•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8321-8340项 搜索用时 148 毫秒
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»
8321.
下载全文  总被引:8,自引:1,他引:8
本文研究了一类客户需求不确定的VRP(车辆路径问题).在算法中,引入了伪出发点和新的聚类判定规则,将聚类和排序有机的结合起来,有效地处理了全局采样和局部搜索之间的矛盾.给出了基于可能性分布的2-OPT算法和基于需求上界的2-OPT算法,并用模糊模拟技术进行了实验.大量的实验结果表… …   相似文献
祝崇隽  刘民  吴澄  吴晓冰 《电子学报》2001,29(8):1035-1037
8322.
下载全文  总被引:8,自引:0,他引:8
面向服务的体系结构(service-oriented architecture,SOA)因其固有的松散耦合与互操作性,成为许多企业应用的自然选择。本文针对国家教育资源库863项目中需要耦合多个自成体系的系统,提出了使用J2EE 1.4提供的Web服务功能进行构建能够访问现有业务系… …   相似文献
8323.
  总被引:8,自引:0,他引:8
介绍了数据挖掘的基本流程和应用于电信的一种数据挖掘系统的结构,并对该系统的各模块进行了功能分析说明;对用于关联规则挖掘的Apriori算法进行了详细的分析和研究,同时对电信业务中的一些实际数据用Apriori算法工具进行了实际应用.  相似文献
吴志勇  吴跃 《计算机应用》2005,25(Z1):213-214
8324.
  总被引:8,自引:0,他引:8
首先介绍了轻量型目录服务在网络中的重要意义,分析了它的特点、基本原理和体系结构;在此基础上阐明了认证中心(CA)需要轻型的目录访问协议(LDAP)的原因,设计了它的一般结构和工作流,说明了如何组织证书条目;最后针对分布式LDAP提出了一种搜索算法,并将其应用到层次式CA体系中,从… …   相似文献
8325.
  总被引:8,自引:0,他引:8
音频分类与分割是提取音频结构和内容语义的重要手段,是基于内容的音频、视频检索和分析的基础。支持向量机(SVM)是一种有效的统计学习方法。本文提出了一种基于SVM的音频分类算法。将音频分为5类:静音、噪音、音乐、纯语音和带背景音的语音。在分类的基础上,采用3个平滑规则对分类结果进行… …   相似文献
8326.
  总被引:8,自引:4,他引:8
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。  相似文献
8327.
下载全文  总被引:8,自引:0,他引:8
时间序列重新描述和相似性度量是时间序列数据挖掘的研究基础,对提高挖掘任务的效率和准确性至关重要。该文提出了一种新的基于形态的时间序列符号描述,并给出相应的距离公式,以度量时间序列的相似性。该方法直观简洁,对数据的平移、伸缩不敏感,能够反映序列趋势变化的程度、去除噪声的影响,满足时… …   相似文献
8328.
下载全文  总被引:8,自引:4,他引:8
本文对于满足匹配条件的滞后不确定线性系统,鲁里叶问题的非线性系统,基于李亚普诺夫稳定性定理,推导出状态反馈系统鲁棒稳定的充分条件.通过建立规范的黎卡提代数方程,给出一种简洁的鲁棒稳定状态调节器的设计方法.  相似文献
杨保民  孙明  孙翔 《自动化学报》1994,20(2):202-208
8329.
下载全文  总被引:8,自引:0,他引:8
考虑一类特征3的Koblitz椭圆曲线的快速点乘算法.在这类曲线上适合建立低带宽的、可证明安全的密码体制.结果显示,利用这类曲线的复乘性质,使用模约减和Frobenius展开技巧,这类曲线上存在一种不带预计算的快速点乘算法,其运算速度是通常的重复加倍-点加算法的6倍.该算法的快速… …   相似文献
胡磊  冯登国  文铁华 《软件学报》2003,14(11):1907-1910
8330.
下载全文  总被引:8,自引:0,他引:8
研究不确定图数据的挖掘,主要解决不确定图数据的频繁子图模式挖掘问题.介绍了一种数据模型来表示图的不确定性,以及一种期望支持度来评价子图模式的重要性.利用期望支持度的Apriori性质,给出了一种基于深度优先搜索策略的挖掘算法.该算法使用高效的期望支持度计算方法和搜索空间裁剪技术,… …   相似文献
邹兆年  李建中  高宏  张硕 《软件学报》2009,20(11):2965-2976
8331.
下载全文  总被引:8,自引:1,他引:8
定量分析了单输入单输出(SISO)动态矩阵控制系统的鲁棒稳定条件,采用脉冲响应模型簇来描述被控过程的不确定性,并讨论了基于脉冲响应模型(FIR)的动态矩阵控制(DMC)算法;在此基础上,推导了DMC闭环系统的鲁棒稳定条件.  相似文献
戴连奎 《自动化学报》2001,27(3):367-370
8332.
下载全文  总被引:8,自引:0,他引:8
基于一种非线性系统的伪偏差分离估计算法和贝叶斯分类算法,给出了一种非线性系统的传感器故障检测与诊断的新方法.对一个大型造纸机采用实际模型进行的数值仿真表明,该方法非常适用于工业系统传感器的在线故障检测与诊断.  相似文献
周东华 《自动化学报》1995,21(3):362-365
8333.
下载全文  总被引:8,自引:1,他引:8
本文讨论了开源项目Asterisk的体系结构及其功能,提出了基于Asterisk的VoIP解决方案,并通过案例分析来说明Asterisk在企业网络中的应用.  相似文献
8334.
下载全文  总被引:8,自引:0,他引:8
提出了一种能量高效均衡、非均匀分簇和簇间多跳路由有机结合的无线传感器网络分布式分簇路由协议DEBUC(distributed energy-balanced unequal clustering routing protocol).该协议采用基于时间的簇头竞争算法,广播时间取决于… …   相似文献
蒋畅江  石为人  唐贤伦  王平  向敏 《软件学报》2012,23(5):1222-1232
8335.
下载全文  总被引:8,自引:0,他引:8
IEEE 802.11s WLAN Mesh没有定义客户端的漫游认证协议,并且其初始接入认证协议EMSA中,申请者和认证者的认证密钥是通过认证服务器产生的,所以申请者和认证者之后的所有通信完全可以被认证服务器获取.同时该协议中的基于共享密钥的认证方式不能保证前向保密性,一旦长期密… …   相似文献
8336.
下载全文  总被引:8,自引:0,他引:8
本文分析了传统客户机/服务器体系结构的缺陷和不足,介绍了新一代客户机/服务器体系结构──三级(3-tier)C/S体系结构的概念,总结了三级C/S体系结构的优点,并简要介绍了PowerBuilder对这一新技术的支持。  相似文献
8337.
下载全文  总被引:8,自引:1,他引:8
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.… …   相似文献
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
8338.
  总被引:8,自引:1,他引:8
该文提出一种基于构造型神经网络的最大密度覆盖分类算法,该算法直接从样本数据本身入手,通过引入一个密度估计函数对样本数据进行聚类分析,找出同类样本中具有最大密度的样本数据点,然后在特征空间里作超平面与球面相交,得到一个球面领域覆盖,从而将神经网络训练问题转化为点集覆盖问题.该算法有… …   相似文献
8339.
  总被引:8,自引:0,他引:8
基于滑动窗口的连续查询处理是数据流研究领域的一个热点问题.已有的研究工作均假设滑动窗口内的数据能够全部保存在主存中,若滑动窗口内的数据量超过了可用主存空间,已有的查询处理方法则无法正常工作.提出两种数据流上的滑动窗口压缩技术,有效地降低了滑动窗口的存储空间需求.同时,给出了基于压… …   相似文献
8340.
  总被引:8,自引:0,他引:8
提出了一种新的基于神经网络训练学习的数字音频水印算法 ,采用本算法在一段数字音频数据中隐藏了一幅不可感知的二值图像 .通过后向传播算法的神经网络训练出模板信号与嵌入了水印信号的音频之间的关系特征 ,由于神经网络具有学习和自适应的特性 ,通过训练后的神经网络几乎能够完全恢复嵌入到音… …   相似文献
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»