•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9901-9920项 搜索用时 140 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] 496 [497] [498] [499] [500] 下一页 » 末  页»
9901.
  总被引:7,自引:0,他引:7
分析了用仿真建模方法解决供应链管理中协调问题的研究现状及趋势。在介绍国内外供应链协调模型研究现状的基础上,从计算机仿真建模的技术特点、工具和方法等方面着手,归纳、分析和比较了集中式仿真、多代理仿真、分布式仿真和HLA仿真等方法在建立供应链协调模型的研究状况,最后指出了用仿真建模方… …   相似文献
9902.
下载全文  总被引:7,自引:0,他引:7
Web是一个动态性极强的信息源,要访问、分析这些数据必须要研究异构数据的集成问题和选择合适的技术进行数据分析、集成和处理.文中介绍了多数据源数据仓库体系结构,多数据源数据的集成思想和实现的框架;分析了转换器在面向Web的数据挖掘中存在的不足和XML语言的技术特点;提出了应用XML… …   相似文献
9903.
下载全文  总被引:7,自引:1,他引:7
在利用遥感图像进行土地利用/覆盖分类过程中,可采用以下两种途径来提高分类精度:一是通过增加有利于分类的数据源,引入地理辅助数据和归一化植被指数(NDVI)来进行多源信息融合;二是选择更好的分类方法,例如支持向量机(SVM)学习方法,由于该方法克服了最大似然法和神经网络的弱点,非常… …   相似文献
9904.
下载全文  总被引:7,自引:0,他引:7
本文描述了用户界面开发工具ZDIS(ZheDainteractivesystem)系统的设计思想、体系结构和实现技术.ZDIS系统包括5部分:基于事例学习的自适应环境、基于直接操纵技术的可视化操作环境、基于事件模式的任务调度器、基于面向对象技术的交互类集和运行支持工具集、基于形式… …   相似文献
吴刚  董金祥  何志均  陈刚 《软件学报》1997,8(4):283-290
9905.
  总被引:7,自引:1,他引:7
云模型融合了概率论和模糊集合论的观点,更好地刻画了自然语言中概念的不确定性,反映了随机性与模糊性之间的内在关联。综述了云模型的产生背景、理论基础及发展历程,着重梳理了云模型的主要理论、技术和方法及其在数据挖掘、算法改进、网络安全等众多领域的应用成果,并针对云模型研究存在的一些问题… …   相似文献
9906.
下载全文  总被引:7,自引:0,他引:7
在基于Snake模型的图像分割中,深度凹陷区域的分割是一个难点.尽管GVF Snake模型极大地改善了这个问题,但它需要事先求解一个偏微分方程组,增大了计算量;同时,GVF Snake模型在初始化时还存在一个“临界点”问题.探讨了深度凹陷区域的分割,用离散轮廓上顺序3点所成三角形… …   相似文献
9907.
下载全文  总被引:7,自引:2,他引:7
3D打印技术是一种新兴的增材制造技术,许多人认为是一项将要改变世界的“破坏性”技术,并声称该技术将引发新一轮工业革命.本文根据3D打印技术涉及的不同核心成型技术、材料和设备体积等,介绍了3D打印技术的不同分类,综述了主流3D打印过程控制技术,指出了3D打印技术的控制系统存在的问题… …   相似文献
李轩  莫红  李双双  王飞跃 《自动化学报》2016,42(7):983-1003
9908.
下载全文  总被引:7,自引:0,他引:7
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的… …   相似文献
孙中伟  冯登国  武传坤 《软件学报》2005,16(10):1816-1821
9909.
  总被引:7,自引:0,他引:7
本文介绍了如何识别汉语语句主题和主题与情感描述项之间的关系以及如何计算主题的语义倾向(极性)。我们利用领域本体来抽取语句主题以及它的属性,然后在句法分析的基础上,识别主题和情感描述项之间的关系,从而最终决定语句中每个主题的极性。实验结果显示,与手工标注的语料作为金标准进行比较,用… …   相似文献
9910.
下载全文  总被引:7,自引:0,他引:7
语音识别的精度不够高一直是阻碍语音技术得以广泛应用的瓶颈,在具体的应用中充分利用背景知识是解决此问题的一种有效方法.在web语音浏览中,用户的语音输入为某个有限集的元素之一,本文利用这个特点,首先定义了一种文本字符串之间的相似度,利用相似度对识别引擎的识别结果进行后处理,进而给出… …   相似文献
李红莲  王春花  袁保宗 《电子学报》2002,30(12):1836-1839
9911.
  总被引:7,自引:1,他引:7
本文提出用电容代替触发器作为记忆元件的双边沿同步动态时序电路(SDSC)的综合方法。基于电路三要素(信号、网络和负载)理论,首先推导出边沿取样定理;接着研究普适双边沿状态图和电路图的关系,再将卡诺图方法由门级发展到元件级;最后提出SDSC的状态编码原则,从而形成有效的SDSC的综… …   相似文献
方振贤  刘莹 《电子学报》1999,27(5):11-14
9912.
  总被引:7,自引:2,他引:7
为了从低分辨率和低信杂比的图象序列中检测亚象元目标和点目标,本文定义了有效积累帧数,证明了在有效积累帧数内,积累m帧序列图象,积累平均图象的信杂比提高到√m倍,在图象积累的基础研究自适应门限检测技术,定义了最小错误率规则,并且导出了初始门限以及概率参数的计算公式,为了进一步降低虚… …   相似文献
9913.
  总被引:7,自引:1,他引:7
空间相关色噪声环境下的信号源数目的估计一直是个难题.本文在窄带信号条件下,利用信号的时间相关长度大于噪声的时间相关长度这一事实,提出了一种色噪声环境下基于辅助变量和酉变换的信号源数目估计方法.构造适当的辅助变量减轻甚至消除噪声对检测性能的影响.对信号子空间和噪声子空间的正交性进行… …   相似文献
张杰  廖桂生  王珏 《电子学报》2005,33(9):1581-1585
9914.
  总被引:7,自引:0,他引:7
本文提出了一类多端口电阻元件-(p+q)端合回转器,用群论的方法研究了所有(p+q)端口回转器与变压器构成的集合GIT(p+q)。结果表明,当p=q=n时,GIT(2n)构民群,同时还讨论了(p+q)端口回转器的分解,电路实现方法和应用。  相似文献
熊元新 《电子学报》1993,21(11):66-71
9915.
  总被引:7,自引:0,他引:7
本文以自主驾驶车辆为实际应用背景.提出了一种改进的RRT(快速随机搜索树)路径规划算法.该路径规划算法将非完整性约束条件与双向多步扩展RRT搜索算法相结合,在提高搜索效率的同时保证了规划路径的可行性.同时将路径点作为B样条基函数的控制点,用三次B样条函数来拟合控制点生成平滑可跟踪… …   相似文献
9916.
下载全文  总被引:7,自引:0,他引:7
该文分析和讨论了各种语音主观质量评价的客观方法,提出了一种考虑了人耳的屏蔽效应,且正比于人耳听觉的Bark域谱失真参数PBSD(Perception-based Bark Spectral Distortion),用来映射语音的主观MOS分值。实验表明,基于该参数及其主客观映射关… …   相似文献
9917.
  总被引:7,自引:0,他引:7
本文提出了一种改进的用于DMT信道的实用比特分配算法,它可以在整比特数限制下实现近似平坦的功率分布。这种算法与其它算法的性能几乎相等,但是大幅度降低了计算量和运行时间。  相似文献
刘丹谱  乐光新 《通信学报》1998,19(11):65-70
9918.
下载全文  总被引:7,自引:3,他引:7
本文将等效小参量法推广到PWM开关功率变换器闭环系统的稳态分析中,着重阐述了其基本原理及求解过程.该方法可获得闭环系统稳态直流解、占空比及输出纹波解析解的符号表达式,并能直接说明纹波对占空比的影响及其同开关频率的关系.文中实例表明,此方法计算过程简单,准确性较高,具有明显的实用价… …   相似文献
9919.
下载全文  总被引:7,自引:0,他引:7
本文首先提出了网络生存性指标的概念,并对基于SDH自愈环拓扑结构的网络在灾害条件下的网络生存性进行了定量研究.文中分析了不同的业务分布条件对网络生存性指标的影响,以及灾害强度和网络生存性的关系.  相似文献
皇甫伟  容鹏  曾烈光 《电子学报》2001,29(11):1558-1560
9920.
下载全文  总被引:7,自引:0,他引:7
在分析了网络中基于延时和带宽受限的组播路由优化问题的基础上,本文提出了一种新的启发式算法,并进行了实验和分析.结果表明文中构造的路由方案成功地解决了当网络中存在多组组播业务时的QoS路由选择问题.此方案不仅保证了带宽、端到端延时,优化了路由树的代价,而且有效地控制了算法的复杂性并… …   相似文献
石坚  董天临  邹玲  贺聿志 《电子学报》2001,29(8):1113-1116
[首页] « 上一页 [490] [491] [492] [493] [494] [495] 496 [497] [498] [499] [500] 下一页 » 末  页»