•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1541-1560项 搜索用时 135 毫秒
[首页] « 上一页 [73] [74] [75] [76] [77] 78 [79] [80] [81] [82] [83] 下一页 » 末  页»
1541.
下载全文  总被引:1,自引:0,他引:1
将量子遗传算法用于贝叶斯网络(BN)的结构学习,对BN结构进行量子编码得到染色体,通过量子变异操作使其作为一个完备的独立解空间进行演化,可快速搜索到全局最优的网络结构。实验结果表明,量子遗传算法用于BN结构学习,可取得很好的效果。  相似文献
1542.
本文主要研究并设计出一套基于嵌入式体系结构的Linux图形库,并将其应用于项目实践中。所设计的图形库以Linux 2.6内核的Framebuffer为基础,用C语言编程封装构造而成,它具备矢量图形显示、BMP位图显示、常用字符显示、窗口显示及消息响应等基本功能。  相似文献
1543.
论辩系统是一种非单调形式体系,能够支持个体Agent的推理决策和多Agent之间的有效交互.由于个体Agent的知识、观察信息和资源的动态性以及多Agent交互过程的动态性,在各类论辩系统中,论证及其攻击关系的动态性是普遍存在的.作为一个新的研究领域,有关论辩系统动态性的概念、理… …   相似文献
廖备水 《软件学报》2012,23(11):2871-2884
1544.
下载全文  总被引:4,自引:0,他引:4
网络流量是局域网和广域网的重要特征之一,小波分析能将复杂的非线性网络流量时间序列分解成不同频率的子序列.基于小波分解的思想,利用网络流量的自相似特性来对网络的异常行为进行检测,给出了根据网络流量自相似特征参数的偏差来检测攻击的方法,对不同分辨率下Hurst参数的变化进行了比较分析… …   相似文献
1545.
下载全文  总被引:1,自引:0,他引:1
网络测量与分析是人们认识、了解、更好地利用网络的重要手段,为互联网的科学管理和有效控制及互联网的发展与利用提供科学依据。介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对网络测量的关键技术进行了分析,同时给出了网络测量的常用工具的性能比较。最后展示了中美俄环球… …   相似文献
1546.
下载全文  总被引:9,自引:0,他引:9
并行计算在各个领域的应用越来越广泛,而基于Linux集群的MPI并行环境是一个廉价、高效的并行计算系统。介绍了两种简单的基于Linux集群的MPI并行环境的构建方法,并且提供了软件的详细配置过程。  相似文献
1547.
下载全文  总被引:8,自引:1,他引:8
互联网络中信息量的快速增长使得增量搜集技术成为网上信息获取的一种有效手段,它可以避免因重复搜集未曾变化的网页而带来的时间和资源上的浪费.网页变化规律的发现和利用是增量搜集技术的一个关键.它用来预测网页的下次变化时间甚至变化程度;在此基础上,增量搜集系统还需要考虑网页的变化频率、变… …   相似文献
孟涛  王继民  闫宏飞 《软件学报》2006,17(5):1051-1067
1548.
下载全文  总被引:49,自引:0,他引:49
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB… …   相似文献
张涛  平西建 《软件学报》2004,15(1):151-158
1549.
下载全文  总被引:1,自引:0,他引:1
统计关系学习是人工智能研究的热点,在生物信息学、地理信息系统和自然语言理解等领域有着重要应用,Markov逻辑网是将Markov网与一阶逻辑相结合的一种全新的统计关系学习模型。介绍了Markov逻辑网的理论模型和学习方法,并探讨了目前存在的问题和研究方向。  相似文献
1550.
下载全文  总被引:12,自引:1,他引:11
通过对GridFTP作部分修改,实现了独立于Globus环境的、高性能、可靠的数据网格中的数据传输服务,它具有支持基础的安全机制、并行传输、三方传输等功能。剖析了GridFTP,详细介绍了基于GridFTP数据网格环境中的数据传输服务实例。  相似文献
1551.
下载全文  总被引:40,自引:0,他引:40
目前主要基于EM算法和打分-搜索方法进行具有丢失数据的贝叶斯网络结构学习,算法效率较低,而且易于陷入局部最优结构.针对这些问题,建立了一种新的具有丢失数据的贝叶斯网络结构学习方法.首先随机初始化未观察到的数据,得到完整的数据集,并利用完整数据集建立最大似然树作为初始贝叶斯网络结构… …   相似文献
王双成  苑森淼 《软件学报》2004,15(7):1042-1048
1552.
通过分析圆轨迹锥束CT(cone-beam CT,简称CBCT)扫描Radon域的数据缺失问题,比较了前人提出的Radon阴影区域数据缺失填充方法的特点,提出了一种基于距离权重变量的阴影区域填充方法.该方法采用阴影区域边界数据作为数据源,以距离作为权重函数计算填充数据.计算机模拟… …   相似文献
郑晗  陈自宽  康雁  刘积仁 《软件学报》2009,20(5):1166-1175
1553.
下载全文  总被引:3,自引:0,他引:3
随着蓝牙和无线局域网应用的日益广泛,这两种工作在同一公用频段的技术引起的干扰问题受到愈来愈多的关注。就如何解决两种技术的共存问题进行了探讨,分析了频率干扰带来的影响,阐述了几种可行的解决方案,并着重对蓝牙系统方面所采用的自适应跳频技术进行了详细介绍。  相似文献
1554.
下载全文  总被引:1,自引:0,他引:1
根据股票指数时间序列复杂的非线性特性,提出以相空间重构理论与递归神经网络相结合的股票短期预测新方法.以相空间重构理论确定最佳延迟时间和最小嵌入维数,以最佳延迟时间为间隔的最小嵌入维数作为递归神经网络的输入维数,并按预测相点步进递归的生成训练数据进行短期预测,提高了预测精度和稳定性… …   相似文献
1555.
下载全文  总被引:10,自引:1,他引:9
结合GPRS/GPS/GIS的车辆监控系统的工作原理,提出了一种新型的可扩展的系统设计方案框架,分析了基于GPRS的无线通信技术在车辆实时监控系统中的优势,讨论了系统中车载移动终端、通信服务器及监控台软件的设计与实现,并给出了试验结果和结论。  相似文献
1556.
提出了一种混合策略加载装置,并给出了具体的结构框架和实现方法,较好地解决了基于策略的网络安全设备的大规模动态集中管理问题,对实际开发和应用具有一定的借鉴作用。  相似文献
1557.
下载全文  总被引:2,自引:0,他引:2
为了检测针对3G核心网中IP多媒体子系统的SIP(session initiation protocol)洪泛攻击,提出了一种双抽样多点检测方法.该方法在使用计数式布鲁姆过滤器统计检测特征信息的基础上,将检测空间划分为5个范围,即正常范围、关注范围、检测范围、精检测范围和攻击范围… …   相似文献
1558.
下载全文  总被引:4,自引:0,他引:4
将指纹识别中分类和匹配过程相结合,提出了一种包含奇异点周边的方向场和细节点等特征的奇异点邻近结构.该结构利用奇异点周边识别信息集中的特点,大大减少了匹配的计算量,并能够同时作为指纹分类和比对的特征,直接应用于指纹的连续分类和快速匹配过程,实现对大容量指纹数据库的快速识别.在NIS… …   相似文献
时鹏  田捷  苏琪  杨鑫 《软件学报》2008,19(12):3134-3146
1559.
下载全文  总被引:5,自引:0,他引:5
服务消费者在选择服务之前,通常需要基于其他消费者的经验对未使用过的服务的质量进行预测.考虑到不同服务消费者对同一服务的服务质量的感受之间可能存在较大的差别,提出了一种QoS(quality of service)预测方法.该方法以消费者的历史经验为基础,计算消费者之间以及服务之间… …   相似文献
邵凌霜  周立  赵俊峰  谢冰  梅宏 《软件学报》2009,20(8):2062-2073
1560.
下载全文  总被引:10,自引:0,他引:10
分析了基于GPRS的无线通信技术在车辆实时监控及调度系统中进行数据传输的优点,介绍了车辆监控系统组成及其工作原理,并给出了如何应用MSP430F147超低功耗16位单片机和SonyEricsson GR47通信模块进行车载移动终端的硬件和软件的设计。  相似文献
[首页] « 上一页 [73] [74] [75] [76] [77] 78 [79] [80] [81] [82] [83] 下一页 » 末  页»