•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6041-6060项 搜索用时 221 毫秒
[首页] « 上一页 [298] [299] [300] [301] [302] 303 [304] [305] [306] [307] [308] 下一页 » 末  页»
6041.
  
针对基本人工蜂群算法容易陷入局部最优和早熟等问题,提出一种改进的人工蜂群算法(ASABC)。利用平均熵机制初始化种群,增加种群的多样性,避免算法陷入早熟;同时,采用自适应调节邻域搜索步长的策略来提高算法的局部搜索能力,提升算法的计算精度;为了平衡算法的全局搜索能力和局部搜索能力,… …   相似文献
6042.
提出了基于渗流理论的概率可靠分发协议(PLPD).与其他概率可靠分发协议不同,PLPD协议感知节点的地理信息并进行有向分发,不需要泛洪控制信息来进行组成员管理.在PLPD协议中,每个组成员只需维护其邻近区域中部分其他组成员视图,并以一定的概率向视图中的成员转发消息.采用渗流理论对… …   相似文献
郑静  卢锡城  曹建农 《软件学报》2007,18(4):996-1006
6043.
下载全文  总被引:2,自引:0,他引:2
本文介绍了现代化企业销售管理的特点和要求,提出了一种基于电子商务平台的销售部门综合信息管理系统.采用Client/Server模式实现对销售管理信息系统的设计,达到了销售管理的规范化、自动化、高效化.  相似文献
6044.
僵尸网络是一种恶意的攻击平台,为攻击者提供了灵活、高效并且隐蔽的控制和攻击方式,对网络安全造成了严重威胁,尤其是我国大陆地区。本文从僵尸网络的基本要素着手,把握其本质特征,介绍了一种基于聚类分析技术的僵尸网络识别系统。它独立于僵尸网络的协议和结构,具有较好的适应性和较高的识别率。… …   相似文献
6045.
C程序中脆弱性的存在严重地降低了C程序的安全性,为了提高C程序的安全性,对C程序中的脆弱性模式进行了研究。应用了分类、分析、归纳总结等研究方法。较系统地提出了C程序中存在的脆弱性模式,阐述了各种脆弱性模式的产生原因及其危害,并针对部分脆弱性模式提出了相应的避免或缓解的方法。研究结… …   相似文献
6046.
  
针对彩色图像中人脸在复杂背景及多姿态下眼睛定位困难的情况,提出了一种基于肤色分割与Gabor滤波的人眼定位方法。首先采用粒子群算法优化改进的最大类间方差(Otsu)对图像进行肤色分割,找到人脸的候选区域;然后构造Gabor滤波器对候选区域进行滤波;最后经过灰度投影得到眼睛的精确位… …   相似文献
6047.
在网络可靠性研究中,设计较好的容错路由策略、尽可能多地记录系统中最优通路信息,一直是一项重要的研究工作.超立方体系统的容错路由算法分为可回溯算法和无回溯算法.一般说来,可回溯算法的优点是容错能力强:只要消息的源节点和目的节点有通路,该算法就能够找到把消息传递到目的地的路径;其缺点… …   相似文献
田绍槐  陆应平  张大方 《软件学报》2007,18(7):1818-1830
6048.
  
为了提高交通标志图像处理过程的效果与效率,根据交通标志图像色彩饱和度空间的灰度直方图中包含的点灰度与区域灰度信息,提出了一种有效确定交通标志图像全局分割阈值的算法。首先分析了基于交通标志图像色彩饱和度空间灰度直方图的一种倒溯标准差的变化规律;然后在此基础上提出了如何选取全局图像分… …   相似文献
6049.
  
昆虫翅脉提取对于昆虫自动分类意义重大。鉴于传统翅脉提取算法中存在断裂、边缘不整齐等缺点,提出一种基于张量投票的昆虫翅脉提取算法。首先对翅脉图像进行去噪、二值化、形态学等预处理,得到稀疏二值点图,然后计算每点的张量值,结合Gestalt定律的邻近性、相似性规则,对邻域内点进行张量投… …   相似文献
6050.
  总被引:1,自引:0,他引:1
介绍了Windows图形引擎GDI 路径技术,提出了应用路径技术获取系统TrueType字库的笔画轮廓数据来自动绘制汉字笔顺序列和各种部件的方法并编程实现.该方法可根据需要显示GB2312字符集6 763个汉字的任意笔顺和各种部件.其对汉语工具书网络化、字符集外字处理具有实用意义… …   相似文献
6051.
下载全文  总被引:9,自引:0,他引:9
如何减少网络管理系统对网络带宽的占用是网络管理研究的难点之一.结合管理信息库(management information base,简称MIB)信息的收集策略直接影响着网管系统性能的特点,针对异构大型网络环境下多管理对象的信息收集问题,提出了一种从多个被管设备中提取有关MIB信… …   相似文献
6052.
  
针对传统的缝裁剪图像缩放方法中可能出现对图像中显著物体形状结构的破坏问题,提出一种既考虑到显著物体内容保持又考虑到显著物体形状结构保持的新的图像缩放方法。该方法首先利用经典的图像显著度图模型,结合图像梯度直方图等信息构建形状结构更加清晰的图像重要度图;然后利用已构建的重要度图,对… …   相似文献
林晓  沈洋  马利庄  邹盼盼 《计算机科学》2014,41(12):288-292
6053.
下载全文  总被引:12,自引:0,他引:12
随着市场竞争的加剧 ,供应链管理开始受到推崇。IT在促进供应链管理方面起着重要的作用。应用信息技术可以有效削弱供应链管理中的典型问题 -BW效应 ,提高供应链的运营水平。  相似文献
6054.
提出了一个柔性的形式化过程建模语言FLEX.它具有丰富的语义、易用性、灵活性、可扩充性、可重用性和分布性,是一个可分析、可执行、演化的过程建模语言.建模语言不仅提供了高度抽象的描述方法以便于一般用户使用,还允许用户通过重用的方式自定义多种抽象级别的语言元素来扩充语言的描述能力.因… …   相似文献
陈诚  沈备军  顾毓清 《软件学报》2002,13(8):1374-1381
6055.
Hans Dobbertin,Antoon Bosselaers和Bart Preneel在1996年提出hash函数RIPEMD-128,它包含两个独立并行的部分,每一部分的输出组合成RIPEMD-128的输出结果.给出前32步RIPEMD-128的碰撞实例,其计算复杂度是2~… …   相似文献
王高丽  王美琴 《软件学报》2008,19(9):2442-2448
6056.
在现实世界里,AI系统难免受到噪声的影响.系统有效工作与否取决于它对噪声的敏感性如何.解释学习EBL(explanation-basedlearning)也不例外.本文探讨了在例子受到噪声影响的情况下,解释学习的处理问题,提出了一个算法NR-EBL(noise-resistant… …   相似文献
张旗  石纯一 《软件学报》1996,7(6):339-344
6057.
下载全文  总被引:11,自引:0,他引:11
为提高文本分类的精度,Schapire和Singer尝试了一个用Boosting来组合仅有一个划分的简单决策树(Stumps)的方法.其基学习器的划分是由某个特定词项是否在待分类文档中出现决定的.这样的基学习器明显太弱,造成最后组合成的Boosting分类器精度不够理想,而且需要… …   相似文献
6058.
下载全文  总被引:5,自引:1,他引:4
本文使用C—PROLOG语言在SUN工作站上设计实现了基于广义归结和基于归结的两个定理机器证明系统GRM,RM,证明了《数学原理》中Part1:mathematicallogic中SectionA与SectionB中全部定理(350个).讨论GRM和RM的时、空复杂性,并在实现设… …   相似文献
6059.
在学术文献检索中,如果检索系统根据用户提交的查询返回相关领域的文献,并将文献按重要程度进行排序,可以帮助用户快速了解相关学术领域.提出一个面向领域的学术文献检索框架,结合引用网络分析和内容分析来发现并排序相关领域重要文献.该框架设计了一个评分函数进行检索,包含两个方面:(1)论文… …   相似文献
邱江涛  唐常杰  李庆 《软件学报》2013,24(4):798-809
6060.
  总被引:1,自引:1,他引:0
动态帧时隙ALOHA算法在标签数增加过多的情况下,所需时隙数增长过快;而由于硬件限制,时隙数不能无限增长。为改进此不足,可从以下三个步骤优化算法。首先根据hash函数进行时隙分配,将标签分配到不同的时隙;其次根据三维估计方法估计标签数,为下一周期调整帧长做准备;最后根据估计到的标… …   相似文献
[首页] « 上一页 [298] [299] [300] [301] [302] 303 [304] [305] [306] [307] [308] 下一页 » 末  页»