•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第521-530项 搜索用时 59 毫秒
[首页] « 上一页 [48] [49] [50] [51] [52] 53 [54] [55] [56] [57] [58] 下一页 » 末  页»
521.
  总被引:42,自引:0,他引:42
主曲线(principal curves)是第一主成分的非线性推广,第一主成分是对数据集的一维线性最优描述,主轴线强调寻找通过数据分布的“中间(middle)并满足“自耦合”的光滑一维曲线,其理论基础是寻找嵌入高维空间的非欧氏低维流形,该文着重介绍了主曲线发展的动机,理论基础,典… …   相似文献
张军平  王珏 《计算机学报》2003,26(2):129-146
522.
下载全文  总被引:42,自引:1,他引:42
在多agent环境中,协商是多agent系统能够成功运转的关键.根据参与协商agent的数目和协商问题的数目,多agent环境中的协商可以分为双边-单问题协商、双边-多问题协商、多边-单问题协商、多边-多问题协商.前3种协商是多边-多问题协商在不同维上的简化.利用协商-协商过程-… …   相似文献
王立春  陈世福 《软件学报》2002,13(8):1637-1643
523.
  总被引:42,自引:3,他引:42
相对于标准的Delaunay三角剖分,本文给出了复杂区域三角剖分所应满足的两个约束条件及相应的基于轨迹生成和边界裁剪的剖分算法,并证明了该算法符合约束圆准则,文中详细分析了退化及数值误差对剖分结果的影响,着重在提高算法健壮性方面,对该算法做了进一步完善,使它能够完全满足散乱据场网… …   相似文献
524.
  总被引:42,自引:0,他引:42
该文给出了n阶带形状参数的三角多项式均匀B样条基函数.由带形状参数的三角多项式均匀B样条基组成的样条曲线可通过改变形状参数的取值而调整曲线的形状,并且可以精确表示圆、椭圆、螺旋线等曲线.随着阶数的升高,形状参数的取值范围将扩大.  相似文献
王文涛  汪国昭 《计算机学报》2005,28(7):1192-1198
525.
  总被引:42,自引:2,他引:42
汉语自动分词是汉语信息处理的前提,词典是汉语自动分词的基础,分词词典机制的优劣直接影响到中文分词的速度和效率。本文首先分析了分词词典机制在中文分词中的重要性及已有的三种典型词典机制,并在此基础上根据汉语中双字词语较多的特点提出了一种新的分词词典机制——双字哈希机制,在不提升已有典… …   相似文献
526.
  总被引:42,自引:3,他引:42
资源发现机制是关系到广域分布式环境中资源共享和协同工作效率的关键,在计算网格、Web服务和P2P技术中,都需要对这个问题进行深入研究,在织女星网格前期工作的基础上,讨论了资源发现机制中的核心问题,描述了织女星网格资源发现机制的层次结构以及各个层次的功能和实现,通过分析和实验,可以… …   相似文献
527.
下载全文  总被引:42,自引:1,他引:42
为适应当前个人身份鉴定迫切需要,提出了一种基于方向滤波分割的指纹自动识别系统的完整方案。该系统主要分指纹预处理及识别两大部分,包括方向图的计算、平滑、方向滤波、二值化、去噪、特征提取、特征编码及识别的方法。利用该系统的预处理及特征编码和识别方法,指纹图象得到了较好的增强,而且,在… …   相似文献
528.
  总被引:42,自引:1,他引:42
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形… …   相似文献
529.
下载全文  总被引:42,自引:4,他引:42
适合处理大类数的仿射传播聚类有两个尚未解决的问题: 一是很难确定偏向参数取何值能够使算法产生最优的聚类结果; 另一个是当震荡发生后算法不能自动消除震荡并收敛. 为了解决这两个问题, 提出了自适应仿射传播聚类方法, 具体技术包括: 自适应扫描偏向参数空间来搜索聚类个数空间以寻找最优… …   相似文献
王开军  张军英  李丹  张新娜  郭涛 《自动化学报》2007,33(12):1242-1246
530.
下载全文  总被引:42,自引:0,他引:42
文中分析了目标运动对步进频率雷达相参合成目标一维距离像的影响 ,并在此基础上提出了一种以最小脉组误差为准则的最优运动参数估计方法 .仿真结果表明 ,该方法测速精度高 ,对噪声的影响具有一定的稳健性 ,且计算量较小 ,便于实时处理 .  相似文献
刘峥  张守宏 《电子学报》2000,28(3):43-45,12
[首页] « 上一页 [48] [49] [50] [51] [52] 53 [54] [55] [56] [57] [58] 下一页 » 末  页»