•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第641-660项 搜索用时 118 毫秒
[首页] « 上一页 [28] [29] [30] [31] [32] 33 [34] [35] [36] [37] [38] 下一页 » 末  页»
641.
下载全文  总被引:38,自引:0,他引:38
工作流管理的最终目的是实现适当的人在适当的时间执行适当的活动.企业要获得竞争力,需要在工作流模型中考虑与业务过程相关的时间约束.一个考虑时间因素的工作流模型,需要在投入运行前进行时间规范与验证,以保证工作流执行的时间协调.通过为工作流网元素扩展时间属性,得到集成业务过程时间约束的… …   相似文献
642.
  总被引:38,自引:5,他引:38
在通信网的设计和维护过程中,网络可靠性是一项重要的性能指标,目前这一课题已逐步引起人们的高度重视。本文综述了迄今为止在通信网可靠性研究领域里所取得的成果,在叙述过程中将重点介绍网络可靠性的测度及其数学模型,基本上不涉及网络算法。文章把通信网可靠性的研究成果归纳为四类:1.网络的抗… …   相似文献
643.
  总被引:38,自引:0,他引:38
以属性论为理论依据,分析了文本属性与属性重心剖分模型的关系,建立了文本属性重心剖分模型,并在属性坐标系中表示文本向属与查询式向量,确定向量之间的匹配基准,计算匹配距离,从而建立一个文本与查询式之间的匹配相似度计算公式,该模型有效地描述文本属性和查询式属性之间的关系。  相似文献
644.
下载全文  总被引:38,自引:6,他引:32
软件缺陷预测技术从20世纪70年代发展至今,一直是软件工程领域最活跃的内容之一,在分析软件质量、平衡软件成本方面起着重要的作用.研究和讨论了软件缺陷预测技术的起源、发展和当前所面临的挑战,对主流的缺陷预测技术进行了分类讨论和比较,并对典型的软件缺陷的分布模型给出了案例研究.… …   相似文献
王青  伍书剑  李明树 《软件学报》2008,19(7):1565-1580
645.
  总被引:38,自引:3,他引:38
目前多媒体业务的涌现对网络提出了更高的要求。希望既能满足实时性,又能够高效地利用网络资源。本文提出了一种基于遗传算法的组播路由选择方法,该方法在满足时延限制条件的基础上寻找代价最小的组播树。实验表明,该算法收敛速度快,可靠性高,能够满足多媒体网络对实时性的要求。  相似文献
王新红  王光兴 《通信学报》2002,23(3):112-117
646.
  总被引:38,自引:1,他引:37
给出了参数多项曲线(包括Bezier曲线、B样条曲线等)的一种快速逐点生成算法.在曲线的逐点生成过程中,只用到加减法,故效率极高.而且,此方法可在两3方面加以推广,一是推广到有理参数曲线(包括非均匀有理B样条曲线),一是推广到多项式参数曲面以及更高维的多项式参数函数.  相似文献
647.
  总被引:38,自引:0,他引:38
一、引言领域工程是为一组相似或相近系统的应用工程建立基本能力和必备基础的过程,它覆盖了建立可复用的软件构件的所有活动。其中“领域”是指一组具有相似或相近软件需求的应用系统所覆盖的功能区域。领域工程对领域中的系统进行分析,识别这些应用的共同特征和可变特征,对刻画这些特征的对象和操作… …   相似文献
648.
下载全文  总被引:38,自引:1,他引:37
复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了目前已知各种文本复制检测系统的检测方法和技术特点,并比较了… …   相似文献
鲍军鹏  沈钧毅  刘晓东  宋擒豹 《软件学报》2003,14(10):1753-1760
649.
  总被引:38,自引:0,他引:38
由于前向神经网络隐合层节点数的确定尚无理论依据,为此提出一种基于黄金分割原理的优化算法,首先确定网络隐含层节点数频繁出现的区间范围;将网络总误差作为试验结果,然后利用黄金分割法搜索其区间中的理想数值;兼顾高精度的需要,将隐含层节点数频繁出现的区间作拓展,可以求得逼近能力更强的节点… …   相似文献
650.
下载全文  总被引:38,自引:1,他引:38
本文在Z Hong等人使用的奇异值分解(SVD)基础上,将人脸图像矩阵的奇异值作为识别特征,解决了奇异值处理、神经网络训练策略和竞争选择问题;运用BP网络进行识别,提出了一种基于奇异值特征的神经网络人脸识别新方法.基于ORL人脸数据库的多次反复实验结果表明,在大样本情况下,识别方… …   相似文献
甘俊英  张有为 《电子学报》2004,32(1):170-173
651.
  总被引:38,自引:0,他引:38
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网, 不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统, 还需要及时弥补操作系统漏洞和优化应用系统配置, 提高管理人员安全技术水平。  相似文献
652.
  总被引:38,自引:1,他引:38
提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测了进程的异常运行状态,同其它方法相比,用粗糙集建立正常模型要求的训练数据获取简单,而且得到的模型更适用于在线检测,… …   相似文献
653.
下载全文  总被引:38,自引:1,他引:37
Q学习是Watkins[1]提出的求解信息不完全马尔可夫决策问题的一种强化学习方法.将Q学习算法和BP神经网络有效结合,实现了状态未离散化的倒立摆的无模型学习控制.仿真表明:该方法不仅能成功解决确定和随机倒立摆模型的平衡控制,而且和Anderson[2]的AHC(Adaptive… …   相似文献
654.
  总被引:38,自引:0,他引:38
生产调度理论与方法研究是非常困难的课题,但是对企业或行业提高生产效率和效益是至关重要的,特别是在当前市场经济时代,生产调度理论和方法的研究已经有50多年的历史,但是经典调度理论和实际调度问题之间仍然存在着鸿沟。针对这一特点,指出了当前实际生产调度存在的一些问题和需要考虑的各种因素… …   相似文献
655.
  总被引:38,自引:4,他引:38
流形学习的主要目标是发现嵌入在高维数据空间的低维光滑流形.近年来基于谱图理论的学习算法受到研究者的广泛关注.介绍了流形与流形学习的关系,着重研究了几种有代表性的基于谱图理论的流形学习算法,并对算法进行了比较分析,最后进行总结和对进一步的研究做了展望.  相似文献
656.
  总被引:38,自引:0,他引:38
文中介绍了一个基于构件的应用软件系统的体系结构及共开发模型。基于领域分析方法抽取出的领域构件,使体系结构具有可扩展性。系统能随着需求的变化作相应的修正。解决了本系统在同一领域的复用问题。  相似文献
657.
  总被引:38,自引:2,他引:38
传统的Delaunay三角划分不适合许多实际的应用,本文提出了三维任意域内点集的Delaunay三角划的概念,研究了其存储性、唯一性的条件以及一个三角划分是DTAD的充要条件,DTAD具有最小角最大以及平均形态比最大的性质,因此它是给定区域和点集的最佳三角划分,本文同时阐述了它的… …   相似文献
658.
  总被引:38,自引:3,他引:38
建立通用的图像融合质量评价标准是目前图像融合中急需解决的问题之一,本文在分析现有图像融合质量评价方法特点的基础上,讨论了一种新的结合主观和客观因素的图像融合质量评价方法.该方法无需理想图像,同时充分考虑了人类视觉系统的特性,可以为不同场合下选择不同的算法提供依据.对多类图像的不同… …   相似文献
659.
下载全文  总被引:38,自引:0,他引:38
地理信息系统中的空间网络分析有最短路径分析、资源分配分析、等时性分析等等,而最短路径分析是其中关键的环节,因而对其算法进行优化很有必要,为此在传统的最短路径算法,即Dijkstra算法的基础上,采用二叉堆结构来实现路径计算过程中优先级队列的一系列操作,从而提高了该算法的分析效率。… …   相似文献
660.
下载全文  总被引:38,自引:0,他引:38
本文提出了一种基于能量和熵的自动聚焦算法.在讨论镜头系统造成图像模糊原理的基础上,提出以空域高频能量和熵作为图像清晰度判据并详细分析了判据性能,针对传统的MCS聚焦流程所固有的局限性,引入了方向测试帧概念,通过联合使用多种清晰度判据以及步长的自适应调整策略提高了自动聚焦的可靠性、… …   相似文献
康宗明  张利  谢攀 《电子学报》2003,31(4):552-555
[首页] « 上一页 [28] [29] [30] [31] [32] 33 [34] [35] [36] [37] [38] 下一页 » 末  页»