•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1201-1220项 搜索用时 87 毫秒
[首页] « 上一页 [56] [57] [58] [59] [60] 61 [62] [63] [64] [65] [66] 下一页 » 末  页»
1201.
  总被引:27,自引:0,他引:27
提出了一种利用全局和时序结构的组合特征以及MMD进行情感特征识别的方法.对于从10名话者中搜集的带有欢快,愤怒,惊奇和悲伤4种情感的1000句语句,利用提出的新的识别方法获得了94%的平均情感识别率.  相似文献
1202.
下载全文  总被引:27,自引:1,他引:27
详细介绍了在Linux环境下基于规则的分布式网络入侵检测系统NetNumen.同现有的网络入侵检测系统相比,NetNumen将异常检测(检测包到达频度的异常)和特征检测(检测特定攻击和攻击工具的固有特征)有机地结合起来,对DoS(denial of service),DdoS(d… …   相似文献
李旺  吴礼发  胡谷雨 《软件学报》2002,13(8):1723-1728
1203.
  总被引:27,自引:0,他引:27
词语的上下文(context)是语料库语言学中自然语言知识获取和解决自然语言处理中多种实际应用问题必须依靠的资源和基础,但上下文“窗口”开多大为宜呢?为克服当前仅凭主观经验或通过某一特定应用问题中最终结果正确率界定上下文有效范围的不足,我们在引入信息增益方法确定上下文各位置的信息… …   相似文献
鲁松  白硕 《计算机学报》2001,24(7):742-747
1204.
下载全文  总被引:27,自引:1,他引:27
分水岭变换是一种非常适用于图象分割的形态算子,然而,基于分水岭变换的图象分割方法,其性能在很大程度上依赖于用来计算待分割图象梯度的算法。为了高效地进行分水岭变换,提出了一种计算图象形态梯度的多尺度算法,从而对阶跃边缘和“模糊”边缘进行了有效的处理,此外,还提出了一种去除因噪声或量… …   相似文献
1205.
下载全文  总被引:27,自引:0,他引:27
借鉴心理学中有关视觉注意的研究成果,提出了一个基于视点转移和视区追踪的显著区域检测模型.它首先通过视点转移利用全局显著性度量找到显著区域的位置,然后通过视区追踪利用局部显著性度量确定显著区域的尺寸,并通过视点转移与视区追踪的循环交替依次得到一系列显著区域.根据该模型开发出了一个新… …   相似文献
张鹏  王润生 《软件学报》2004,15(6):891-898
1206.
  总被引:27,自引:1,他引:27
本文给出了一种能实时产生由三角网格表示的三维复杂模型的连续多分辨率近似模型并加以绘制的新算法。该算法分为预处理和实时显示两个阶段,在预处理中,对模型上的每个观点按照它们的重要程度进行排序,同时也规定了每个顶点在实时简化过程中的合并操作,实质上也就是确定了模型中的三角形的删除顺序,… …   相似文献
李捷  唐泽圣 《计算机学报》1998,21(6):481-491
1207.
  总被引:27,自引:1,他引:27
在Internet电子商务环境下,数字商品很容易被非法复制和扩散,使商家的知识产权得不到有效的保护,无疑会妨碍电子商务健康而有序的发展。为了解决这个问题,以数字水印技术为基础,提出了一种基于注册的数字商品非法复制和扩散的监测机制;可完成包括正文、图像、和音频等制品在内的各种数字商… …   相似文献
1208.
  总被引:27,自引:2,他引:27
软件agent的研究已经在计算机科学的各个领域引起极大的兴趣.由于软件agent的研究者来国许多不同颖域,使得软件agent的合义也具有多重性,但有一点是明确的,即软件agent是计算机程,具有自主性、协作性,并且能帮助入类完成一些特定的任务。  相似文献
刘弘 《计算机科学》1998,25(2):24-28
1209.
下载全文  总被引:27,自引:0,他引:27
并行工程(CE)是集成地、并行地设计产品及相关过程的系统化方法.它通过组成多学科产品可发队伍、改进产品开发流程、利用各种计算机辅助工具等手段,使产品开发的早期阶段能及早考虑下游的各种因素,作出正确的决策,达到缩短产品开发周期、提高产品质量、降低产品成本,从而增强企业竞争能力的目标… …   相似文献
1210.
下载全文  总被引:27,自引:0,他引:27
提出一种基于多关联模板匹配的人脸检测算法.模板由一系列关联的双眼模板和人脸模板组成,它们都是通过仿射变换根据伸缩比和姿态(即旋转角度)从单一平均脸模板产生出来的.首先,使用双眼模板搜索候选人脸,再用人脸模板匹配进一步筛选候选人脸,最后,通过启发式规则验证是否是人脸.对于各种类型的… …   相似文献
1211.
下载全文  总被引:27,自引:1,他引:27
Internet上大量,异质,分布,动态的信息造成了“信息过载”。在信息充斥的情况下,如何有效地为用户提供基于Internet的资源发现服务已经成为一项重要而迫切的研究课题。搜索引擎部分地解决了资源发现的问题。然而其效果却远不能使人满意。文中首先提出了分布协作式资源发现策略,讨论… …   相似文献
1212.
下载全文  总被引:27,自引:0,他引:27
小波滤波是十年来小波分析在信号处理技术中应用的一个重要领域,与传统的滤波方法相比,具有独特的优势。该文在对目前小波滤波文献进行理解和综合的基础上,通过对小波滤波问题的描述,系统论述了小波滤波的基本原理、模型和滤波特性;对小波滤波方法进行了分类,对三类基本方法进行了分析比较;着重对… …   相似文献
1213.
  总被引:26,自引:3,他引:26
在机器学习中,主动学习具有很长的研究历史。给出了主动贝叶斯分类模型,并讨论了主动学习中几种常用的抽样策略。提出了基于最大最小熵的主动学习方法和基于不确定抽样与最小分类损失相结合的主动学习策略,给出了增量地分类测试实例和修正分类参数的方法。人工和实际的数据实验结果表明,提出的主动学… …   相似文献
1214.
下载全文  总被引:26,自引:0,他引:26
提出了一种在气象站点实测数据基础上,利用GIS技术建立山区温度分布模型的方法。通过建立数字地形模型(DTM),获取影响山地温度分布的地形要素,并结合太阳年运动轨迹求出任一地点的天文太阳辐射值,同时考虑海拔高度、地理位置等影响气温的因素以及站点实测数据建立山区温度分布模型。… …   相似文献
1215.
  总被引:26,自引:0,他引:26
文中在传统粒子群优化(Particle Swarm Optimization,PSO)算法的基础上,提出了智能单粒子优化算法(Intelligent Single Particle Opti mizer,ISPO).与传统的PSO算法不同,该算法采用了一个粒子在解空间中搜索,粒子… …   相似文献
1216.
下载全文  总被引:26,自引:1,他引:26
焦炉配煤炼焦过程是存在诸多不确定性、无法用数学模型描述的复杂工业过程,传统控制方法难以实施控制.根据焦化理论和生产所获工业数据构造数学模型,以群体专家经验得到的定性知识构成规则模型,将解析的数学模型与基于知识的规则模型相结合,采用定性定量综合集成方法,建立焦炭质量预测模型,提出了… …   相似文献
1217.
下载全文  总被引:26,自引:0,他引:26
介绍了一种面向对象的领域工程方法--\"青鸟领域工程方法\".领域工程是对一个领域中的若干系统进行分析,识别这些应用的共同特征和可变特征,进行面向复用的开发,产生出特定于领域的构件和构架.领域工程给软件复用提供了有力的支持.\"青鸟领域工程方法\"以\" 青鸟面向对象开发方法\"… …   相似文献
王千祥  吴琼  李克勤  杨芙清 《软件学报》2002,13(10):1977-1984
1218.
  总被引:26,自引:3,他引:26
提出一种快速子空间分解方法.该方法只需要知道某一期望信号的训练信号就可以实现信号子空间和噪声子空间的快速估计.给出快速确定子空间维数的方法.子空间维数的估计和子空间的快速分解是同时进行的.本文方法只需要多级维纳滤波器的前向递推,不需要估计协方差矩阵和对其作特征值分解,所以运算量可… …   相似文献
1219.
  总被引:26,自引:1,他引:26
提高雷达对微弱目标探测能力的主要方法是增加积累时间.根据传统PD雷达的设计原则,在相参积累时间内,目标的距离走动不能超过半个距离单元,也就是说相参积累时间受限于目标运动.对于高距离分辨雷达或观测高速目标的雷达系统,这种限制是很难满足的.本文提出一种基于keystone变换的运动补… …   相似文献
张顺生  曾涛 《电子学报》2005,33(9):1675-1678
1220.
  总被引:26,自引:0,他引:26
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.  相似文献
许春香  肖国镇 《电子学报》2004,32(10):1688-1689
[首页] « 上一页 [56] [57] [58] [59] [60] 61 [62] [63] [64] [65] [66] 下一页 » 末  页»