•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9701-9720项 搜索用时 118 毫秒
[首页] « 上一页 [481] [482] [483] [484] [485] 486 [487] [488] [489] [490] [491] 下一页 » 末  页»
9701.
  总被引:7,自引:0,他引:7
本文在介绍Rough集基础上,提出了基于Rough集理论的Rough数概念及其运算法则,并给出了这种Rough数应用实例及其近似程度算子λ在Rough逻辑中的理论价值。  相似文献
刘清  王黔英 《软件学报》1996,7(A00):455-461
9702.
  总被引:7,自引:0,他引:7
该文对一类离散Hopfield联想记忆神经网络的渐近行为进行了讨论,首先提出这类I/O函数取为Sigmoid型函数的离散Hopfield联想记忆神经网络的数学模型,讨论并给出了这种模型的一系列性质,例如运动轨迹的有界性,平衡点的唯一性以及渐近稳定性等,得到了平衡点渐近稳定的充分条… …   相似文献
金聪 《计算机学报》2002,25(2):153-157
9703.
  总被引:7,自引:1,他引:7
给出了 XML函数依赖、部分函数依赖和传递函数依赖的概念 ,然后据此提出了三种 XML范式 :1XNF、2 XNF和 3XNF.提出了 DTD无损联接分解的概念 ,给出了两个把 DTD无损联接地分解成 2 XNF和 3XNF的算法  相似文献
9704.
下载全文  总被引:7,自引:0,他引:7
密钥管理系统是安全组播的重要组成部分,而用户密钥存储量和密钥更新代价又是衡量密钥管理系统性能的关键因素.一个高性能的密钥管理系统应具有较小的用户密钥存储量和密钥更新代价.利用信源编码理论深入研究了基于用户概率模型的密钥管理问题,证明了采用密钥Huffman层次结构的密钥管理系统的… …   相似文献
屈劲  葛建华  蒋铭 《软件学报》2003,14(1):151-156
9705.
  总被引:7,自引:0,他引:7
给出一种在二维小波变换基础上,进行混沌映射,将图像加密的方法.该方法应用二维小波分解算法分解图像信息,从分解结构中提取二维信号的低频系数和高频系数,再分别对其实行混沌猫映射,从而完成图像的加密.解密时,首先对系数进行猫映射的逆映射,然后利用提取出的低频系数和高频系数进行二维小波重… …   相似文献
9706.
  总被引:7,自引:1,他引:7
图象拼合是一种基于图象的场景编码方法,它被很多基于图象的绘制IBR(image based rendering)系统采用,用来建立复杂的虚拟场景表示(例如,360°球面和柱面全景图、环境映照及高分辨率图象等).基于复值小波多分辨率分解(Complex Wavelet Multir… …   相似文献
徐丹  鲍歌  石教英 《软件学报》1998,9(9):656-660
9707.
  总被引:7,自引:0,他引:7
提出一种通过信念一愿望一意图(BDI)结构实现多Agent系统设计建模的方法.多Agent系统设计建模的目的是具体地模型化多Agent组织中承担不同组织职能的每一类Agent的结构,使其易于在现有的程序设计语言环境中实现,在该方法中,多Agent系统的设计建模需要建立三个模型:A… …   相似文献
9708.
  总被引:7,自引:0,他引:7
聚类是数据挖掘领域的一项重要课题,高维空间聚类以数据分布稀疏、噪声数据多、“差距趋零现象”而成为难点.在分析现有聚类算法不足的基础上,引入k邻域点集、k邻域半径等概念,提出一种高维空间单参数k邻域局部密度聚类算法k—PCLDHD;为了提高算法的效率,进一步定义了参考距离等概念,并… …   相似文献
9709.
  总被引:7,自引:2,他引:7
该文比较系统地研究了未标定的P5P问题。主要结论有:当5个控制点中任意4点不共面,或者存在4点共面但任意3个图像点不共线时,未标定的P5P问题的解仅有两种可能:(1)至多有4个解;(2)有无穷多解。文中同时给出了至多有4个解和有无穷多解的代数条件以及求解未标定的P5P问题的具体算… …   相似文献
吴福朝  胡占义 《计算机学报》2001,24(11):1221-1226
9710.
  总被引:7,自引:1,他引:7
RT—Z是由Z和经实时扩展的通信顺序进程timed CSP集成的用以描述实时系统的规格说明语言,它将Z对状态描述的优点和timed CsP对时序关系和并发描述的优点相结合,具有强大的描述能力;而基于时序转化系统的Z扩展适合描述系统状态的转化。给出了Z实时扩展的分类原则并从讨论了其… …   相似文献
陈广明  陈生庆  张立臣 《计算机应用》2005,25(2):362-364,373
9711.
  总被引:7,自引:0,他引:7
为避免Web页面被篡改或重放而导致的网站服务中止或形象损毁等严重后果,提出了一种内嵌于Web服务器的实时的防篡改及防重放机制,并给出了其实现方法。该机制可以有效防范页面被恶意篡改,还可以防范黑客重放木马脚本程序,提高了系统的安全性和可靠性。  相似文献
张建华  李涛  张楠 《计算机应用》2006,26(2):327-0328
9712.
  总被引:7,自引:0,他引:7
作为机器翻译系统,我们必须处理目标语中句子的时态和体态。介绍了汉语中句子的时体态形式,给出了汉语中时态、体态抽取分析算法,归纳出汉英机器翻译时时体态转换规则,介绍了时体态处理系统流程。  相似文献
9713.
  总被引:7,自引:0,他引:7
面向对象程序设计语言(OOP)的特点十分适宜于建造知识库专家系统。本文是在OOP的软件环境Smalltalk/v基础上联系土木工程结构抗震专题探讨建造专家系统过程中的知识表示、推理及人-机界面等关键问题的处理方法。  相似文献
9714.
  总被引:7,自引:0,他引:7
本文在将用户对Web站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于ISODATA算法的路径聚类方法,并对实际网站Web日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式。而且还得到较为合理的模式聚类个数。  相似文献
9715.
  总被引:7,自引:0,他引:7
作为EBL(Explanation-BaesedLearning)的发展,从概念的自然形成过程出发,提出了一种新的概念模型FEBM(FuzzyExplanation-BasedModel)当概念的解释谓词集中模糊集以及解释谓词取模糊逻辑值时,给出了求概念真值的表达式;为了解决模糊… …   相似文献
9716.
下载全文  总被引:7,自引:0,他引:7
移动目标数据库(moving object database)有别于一般数据库技术的重要特征之一就是不仅可以对移动目标在数据库记录的时刻进行位置查询,而且可以对不同记录时刻之间以及未来时刻的位置进行查询,其研究的首要问题是建立移动目标运动及位置更新模型.目前有大量依靠其他辅助设备… …   相似文献
于秀兰  陈滢  丁晓诚  刘东 《软件学报》2003,14(9):1600-1607
9717.
下载全文  总被引:7,自引:0,他引:7
Web是一个动态性极强的信息源,要访问、分析这些数据必须要研究异构数据的集成问题和选择合适的技术进行数据分析、集成和处理.文中介绍了多数据源数据仓库体系结构,多数据源数据的集成思想和实现的框架;分析了转换器在面向Web的数据挖掘中存在的不足和XML语言的技术特点;提出了应用XML… …   相似文献
9718.
  总被引:7,自引:0,他引:7
该文提出了一个统计语义分析器,它能够发现中文句子中的语义依存关系.这些语义依存关系可以用于表示句子的意义和结构.语义分析器在1百万词的标有语义依存关系的语料库(语义依存网络语料库,SDN)上训练并测试,文中设计、实现了多个实验以分析语义分析器的性能.实验结果表明,分析器在非限定领… …   相似文献
李明琴  李涓子  王作英  陆大 《计算机学报》2004,27(12):1679-1687
9719.
  总被引:7,自引:0,他引:7
数据挖掘算法通常要处理大量的数据,运用存储过程可以有效提高数据传输与运行效率.文中介绍了存储过程在嵌入式多功能数据挖掘器中的使用方法,并给出了应用存储过程的实例.利用存储过程实现了数据挖掘算法与数据挖掘软件的分离,使用户可以不通过数据挖掘软件来直接运行数据挖掘算法,不仅提高了算法… …   相似文献
郑刚  彭宏  郑启伦 《计算机应用》2006,26(Z1):102-104
9720.
  总被引:7,自引:0,他引:7
随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更… …   相似文献
[首页] « 上一页 [481] [482] [483] [484] [485] 486 [487] [488] [489] [490] [491] 下一页 » 末  页»