•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3601-3620项 搜索用时 108 毫秒
[首页] « 上一页 [176] [177] [178] [179] [180] 181 [182] [183] [184] [185] [186] 下一页 » 末  页»
3601.
  总被引:4,自引:0,他引:4
针对基于知网的中文句子情感倾向判别方法中存在的准确率不高的问题,提出采用否定模式匹配与依存句法分析相结合的方法。研究分析了修饰词极性以及否定共享模式,确定修饰词以及扩展极性的定量和否定共享范围,提出依存语法距离的影响因素来计算情感倾向,并且在否定模式匹配后改进句子极性算法。实验结… …   相似文献
党蕾  张蕾 《计算机应用研究》2010,27(4):1370-1372
3602.
  总被引:4,自引:0,他引:4
针对已有智能组卷方法难以满足考核要求,设计了一种基于层次分析方法与人工鱼群算法的新方法。首先根据试卷总分、考试时间、章节分数、知识点分数、题型分数、能力层次分数、试卷难度与试卷区分度八个考核要求建立多目标、多约束组卷模型;然后利用层次分析方法确定各组卷目标的权重,进而通过线性加权… …   相似文献
3603.
  总被引:4,自引:0,他引:4
针对Delaunay三角网生长算法和间接生成Voronoi图算法构网效率不高的问题,提出了一种Delaunay三角网生长法间接生成Voronoi图的改进算法。该算法以点集凸壳上一边快速生成种子三角形,定义了半封闭边界点的概念,在三角形扩展过程中动态删除封闭点及半封闭边界点,加快D… …   相似文献
3604.
  总被引:4,自引:0,他引:4
与正常程序相比,病毒具有一些特殊的、有限的行为。运用支持向量机的方法,构建出病毒的特征行为空间,采用信息熵来放大病毒行为与正常程序的区别,通过学习分类寻找并建立将不同程序行为切分的超平面,再对不同类型病毒的特征行为进行区分。通过对大量正常程序与病毒程序中的API调用的统计和分析,… …   相似文献
3605.
  总被引:4,自引:0,他引:4
估计正弦信号的频率和幅值以实现准确信号跟随具有广泛的应用. 本文采用三维自适应陷波滤波器分析正弦信号, 提出了非归一化和归一化两种频率估计方法, 两种算法都具有圆形周期轨道, 能够获得信号的频率和幅值的准确估计以及正弦跟踪. 用Lyapunov定理和平均方法证明积分流形的存在性和… …   相似文献
3606.
  总被引:4,自引:0,他引:4
由于TCP Vegas在与TCP Reno算法共存的网络环境中不能公平地竞争到带宽,TCP Vegas-A拥塞控制算法有效地改进了TCP Vegas算法在带宽竞争力弱方面的缺陷。对TCP Vegas-A算法进行了仿真研究并提出一种拥塞控制改进算法TCP NewVegas。基于NS… …   相似文献
3607.
  总被引:4,自引:1,他引:4
求逆是标量乘法中最耗时的运算,求逆运算次数的多少直接决定标量乘法的性能。转换求逆为乘法运算能够降低求逆次数。根据这种思想,提出了素域Fp上用仿射坐标直接计算3P+Q的算法,其运算量为1I+3S+16M,比Ciet等人提出的方法节省了一次求逆运算。同时还给出直接计算3kP的算法,该… …   相似文献
3608.
  总被引:4,自引:1,他引:4
在分析传统迭代型图像置乱方法不足的基础上,提出一种新的基于混沌序列和位交换的图像置乱算法.算法根据各像素点的位置,采用不同的Logistic混沌序列和像素值的二进制序列进行异或操作改变图像像素值,并利用图像本身的自相关性进行加密,不需迭代,经过一次运算即可得到加密图像.仿真实验结… …   相似文献
3609.
  总被引:4,自引:0,他引:4
提出了一种基于HSI模型的彩色图像背景差法,充分考虑了色度(H)、饱和度(S)、亮度(I)三者之间的关系.根据H、S分量与I分量相互独立的特点,综合利用H分量和S分量新建背景亮度信息,根据亮度信息,采用动态阈值提取出精确的前景对象.该算法高速有效,对噪声和光线的变化有较强的鲁棒性… …   相似文献
3610.
  总被引:4,自引:1,他引:4
将案例推理的方法应用到应急决策中,为应急决策提供了一种实用的科学辅助方法。在分析了应急案例特征的基础上设计了一种基于概念树—突发事件本体模型—事件元模型三层架构的应急案例通用的案例描述与组织方法;根据应急案例属性复杂及属性值缺失的问题设计了基于结构相似度和属性相似度双层结构的案例… …   相似文献
3611.
  总被引:4,自引:1,他引:4
以数字水印技术为背景,介绍了基于二值图像Arnold变换置乱和周期性,详细地讨论置乱度,提出了一种图像分块后像素值方差和像素点与4邻域灰度差值相结合的最佳置乱度计算方法。实验结果表明,该最佳置乱度计算方法能很好地反映二值图像的置乱程度并与主观视觉效果相一致。  相似文献
3612.
  总被引:4,自引:1,他引:3
在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。 现有的使用双线性对的自认证公钥签名的文献数量少,效率也有待进一步提高。为此使用双线性对,构造了一种高效的自认证公钥签名方案。分… …   相似文献
张学军 《计算机应用》2009,29(2):355-356
3613.
  总被引:4,自引:0,他引:4
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。… …   相似文献
3614.
  总被引:4,自引:0,他引:4
简要介绍了ICA的基本原理和快速算法,在分析地震信号和工频干扰特点的基础上,利用ICA技术来消除地震记录中的工频干扰,并与常规方法进行比较。研究结果表明ICA在有效消除工频干扰的同时,能够保护有效信号,并且在提高资料的信噪比方面更有优势,具有良好的应用前景。  相似文献
3615.
  总被引:4,自引:0,他引:4
针对直觉模糊集合数据的聚类问题,提出了一种基于直觉模糊等价相异矩阵的聚类方法。该方法首先给出直觉模糊相异区间的概念,并构建了直觉模糊相异矩阵;然后定义了直觉模糊等价相异矩阵和(α,β)截矩阵,进而给出直觉模糊聚类算法;最后将其应用于目标编群领域,通过实例验证该算法的有效性。… …   相似文献
3616.
  总被引:4,自引:0,他引:4
模型和GIS的集成是资源环境研究急需解决的技术难点.通过对资源环境数据建模,采用面向对象方法表达资源环境数据,建立了资源环境数据模型的类图,使用基于公共API的空间数据互操作方式实现了模型和GIS的数据共享;通过模型表达规范化的研究,统一了资源环境模型和GIS空间分析模型的表达形… …   相似文献
3617.
  总被引:4,自引:0,他引:4
以复杂电磁环境下嵌入式控制系统的可靠运行为设计目标,提出了基于ARM和FPGA的可重构双机并行处理模型,以期运用备份策略保证系统可靠性.进而,利用马尔可夫过程模型分析此系统的抗电磁干扰能力,证明本模型能够有效地提高系统可靠性.  相似文献
3618.
  总被引:4,自引:1,他引:4
为了有效解决无线传感器网络路由节能问题,引入了博弈理论思想,提出了一种基于博弈论的无线传感器网络非均匀分簇节能路由算法UCEER。仿真实验结果表明,该算法解决了节点能耗分布不均的难题,体现出了其自适应调整簇首、调节节点负荷、延长网络平均寿命的能力,保证了路径的可靠度。  相似文献
3619.
  总被引:4,自引:1,他引:4
采用Hamilton函数方法研究了多机多负荷电力系统的励磁控制问题. 首先, 通过预置状态反馈完成了系统的耗散Hamilton实现. 然后, 基于该耗散实现形式设计了非线性分散励磁控制器, 分析了闭环系统的稳定性. 该控制器能充分利用系统内在的功率平衡特性. 仿真结果验证了控制策… …   相似文献
3620.
  总被引:4,自引:2,他引:4
以无线传感器网络中的能量消耗模型为基础,提出了一种能量均衡的无线传感器网络分簇路由协议EECHS(energy-effficient cluster-head selection)。该协议通过节点的剩余能量和节点距离基站的距离来调节其成为簇首的概率,并进一步调节簇的大小。仿真结果… …   相似文献
付华  赵刚 《计算机应用研究》2009,26(4):1494-1496
[首页] « 上一页 [176] [177] [178] [179] [180] 181 [182] [183] [184] [185] [186] 下一页 » 末  页»