用了句子中的结构信息.词汇化方法有效地弥补了以前工作中词… …   相似文献
刘挺  马金山  李生 《软件学报》2006,17(9):1876-1883
9805.
下载全文  总被引:7,自引:0,他引:7
针对现有微粒群优化算法难以兼顾进化速度和求解质量这一难题, 提出一种基于单纯形法的改进微粒群优化算法(Simplex method based improved particle swarm optimization, SM-IPSO). 该算法采用多个优化种群, 分别在奇数种群… …   相似文献
9806.
下载全文  总被引:7,自引:2,他引:7
考虑如下情况,有两个公司A,B通过网络进行通信.为了能安全地生成签字,公司A要求在有足够多的A内成员参与的情况下签字才能有效,并且,只有指定的接收者才能对签字进行验证.针对以上问题,考虑到对原始信息的有效保护,通过将秘密共享技术与卡梅隆函数相结合,提出了一种新的基于双线性映射的卡… …   相似文献
9807.
下载全文  总被引:7,自引:0,他引:7
在粗糙集的代数方法研究中,一个重要的方面是从粗糙集的偶序对((下近似集,上近似集()表示入手,通过定义偶序对的基本运算,从而构造出相应粗代数,并寻找能够抽象刻画偶序对性质的一般代数结构.其中最有影响的粗代数分别是粗双Stone代数、粗Nelson代数和近似空间代数,它们对应的一般… …   相似文献
代建华  潘云鹤 《软件学报》2005,16(7):1197-1204
9808.
  总被引:7,自引:0,他引:7
为避免Web页面被篡改或重放而导致的网站服务中止或形象损毁等严重后果,提出了一种内嵌于Web服务器的实时的防篡改及防重放机制,并给出了其实现方法。该机制可以有效防范页面被恶意篡改,还可以防范黑客重放木马脚本程序,提高了系统的安全性和可靠性。  相似文献
张建华  李涛  张楠 《计算机应用》2006,26(2):327-0328
9809.
下载全文  总被引:7,自引:0,他引:7
计算机文本-可视语音合成系统(TTVS)可以增强语音的可懂度,并使人机交互界面变得更为友好.给出一个基于数据驱动方法(基于样本方法)的汉语文本-可视语音合成系统,通过将小段视频拼接生成新的可视语音.给出一种构造汉语声韵母视觉混淆树的有效方法,并提出了一个基于视觉混淆树和硬度因子的… …   相似文献
王志明  蔡莲红  艾海舟 《软件学报》2005,16(6):1054-1063
9810.
  总被引:7,自引:0,他引:7
我们注意到不同的应用背景,编程语言,建模工具及网络协议及应用及用户间实现互操作的主要问题。为了解决基于知识的复杂求解问题,必须考虑系统的互操作性。本文提出一种基于体论的设计方案,从集成基础和集成实现两个方面来设计集成企业知识系统。  相似文献
9811.
  总被引:7,自引:0,他引:7
包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.最后详细分析了一种新的过滤机制--流过滤.  相似文献
高峰  许南山 《计算机应用》2003,23(Z1):311-312
9812.
  总被引:7,自引:0,他引:7
构建了一个基于最大熵原理的汉语人名地名自动识别混合模型.该模型分为训练和识别两个模块.先从训练语料中抽取特征,利用最大熵方法对特征进行训练.然后使用经过训练的特征,并结合动态词表和少量规则,对测试文本中的汉语人名地名进行识别.达到了比较满意的识别效果.最后对实验结果进行了分析.… …   相似文献
9813.
  总被引:7,自引:0,他引:7
对一种构件复用技术的总线、接口和插件的构造进行了详细的描述,并采用该插件技术实现了控制系统中对多种不同设备的支持,方便了设备的管理,延长了软件的生命周期。  相似文献
9814.
  总被引:7,自引:0,他引:7
针对远程环境下开展硬件实验的困难,提出并实现了一个基于互联网的虚拟实验系统.系统模拟了微计算机的底层硬件和上层的操作平台及编译环境,给远程学员提供了一个真实的仿真环境.本系统具有高度的可扩展性,对虚拟实验室建设和网络实验研究提供了经验.  相似文献
9815.
  总被引:7,自引:1,他引:7
文中以医学图像中脊柱的定位为应用背景,介绍了一种基于统计形状模型的主动形状模型(ASM)的理论框架.它首先运用主分量分析方法建立目标轮廓的先验模型,而后通过不断调整模型参数来减少模型与目标轮廓的距离误差,最终在多次迭代后达到模型与实际目标的匹配.与传统的目标定位方法相比,ASM模… …   相似文献
蔡宇新  徐涛 《计算机应用》2003,23(Z1):191-194
9816.
  总被引:7,自引:0,他引:7
软件重构与系统互操作是计算机科学的普遍问题,从结构化设计、面向对象方法、代理技术以及标准化与开放系统,都把软件重用或重构作为基本目标,但实现异构系统协同还需要解决语义互操作问题,大量异构的遗留软件系统(legacy系统)在语义层上的冲突阻碍着它们间的重构与互操作,该言语分析了软件… …   相似文献
9817.
下载全文  总被引:7,自引:2,他引:7
图像超分辨率复原技术,提供了一种利用低分辨率像机获取高分辨率图像的可能途径。图像超分辨率复原有频域方法和空域方法两类:其中频域方法主要基于频谱解混叠;空域方法又分迭代反投影方法、凸集投影方法、Bayesian估计方法等。为了提高图像超分辨率复原的效率和提高复原图像的质量,提出了一… …   相似文献
9818.
  总被引:7,自引:0,他引:7
提出了一种新的基于差空间的最大散度差鉴别特征抽取方法。该方法首先通过构造人脸图像的差空间,部分地消除由于光照条件不同而引起的人脸图像的不稳定性,然后采用最大散度差鉴别准则函数进行最优鉴别特征的抽取,这样从根本上避免了传统的Fisher线性鉴别分析中存在的“小样本问题”。最后,在O… …   相似文献
刘永俊  陈才扣 《计算机应用》2006,26(10):2460-2462
9819.
  总被引:7,自引:0,他引:7
本文提出了一种新的句子相似度度量的方法并应用于文本自动摘要中。其创新处在于相似度计算不仅考虑句子中的unigram ,还考虑了bi-gram 和tri-gram ,通过回归方法将这几种相似度结果综合起来。实验证明这种相似度计算方法是有效的。同时本文还提出了一种新的,利用句子间相似… …   相似文献
9820.
下载全文  总被引:7,自引:0,他引:7
流量预测是流量工程、拥塞控制和网络管理的核心问题.网络流量由大量的非线性变化部分和少量的但不可忽略的线性变化部分组成.现有的网络流量预测算法只是单一采用线性或者非线性的方法进行处理,这种片面性造成预测的准确度和实时性难以保证.针对网络流量的特点,提出了一种基于卡尔曼滤波和小波分析… …   相似文献
[首页] « 上一页 [486] [487] [488] [489] [490] 491 [492] [493] [494] [495] [496] 下一页 » 末  页»