2025年6月6日 周五
  •   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1581-1600项 搜索用时 87 毫秒
[首页] « 上一页 [75] [76] [77] [78] [79] 80 [81] [82] [83] [84] [85] 下一页 » 末  页»
1581.
下载全文  总被引:23,自引:0,他引:23
1 引言由于系统模型中往往含有不确定性和关联时滞,因而对不确定性时滞系统鲁棒控制的研究具有理论价值和实际意义. 在实际系统中,不确定项往往具有数值界表达形式[1],这种表达形式不需要满足匹配条件,更具有一般性. 本文应用LMI方法[2,3]研究一类具有数值界,可不满足匹配条件的时… …   相似文献
1582.
  总被引:23,自引:0,他引:23
本文在分析了传统的知识表示方法基础上,着重探讨了面向对象的知识表示的方法,特点,推进及程序实现问题。  相似文献
1583.
  总被引:23,自引:0,他引:23
一、引言事例(case)推理是AI中新崛起的一种重要推理技术。一般认为,事例推理起源于Shanker在《Dynamic Memory(动态记忆)》中所做的工作,后由其学生逐渐发展起来。它基于人的认知过程,其核心思想是:在进行问题求解时,使用以前的求解类似问题的经验来进行推理,而不… …   相似文献
1584.
  总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …   相似文献
邹盛荣  郑国梁 《计算机科学》2002,29(10):136-138
1585.
下载全文  总被引:23,自引:0,他引:23
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.  相似文献
陈刚  赵晓宇  李均利 《软件学报》2005,16(11):1975-1982
1586.
下载全文  总被引:23,自引:2,他引:21
对一类不确定线性系统,提出了存在状态反馈控制律,使得闭环系统的所有极点均位于一给定圆盘中的一个充分必要条件.结合控制律反馈增益参数极小化的要求,建立了一个具有线性矩阵不等式约束的凸优化问题,通过该问题的解,可以构造一个具有较小反馈增益参数和给定要求的控制律.所提出的方法既可应用到… …   相似文献
1587.
  总被引:23,自引:0,他引:23
本文介绍用VB5.0和Microsoft SQL Server.65开发三级体系结构的客户机/服务器的技术。  相似文献
1588.
下载全文  总被引:23,自引:17,他引:23
本文着眼于闭环环境下动态系统中的故障诊断问题.介绍了目前闭环系统故障诊断的研究意义, 特别关注了开闭环故障诊断的不同,并概述了现有的闭环系统故障诊断方法. 通过仿真实验比较了典型开环系统和闭环系统中故障诊断的不同性能.最后探讨了闭环系统故障诊断研究中 亟待解决的问题以及未来可能的… …   相似文献
周东华  刘洋  何潇 《自动化学报》2013,39(11):1933-1943
1589.
  总被引:23,自引:1,他引:23
Ad hoc移动网络是一种完全由移动主机构成的网络,网络拓扑易变,带宽,能源有限是ad hoc移动网络的主要特点,针对这些特点,目前设计的ad hoc路由协议大多采用按需查找方式,该文介绍了这方面研究的最新进展,对几种典型的按需路由协议进行了说明,分析和综合比较,文中分析了目前协… …   相似文献
臧婉瑜  于勐  谢立  孙钟秀 《计算机学报》2002,25(10):1009-1017
1590.
  总被引:23,自引:0,他引:23
该文分析了神经网络集成中成员神经网络的泛化误差、成员神经网络之间的差异度对神经网络集成泛化误差的影响,提出了一种并行学习神经网络集成方法;对参与集成的成员神经网络,给出了一种并行训练方法,不仅满足了成员网络本身的精度要求,还满足了它与其余成员网络的差异性要求;另外,给出了一种并行… …   相似文献
1591.
  总被引:23,自引:0,他引:23
本文利用MIB-Ⅱ构造网络犄扑图的方法,对现有的一个搜索算法进行了分析,针对其不足之处,提出了一个新的看法,将算法复杂度由原来的网络中可访问的路由器数目的3次方降为2次方,并指出这是基于MIB-Ⅱ的网络拓扑搜索的最低工可能阶次。  相似文献
1592.
下载全文  总被引:23,自引:0,他引:23
 本文提出了纹理元灰度模式的概念及采用纹理元灰度模式统计进行纹理分析的方法,根据纹理元灰度模式分布直方图,定义了若干反映其模式分布的特征,利用它们作为纹理特征对纹理图像进行分类与分割,并采用Laws纹理能量法做了对比实验,实验表明,采用本文方法比传统方法能取得更好的效果,有很强的… …   相似文献
1593.
  总被引:23,自引:0,他引:23
从两个方面拓展了基于Fourier—Mellin变换的图像配准方法的应用范围.首先是全景图像的拼接.不同于传统的方法,该方法不需要准确控制相机的运动,小需要知道相机的焦距等内部参数.也不需要检测图像特征,在配准精度要求不是很高的情况下,直接生成的全景图像可以满足很多实际应用的需要… …   相似文献
1594.
  总被引:23,自引:0,他引:23
建立有效的用户浏览预测模型,对用户的浏览做出准确的预测,是开发各种浏览导航工具的关键.传统的Markoxr链模型是一种简单而有效的预测模型,但它存在预测准确率低,存储复杂度高等缺点.通过对该模型的扩展,该文提出并建立了一种基于用户分类的新模型——多Markov链模型.实验表明,该… …   相似文献
邢永康  马少平 《计算机学报》2003,26(11):1510-1517
1595.
下载全文  总被引:23,自引:0,他引:23
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。  相似文献
1596.
下载全文  总被引:23,自引:3,他引:20
为了在强噪声背景下提取信号,本文发展了一种加权迭代稀疏分解方法.从一个完备库中寻找观测信号的稀疏成分表达问题的目标函数,可以取残差的l-2模和稀疏成分的l-1模的加权和最小,通过分析噪声信号在多分辨小波分解下的性质,得到了二尺度小波框架下不同尺度空间的加权系数的表达式;通过分析最… …   相似文献
傅霆  尧德中 《电子学报》2004,32(4):567-570
1597.
下载全文  总被引:23,自引:19,他引:4
本文是对“中国图象工程:1995”一文[1]的补充,我们首先对图象工程与一些相近学科的关系给予了进一步的讨论,其次在1995年出版的一些应用性较强的期刊上又先取50多篇有关图象工程的论文根据内容进行了分类统计,最后还结合[1]中结果进行了比较讨论。  相似文献
1598.
  总被引:23,自引:0,他引:23
基于分布式计算模式开发的分布式协同设计系统 D C D( Distributed Cooperative Design)的特点是:它一方面支持多种类型的协作,集成了众多协作功能,提高了系统的通用性;另一方面增强了系统的开放性、扩充能力和可伸缩性,便于集成现有应用和开发新的应… …   相似文献
1599.
  总被引:23,自引:0,他引:23
Linux是一种通用的全适合应用于嵌入式系统的操作系统,它既可以嵌入到一个非常小的系统中处理简单的任务,也可以组合起来处理非常复杂的任务。介绍了嵌入式Linux在小型网络设备开发中的优势,并给出了嵌入式linux应用的一个具体实例。  相似文献
1600.
  总被引:23,自引:0,他引:23
我们提出并实现了几何信息搜索系统,它可用于找出所给几何图形的“所有”性质,记GP为一给定的几何谓词之集,LM为涉及GP中谓词的某些几何引理之集。若LM中的引理不引入新的几何元素,则用GISS能找出所有能由LM中引理推出的身体性质。  相似文献
张景中  高小山 《计算机学报》1996,19(10):721-727
[首页] « 上一页 [75] [76] [77] [78] [79] 80 [81] [82] [83] [84] [85] 下一页 » 末  页»