•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8781-8800项 搜索用时 104 毫秒
[首页] « 上一页 [435] [436] [437] [438] [439] 440 [441] [442] [443] [444] [445] 下一页 » 末  页»
8781.
下载全文  总被引:7,自引:1,他引:7
针对一类具有多个子系统的欠驱动非线性系统提出了一种自适应滑模模糊控制方法.首先通过分析模糊控制与边界层滑模控制的相似性,提出了滑模模糊控制方法;然后根据滑模面斜率和各子系统控制对于系统动态性能的影响,分别采用模糊推理根据系统状态自动地实时调节滑模面斜率和各子系统在系统控制中的作用… …   相似文献
8782.
  总被引:7,自引:2,他引:7
提出了一种基于蜂群算法的图像边缘检测方法。利用蜂群算法的特点,对图像边界进行快速搜索,得到一组局部最优点,然后分别从局部最优点开始进行搜索,找出图像中各物体的边缘点,所有蜜蜂找出的边界点的并集就是图像边缘。仿真实验表明该算法是可行和有效的。  相似文献
8783.
下载全文  总被引:7,自引:0,他引:7
基于支持向量机(SVM)的入侵检测方法受时间和空间复杂度约束,在高维特征空间计算时面临“维数灾害”的问题.为此,本文提出一种基于自编码网络的支持向量机入侵检测模型(AN-SVM).首先,该模型采用多层无监督的限制玻尔兹曼机(RBM)将高维、非线性的原始数据映射至低维空间,建立高维… …   相似文献
8784.
  总被引:7,自引:0,他引:7
首先介绍了虚拟旅游的基本概念、研究意义、开发模式和主流开发平台,进而针对虚拟旅游的关键技术作了综述性研究,最后对虚拟旅游将来的开发方向进行了展望性研究。  相似文献
8785.
  总被引:7,自引:1,他引:7
作者在文献[1,2]中提出了等效小参量法的原理。这种方法利用等效小参量的概念,将谐波平衡法和扰动法结合起来,其中,扰动法原理用来获得周期解的修正项。本文的贡献在于提出了一种使计算精确度大为提高的算法。这种新方法采用一个逼近非线性函数主要部分的幂级数,提高了近似解的精确度,使计算程… …   相似文献
丘水生 《通信学报》1989,10(5):66-72
8786.
  总被引:7,自引:0,他引:7
智能规划是一种比较有前途的Web服务组合(WSC)方法.用规划进行WSC需要Web服务(WS)的动作模型,而让工程师来写它却很困难.考虑到现存WSC解决方案多用Web服务业务流程语言(WSBPEL)手工编写,可从现存方案中提取动作模型.由于WS本身有不确定性,且现存方案中蕴含对W… …   相似文献
8787.
  总被引:7,自引:0,他引:7
提出了一个新的超混沌系统,分析了新系统的混沌吸引子相图、平衡点及其性质、工yapunov指数等非线性动力学特性,并用该超混沌系统对图像进行加密研究。给出了一种新的基于四维超混沌系统的图像加密算法。实验结果及安全性分析表明,该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,… …   相似文献
卢辉斌  孙艳 《计算机科学》2011,38(6):149-152
8788.
  总被引:7,自引:1,他引:6
访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略描述语言(XACML)及访问控制模型中需要进一步研究的一些内容… …   相似文献
8789.
  总被引:7,自引:0,他引:7
Problems about target classification in situation assessment are analyzed. This paper presents a synthetic method for fulfilling target cla… …   相似文献
8790.
  总被引:7,自引:1,他引:6
拐点检测一直是计算机的视觉和图像处理中的关键问题,传统方法是通过计算曲率来实现拐点的检测,其要求准确定位拐点所在局部区域的位置,并易受到噪声干扰,为此提出了一种的新的基于形态骨架的快速拐眯检测方法,该方法基于物体条件骨架原理,采用改进的非对称开运算算子,并利用内外骨架分别实现对物… …   相似文献
8791.
  总被引:7,自引:0,他引:7
提出了一种通过格网模型生成等高线的方法.通过计算规则格网模型中顶点的符号来确定等高线与格网中棱的交点数目,根据交点的数目和格网中心点的符号确定等高线的跟踪方向,对等高线上的点用样条曲线连接可得等高线.实验结果表明,此算法正确、有效,运行效率高.  相似文献
8792.
  总被引:7,自引:2,他引:5
CSCW的发展提出了构建开放协作环境的需求,网格技术为这一开放协作环境的研究带来了新机遇.构建开放协作环境需综合研究一系列关键技术,包括协作虚拟场地技术、协作感知技术、协同服务总线技术和协同信息共享空间等,并要将这些技术同CSCW的研究成果相融合,包括如工作流技术、各种交互群件技… …   相似文献
8793.
  总被引:7,自引:0,他引:7
故障发生后,迅速而有效地恢复对数据库系统而言是至关重要的。本文针对嵌入式实时内存数据库的特征,结合一个具体的嵌入式实时内存数据库系统(ARTs—EDB),给出了相应基于日志的恢复策略和实现技术。  相似文献
8794.
  总被引:7,自引:1,他引:6
本文对有关强化学习及其在多Agent系统中的应用等方面的研究现状、关键技术、问题和发展趋势进行了综述和讨论,试图给出强化学习目前研究的重点和发展方向。主要内容包括:(1)强化学习的框架结构;(2)几个有代表性的强化学习方法;(3)多Agent系统中强化学习的应用和问题。最后讨论了… …   相似文献
8795.
下载全文  总被引:7,自引:0,他引:7
针对循环流化床锅炉汽温被控对象的高阶特性,参照smith预估滞后系统的设计方法,提出一种与内模原理相结合的模型参考自适应解耦控制系统.由此所设计的控制系统有效地消除了被控对象高阶特性对系统带来的不良影响,同时消除了给水流量变化引起汽温变化的耦合关系.该系统简单、实用,具有工程应用… …   相似文献
牛培峰 《自动化学报》1999,25(1):127-132
8796.
  总被引:7,自引:0,他引:7
提出了一种基于活动轮廓的运动目标动态分割方法。利用B样条曲线表示活动轮廓,导出了B样要曲线控制点的运动模型,从而使得活动轮廓能自动地跟踪运动目标的边缘,实现运动目标的动态分割。同时我们还提出了控制点数目的自动确定方法。实验结果验证了该方法的有效性。  相似文献
8797.
  总被引:7,自引:0,他引:7
1 引言 MIS系统开发一般须经过需求分析和系统设计两个阶段。传统需求分析对问题的认识和描述不是以问题域中的固有的事物作为基本单位并保持其原貌,而是在全局范围内以功能、数据或数据流为中心,例如数据流法把整个问题域看作一些数据流和处理,所以这些方法的分析结果不能直接地映射到问题域,… …   相似文献
8798.
  总被引:7,自引:1,他引:6
1 引言 1998年Roberto J.和Bayardo Jr.利用自底向上搜索和项目集排序的方法建立了一种挖掘长型频繁项的Max-Miner算法;Lin D.和 Z.Kedem提出了一种双向钳形搜索Pincer-Search方法,利用自底向上搜索产生的非频繁项集来约束和修剪自顶… …   相似文献
8799.
  总被引:7,自引:2,他引:5
1.引言人脸识别因其在安全、认证、人机交互等方面良好的应用前景而成为近年来模式识别和人工智能领域的研究热点。到目前为止,基于计算机的自动人脸识别系统已经研究了20多年,但仍面临着种种困难,这些困难来源于表情、姿态、位置、头部尺寸、光照和背景的大幅度变化。同时,由于  相似文献
8800.
  总被引:7,自引:0,他引:7
1.引言并行分布计算中静态的启发式任务调度算法都要求并行分布程序任务在执行前是比较确定的。但一般情况下,实际并行应用程序并不满足这一限制条件,在执行前存在着许多不确定性因素,主要有:并行程序任务中的循环次数事先并不确定;条件分支语句到底执行哪个分支,在程序执行前不能完全了解;每个… …   相似文献
[首页] « 上一页 [435] [436] [437] [438] [439] 440 [441] [442] [443] [444] [445] 下一页 » 末  页»