•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3741-3760项 搜索用时 102 毫秒
[首页] « 上一页 [183] [184] [185] [186] [187] 188 [189] [190] [191] [192] [193] 下一页 » 末  页»
3741.
  总被引:4,自引:0,他引:4
伙伴模型的建立是计算机支持的协作学习(CSCL)中寻找学习伙伴的关键。伙伴模型对学生分组的关键因素进行了较全面的建模。对伙伴模型进行了形式化的描述,并重点对动态协作信息的表示,如伙伴学习进度、知识水平、认知能力和协作能力进行了研究。  相似文献
3742.
  总被引:4,自引:1,他引:4
提出基于小波分析和方向模板的SAR图像融合算法,给出了在两种不同应用环境下的算法.仿真数据表明该方法是一种实用的、非常有效的SAR图像融合算法.  相似文献
3743.
  总被引:4,自引:0,他引:4
针对人脸识别中难以克服的表情影响,提出了一种基于小波变换的加权特征脸识别方法.本方法先对人脸图像进行小波分解,有效地将原图像降维,然后让各个子图像并行进行特征脸识别,最后通过加权排序得到识别结果.通过在Striling人脸库中进行实验,表明利用本方法进行人脸识别大大提高了识别率同… …   相似文献
3744.
  总被引:4,自引:0,他引:4
提出了一种基于自组织映射(SOM)算法和围绕中心点的划分(PAM)算法相结合的SOM-PAM聚类算法。该算法首先利用SOM算法对数据集进行“粗聚类”并得到簇数k;然后,根据簇数k再利用PAM算法对“粗聚类”结果进行聚类并得到最终聚类结果。通过实验表明,SOM-PAM算法具有比SO… …   相似文献
张钊  王锁柱  张雨 《计算机应用》2007,27(6):1400-1402
3745.
  总被引:4,自引:1,他引:4
论述了一种基于限制四叉树的大规模地形实时动态构网算法,实现了在模型误差控制下视点相关的多分辨网格的实时正确构网。实验证明,该方法对于实时控制大规模地形模型的细节层次,增强大规模地形模型的绘制效率是非常有效的。  相似文献
3746.
  总被引:4,自引:0,他引:4
针对海量网页信息,提出适于搜索引擎使用的网页相似度处理算法。算法依据网页抽象形成的概念,在倒排文档基础上建立相似度处理模型。该模型缩小了需要进行相似度计算的网页文档范围,节约大量时间和空间资源,为优化相似度计算奠定了良好基础。  相似文献
郭晨娟  李战怀 《计算机应用》2006,26(12):3030-3032
3747.
  总被引:4,自引:0,他引:4
引入开放式设计思想,使得数据仓库集成环境具有很强的适应性,该集成环境架构在.NET平台上,采用组件开发技术,使系统具有良好的可靠性、可扩展性和安全性。  相似文献
3748.
  总被引:4,自引:0,他引:4
当前蠕虫的频频爆发使得蠕虫问题已成为网络安全领域的焦点问题。分析了蠕虫的特征行为,研究了国内外几种最新的Internet蠕虫防范系统,并在此基础上展望了蠕虫攻防的发展趋势。  相似文献
3749.
  总被引:4,自引:1,他引:4
详细介绍了基于我国业务布网的新一代多普勒天气雷达资料的临近预报系统的结构、组成,C++和Fortran的混合编程缩短了软件研发周期,功能库/组件技术的使用提高了软件系统的重用性,可定制的参数文件丰富了软件的功能和适用范围。  相似文献
3750.
  总被引:4,自引:0,他引:4
针对标准BP网络学习算法收敛慢的问题,提出了两种权值更新的快速收敛算法,即基于梯度变化率的快速传递算法和基于梯度方向的弹性传递算法,并在煤矿事故救援游戏式训练系统中进行仿真和比较,让游戏角色根据井下空气成分学习判断危险程度,以便受训人员或仿生机器人采取相应的措施。仿真结果表明,所… …   相似文献
周昌能  余雪丽 《计算机应用》2006,26(8):1940-1942
3751.
  总被引:4,自引:0,他引:4
基于分形和分块迭代函数系统的特点,提出了一种改进的求解全局最优自相似分块的自适应遗传算法。算法中对父块个体的搜索空间采用格雷编码方法;定义子块与父块的最小匹配误差为适应度函数;提出改进遗传算法的线性自适应交叉和变异概率;采取优秀保护策略进行选择。实验结果表明,该方法在同类图像保证… …   相似文献
3752.
  总被引:4,自引:0,他引:4
提出了一种以网页结构为指导的自动摘要方法。对页面源文件进行解析时,利用文档的结构信息生成DOM树,并在此基础上划分文档主题。同时充分挖掘网页标记对主题词提取和句子重要性计算的价值。最后以主题块为单位,根据句子间的相似度调整句子权重,动态生成摘要。实验结果表明该方法能有效解决文档摘… …   相似文献
陈志敏  沈洁  林颖  周峰 《计算机应用》2006,26(3):641-0644
3753.
  总被引:4,自引:0,他引:4
提出了一种新的手写体数字识别方法。首先利用核主分量分析技术提取数字图像的全局特征,然后利用独立分量分析技术提取数字图像的局部特征,分别选出部分局部特征向量与部分全局特征向量组合成数字的组合特征向量,然后利用支持向量机分类器进行识别。采用USPS字库进行测试,并与其他特征提取方法进… …   相似文献
3754.
  总被引:4,自引:0,他引:4
提出了一种基于加权Fisher准则线性鉴别分析的人脸识别方法。该方法引入了一种新的权函数对Fisher准则加权,以提高样本在低维线性空间中的可分性,然后探讨了高维、奇异情况下如何降低运算量的问题,并给出了一个简单高效的算法。在ORL标准人脸库上进行测试,由该算法抽取的特征在最近邻… …   相似文献
郭娟  林冬  戚文芽 《计算机应用》2006,26(5):1037-1039
3755.
  总被引:4,自引:0,他引:4
探讨了一种新的基于广义回归神经网络(GRNN)的IRT(项目反应理论)项目参数估计建模方法,着重介绍了如何建立网络的输出模式及利用Monte Carlo方法建立网络的输入模式,提出了多种对模型进行改进的方法。模拟实验表明,利用GRNN可以以任意精度拟合CTT(经典测验理论)参数统… …   相似文献
3756.
  总被引:4,自引:0,他引:4
无线射频识别(RFID)作为一种新型的自动识别技术在供应链与零售业中得到了广泛的应用。然而由于RFID标签强大的追踪能力,RFID的广泛应用也势必给消费者带来新的隐私威胁问题。在构造RFID方案时有几个技术关键点,尤其重要的是消费者隐私与标签信息的安全问题。低成本是另外一个关键。… …   相似文献
粟伟  崔喆  王晓京 《计算机应用》2006,26(10):2328-2331
3757.
  总被引:4,自引:0,他引:4
设计通用的入侵检测测试、评估方法和平台,实现对多种入侵检测系统的检测,已成为当前入侵检测系统的另一重要研究与发展领域。针对网络入侵检测特征提取项,基于Linux和W indows平台构建了一个集网络数据采集和数据解析一体的面向连接的网络入侵检测实验测试系统,为在线网络入侵检测系统… …   相似文献
王勇  何倩  杨辉华  罗鹏 《计算机应用》2006,26(Z1):154-156
3758.
  总被引:4,自引:0,他引:4
在研究和分析了四种XML存储方式各自特点的基础上,针对Native-XML数据库,提出了基于模式语义块的XML页-记录存储方法。  相似文献
3759.
  总被引:4,自引:0,他引:4
1 Introduction Service-Oriented Architecture (SOA) has received significant attention recently as major computer and software companies such… …   相似文献
3760.
  总被引:4,自引:0,他引:4
针对分布式数据存储方案中,基于复制的方法和基于秘密共享的方法存在存储开销过大的问题,提出了分布式系统中一种基于IDA码的客户-服务器工作模式的数据存储方案。该方案在数据写入过程中通过构造编码后数据分块的Hash值级连,即所谓的数字指纹,可实现Byzantine环境数据的完整性保护… …   相似文献
屈志毅  苏文洲  赵玲 《计算机应用》2006,26(5):1102-1105
[首页] « 上一页 [183] [184] [185] [186] [187] 188 [189] [190] [191] [192] [193] 下一页 » 末  页»