•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8681-8700项 搜索用时 162 毫秒
[首页] « 上一页 [430] [431] [432] [433] [434] 435 [436] [437] [438] [439] [440] 下一页 » 末  页»
8681.
  
为揭示复杂系统中的结构与功能之间的联系,复杂网络中的社团发现成为一项最基本的任务.最近,李等人提出了一种用来评估社团质量的函数,称之为模块密度函数(即D值),并利用一个核矩阵给出了模块密度目标函数与核k-means方法之间的等价性.基于这种等价性,通过过渡操作的核矩阵来优化模块密… …   相似文献
付立东 《计算机科学》2010,37(9):212-213
8682.
下载全文  总被引:14,自引:0,他引:14
脑组织图像分割在医学图像分析中具有重要的理论和应用价值。由于支持向量机被看作是对传统学习分类器的一个好的替代,特别是在小样本、高维情况下,具有较好的泛化性能,因此可采用支持向量机方法对磁共振脑组织图像进行分割研究。为了验证支持向量机分割磁共振脑组织图像的效果,利用支持向量机进行了… …   相似文献
8683.
下载全文  总被引:2,自引:0,他引:2
进程迁移是工作站网络系统实现负载平衡、提高系统可用性功能的重要手段.该文提出了一种基于接收/发送方消息记录的进程迁移技术.它在消息传递库PVM(parallel virtual machine)之上实现,具有对用户程序透明、可移植性好、开销小和实现简单等特点.此技术已实际应用于作… …   相似文献
裴丹  汪东升  沈美明 《软件学报》1999,10(10):1032-1037
8684.
下载全文  总被引:4,自引:0,他引:4
提出了一种基于距离场插值的三维Morphing算法.该方法通过解析距离场来实现三维Morphing,使过渡形体的光滑性不依赖于原模型的离散剖分精度.同时,给出了基于约束点对和变形控制体的交互形状过渡算法,用户可由此直观而方便地对变形过程实施有效的控制.多个变形实例证明,该算法能够… …   相似文献
方向  鲍虎军  彭群生 《软件学报》2001,12(6):856-863
8685.
当前,系统融合是在机器翻译的后处理上进行.提出了在解码过程中来融合翻译模型,融合了主流两个翻译系统的翻译模型(层次化的基于短语的文法Hiero和括号转录文法BTG).并从理论和实践的角度探索了现在主流的两种解码方法.同时,所提出的解码方法解决了伪歧义或一致性问题.在实验结果上得出… …   相似文献
刘宇鹏  李生  赵铁军 《软件学报》2012,23(9):2347-2357
8686.
  
计算机安全系统与生物免疫系统具有很多的相似性,它们都需要在不断变化的环境中维持自身的稳定性。提出复合免疫算法,并应用到入侵检测系统中,以保护网络安全。针对经典的人工免疫算法在性能上存在的缺陷进行了改进,完善了其核心算法——否定选择算法,在否定选择算法中加入了分段技术和关键位,避免… …   相似文献
8687.
针对传统图像处理中图像的表示和运算问题,提出了在复平面上表示图像的新思想,并给出了图像和复平面上点的映射算法,即换一个角度用复数运算定义了图像和图像间的“加”、“减”、“乘”、“共轭”等运算关系;同时,将其与经典的数值分存方案相结合,用于数字图像的秘密分存。实验结果表明,该方法有… …   相似文献
孙伟  杨志华  齐东旭 《中国图象图形学报》2004,9(11):1331-1335,F005
8688.
  
随着云计算时代的到来,大型Web应用的不断发展,海量数据不断增加,集中式的数据检索已不再满足需求.如何在分布式的环境中高效地处理数据检索成为亟待解决的问题.传统的关系型数据存储也无法完全适应云环境,NoSQL(Not only SQL)作为一种云存储形式应运而生,其中Cassan… …   相似文献
8689.
  
异常快速检测和定位对于保证无线传感器网络的有效运行具有重要作用.提出了一种改进的传感器网络异常检测和定位方法.该方法通过两个阶段的探查来收集端到端测量数据以实现异常检测和定位.第1阶段探查的目的是选择可以覆盖最大数量异常链路的探点,缩小可疑区域范围,供第2阶段探查,这一阶段的探点… …   相似文献
8690.
副本协作预取是一种网格副本复制策略,旨在通过获取隐性高价值文件进一步降低数据访问延迟.副本协作预取的关键在于隐性高价值文件的确定和获取,因此,提高隐性高价值文件获取的速度能够大幅度提升副本协作预取的性能.利用DHT(distributed hash table)组织网格节点,以快… …   相似文献
田田  罗军舟  宋爱波  东方 《软件学报》2013,24(9):2117-2131
8691.
提出了一种新的SPIHT编码图像传输错误保护算法。该算法采用数据隐藏技术,将纯2维小波最高一级分解的小波系数嵌入最高分辨率级数据重复传输,对码流中的低频和次低频子带系数进行错误保护;对于其他高频子带系数的修复,则利用子带内或者子带间相关性,通过线性数据内插的错误隐藏技术,对受损的… …   相似文献
8692.
为提出一种安全多功能的图像水印系统,首先利用3维统一混沌系统的混沌序列Y、Z生成可见水印的嵌入系数,同时在图像的空域嵌入可见水印,以实现版权通知功能;然后在含有可见水印的图像中加入第1种不可见水印,以实现版权保护功能;最后再在消除可见水印的图像中加入第2种不可见水印,以实现非授权… …   相似文献
8693.
研究了动态粒子图像追踪过程中的误匹配问题,提出了基于自组织映射(SOM)神经网络的粒子图像匹配算法。该方法使用SOM神经网络将归一化相关算法与最近邻判断准则结合在一起。首先使用互相关算法估计初始匹配位置;然后根据不同相关度的位置信息构建SOM神经网络并使用近邻支持判断准则选择最佳… …   相似文献
8694.
下载全文  总被引:6,自引:2,他引:6
虽然McIlraith和Reiter对基于模型诊断的测试进行了阐述,但他们的工作限定条件过于严格.该文放宽了相关测试定理的限定条件,给出了修正后的相关测试定理及其证明.作为对McIlraith工作的推广,对鉴别诊断原理的测试条件进行了扩充,提高了鉴别测试的适应性.  相似文献
李占山  姜云飞 《软件学报》2000,11(7):979-983
8695.
基于树核函数,提出了从使用中心理论、集成竞争者信息和融入语义角色相关信息这3个方面对结构化句法树进行动态扩展来提升中英文代词消解的性能.首先探索了3种基本结构化句法树捕获方案,并使用SVMLight 中提供的卷积树核函数直接进行基于结构化句法树的相似度计算,从而完成指代消解任务;… …   相似文献
孔芳  周国栋 《软件学报》2012,23(5):1085-1099
8696.
下载全文  总被引:1,自引:0,他引:1
Smalltalk—80是原型的面向对象程序设计语言和环境.本文简要地给出了Smalltalk-80的形式模型,并基于该模型描述了Smalltalk—80的静态和动态指称语义.  相似文献
李舟军  王兵山 《软件学报》1995,6(7):385-390
8697.
下载全文  总被引:1,自引:0,他引:1
本文论述了我们对美国知名学者A.S.TANENBAUM1986年编制的分时多任务多用户操作系统MINIX所做的若干重要改造和扩充,包括对3.5寸高密盘的支持,AT机扩展内存的利用,进程对换和假脱机系统的实现.  相似文献
8698.
  总被引:2,自引:0,他引:2
本文提出了文法规则的推导概率和归约概率的概念,通过修改Inside-Outside算法,将其应用于从未分析语料中获取一般形式的上下文无关文法规则的概率参数.  相似文献
8699.
  
讨论了背景模型的更新参数与模型精度的关系。通过精确的梯度背景模型值间接估计当前帧中背景像素理论上的期望梯度值。以高斯模型为基础,将当前帧背景像素的实际梯度值与其理论上的期望值进行比较,计算偏差概率,以此为基础,形成不依赖于局部纹理的梯度特征的相似性度量方法。再用梯度特征的相似度量… …   相似文献
8700.
本文研究了约束数据库中的索引技术,提出了存储区间常数刺穿集的数据结构S树和S*树.在刺穿集的最大长度受到限制的条件下,S*树存储效率是最优的.与M树相比,S树和S*树有一个明显的改进:可以支持删除操作.  相似文献
[首页] « 上一页 [430] [431] [432] [433] [434] 435 [436] [437] [438] [439] [440] 下一页 » 末  页»