•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5821-5840项 搜索用时 173 毫秒
[首页] « 上一页 [287] [288] [289] [290] [291] 292 [293] [294] [295] [296] [297] 下一页 » 末  页»
5821.
下载全文  总被引:1,自引:0,他引:1
协同过滤技术是当前研究的热点.本文简单地介绍了基于最近近邻法协同过滤算法,针对其不足,提出了一种基于分类的协同过滤算法,并在算法中引入用户权威性来衡量用户评价资源客观性和准确性,使用户推荐更符合\"邻居\"的需求,进而增强协同过滤推荐资源的准确性.  相似文献
5822.
目前,一些主流的判别学习算法只能优化光滑可导的损失函数,但在自然语言处理(natural language processing,简称NLP)中,很多应用的直接评价标准(如字符转换错误数(character error rate,简称CER))都是不可导的阶梯形函数.为解决此问题… …   相似文献
袁伟  高剑峰  步丰林 《软件学报》2007,18(2):196-204
5823.
AUC被广泛作为衡量不平衡数据分类性能的评价标准.与二分类问题不同,AUC问题的损失函数由来自两个不同类别的样本对组成.如何提高其实际收敛速度,是一个值得研究的问题.目前的研究结果表明:使用reservoir sampling技术的在线方法(OAM)表现出很好的AUC性能,但OA… …   相似文献
姜纪远  陶卿  高乾坤  储德军 《软件学报》2014,25(10):2282-2292
5824.
在多提供商网络环境中,端用户在访问内容提供商提供的内容时,在一定的QoS约束下,服务提供商需要对多个网络提供商的网络性能和价格进行比较,为端用户确定一个最优路径.基于移动代理进行网络信息的采集,将网络延迟和成本均设为随机变量,在随机网络中建立了一个费用成本和延迟时间双重期望值目标… …   相似文献
赵慧  侯建荣  施伯乐 《软件学报》2004,15(8):1237-1244
5825.
  
分析了嵌入式系统虚拟内存管理应具有的功能特点,提出了一种具有处理器无关标准编程接口的嵌入式虚拟内存管理平台的实现方法。  相似文献
5826.
  
随着正文数据应用的迅速增长,对正文数据检索方法的研究已成为数据库领域中令人感兴趣的课题之一。本文结合我国办公环境的特点,提出一种新的按附加码方法组织字标 识文件的正文数据库检索方法。这种方法不仅没有一般标识文件方法特有的“误选”现象,不必对查找标识文件后得出的文献进行全文扫描,而… …   相似文献
刘怡 《软件学报》1990,1(1):17-25
5827.
通过对老人监护问题的需求分析,设计一套基于无线传感网的监护系统。本系统设计了便携式的心电检测仪,实时采集被监护对象的心电信号,并采用嵌入式零树小波变换算法实现心电数据压缩;同时,构建无线传感网络,利用基于RSSI的三点定位算法实现对被监护对象的定位。最后,将心电数据和位置信息通过… …   相似文献
5828.
下载全文  总被引:10,自引:0,他引:10
近年来,分布式多媒体系统中的服务质量QoS(quality of service)管理及其实现支持机制取得了很大进展.本文从接纳控制与资源预约、基于速率的流控、差错控制、调度与同步几个方面出发,讨论QoS管理实现支持机制,并展望今后的研究工作.  相似文献
5829.
下载全文  总被引:3,自引:0,他引:3
插值运动物体给定活动标架(原点位置和3个坐标轴朝向)是计算机图形学、机器人等领域的一个重要问题.该文提出一种采用B样条曲线插值与逼近运动物体活动标架的新方法.采用4个欧拉参数对正交活动标架的旋转变换矩阵进行参数化,得到了一个简单的优化方程.采用迭代法求解该优化方程来逼近运动轨迹任… …   相似文献
姜忠鼎  马利庄 《软件学报》2000,11(9):1257-1262
5830.
下载全文  总被引:1,自引:0,他引:1
为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗这种攻击,给出了一种有效的方法.  相似文献
何德彪 《软件学报》2013,24(3):618-622
5831.
  
与平面(单视点)视频相比,多视点立体视频的数据量成倍地增加,对解码速度以及播放的流畅性影响很大,成为限制其广泛应用的重要因素之一。为了提高多视点立体视频的解码速度,基于H.264/MVC标准,根据码字前缀的特点,将原有码表划分为若干区域,精确了查表范围,优化了熵解码中CAVLC的… …   相似文献
5832.
下载全文  总被引:18,自引:1,他引:17
本文提出一种基于领域知识的需求信息获取方法.相应的MIS开发环境PROMIS已成功地应用于多个领域.  相似文献
5833.
下载全文  总被引:4,自引:0,他引:4
该文利用延迟离散网络的状态转移方程与矩阵不等式的等价性研究网络的动力学性质.对于具有任意连接权阵的网络,文章给出了周期为1和2的极限环存在的一些条件.同时,对于周期为1,2和4的一些特殊极限环给出了存在的条件,还得到了网络不存在任何不动点的充分条件,即只有极限环的充分条件.计算机… …   相似文献
邱深山  徐晓飞  李春生  刘明珠 《软件学报》1999,10(10):1108-1113
5834.
在多涉众(stakeholder)参加的协同开发活动中,不同的涉众关注软件开发的不同方面,例如技术、过程、人.由于涉众的\"赢条件(win condition)\"之间的相互影响冲突往往是隐含的,所以,它们之间的冲突不容易被发现,导致各方共赢的均衡状态难以达成.提出了一个三维的需… …   相似文献
王继喆  李明树 《软件学报》2007,18(10):2380-2392
5835.
  
针对LEACH算法中簇首分布不均及簇首与基站一跳通信能耗大的问题,提出了一种基于能量高效的无线传感器网络分簇路由算法。首先,基于节点接收信号强度与自身剩余能量的乘积及网络连通度选取簇首,计算簇首间的合理距离,使网络均匀分簇;其次,基于跳数及簇首当前剩余能量构造簇间优化路由树;然后… …   相似文献
5836.
下载全文  总被引:11,自引:0,他引:11
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.  相似文献
5837.
中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出… …   相似文献
5838.
  
为了提高隐蔽信道的检测率,讨论了传统的隐蔽信道检测技术的原理并对其特点作了详细的对比研究;通过对网络隐蔽通道特点的归纳和分析,找到可以描述网络隐蔽通道的若干属性,并提出基于网络隐蔽通道特征指纹的检测思想,归纳出隐蔽信道在协议域、统计规律、行为特征等方面表现出的通信指纹信息,在此基… …   相似文献
5839.
  总被引:4,自引:2,他引:2
无证书混合签密能够处理无证书体制下任意长度的消息,而普通的无证书签密则不能处理.指出Selvi等人提出的攻击是不成立的,并构造了一个新的无证书混合签密方案.与现有方案相比,该方案具有密文长度短、计算速度快的优点,因此更适用于带宽窄、计算资源少的通信环境,如ad hoc网络.在随机… …   相似文献
孙银霞  李晖 《软件学报》2011,22(7):1690-1698
5840.
  总被引:3,自引:0,他引:3
针对多目标旅行商问题,提出了一种基于模拟植物生长的优化算法。该算法将Deb等人提出的非支配排序及构造偏序集等方法用于模拟植物生长的过程中,克服了模拟植物生长算法搜索空间过大及收敛性不够理想的缺点。基于该算法的核心思想,用MATLAB编程实现,对参考文献的算例进行仿真测试。与其他算… …   相似文献
郗莹  马良  戴秋萍 《计算机应用研究》2012,29(10):3733-3735
[首页] « 上一页 [287] [288] [289] [290] [291] 292 [293] [294] [295] [296] [297] 下一页 » 末  页»