首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
丛书文集   1篇
综合类   10篇
  2019年   1篇
  2011年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2004年   3篇
  2002年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
使用深度神经网络处理计算机视觉问题时,在新任务数据量较少情况下,往往会采用已在大数据集上训练好的模型权值作为新任务的初始权值进行训练,这种训练方式最终得到的模型泛化能力更好.对此现象,传统解释大多只是基于直觉分析而缺少合理的数学推导.本文将深度神经网络这种网络结构不变下层间的学习转为深度神经网络内部的迁移能力,并将学习过程变化形式化到数学表达式.考虑数据集对训练过程带来的影响,利用信息几何分析方法,确定不同数据集流形之上的度量和联络,实现不同数据集之间的嵌入映射,同时将参数空间的变化也放入流形空间,探究其对学习过程的共同影响,最终实现对这种内部迁移现象的数学解释.经过分析和实验验证可得内部迁移过程其实是一种能使网络可以在更广空间进行最优搜索的变化,有利于模型可以在学习过程中获得相对的更优解.  相似文献   
2.
网络应用软件监控系统监控信息传输的设计与实现   总被引:5,自引:1,他引:5  
对简单网络管理协议中管理信息和协议数据单元进行扩充, 设计并实现面向应用软件的网络监控系统. 该系统提供对应用程序类中成员变量和成员函数的监控功能. 研究管理站点、管理代理、监控模块间监控信息的交换和传输方式, 包括网络应用软件监控系统协议栈的定义、通讯协议的设计等. 阐述监控信息传输时报文分组和重组的必要性, 并设计相应的算法;提出一种效率较高的可逆转换规则, 与传统的可逆转换规则进行了对比. 研究结果表明: 该网络监控系统可用于实现监控模块、管理代理、管理站点间监控信息实时、准确的交换与传输.  相似文献   
3.
杨丞  费洪晓 《科学技术与工程》2011,11(21):5058-5061
医学超声图像由于存在斑点噪声等模糊和不确定性的特点使得分割一直是一个难题。模糊C-均值聚类算法是一种结合无监督聚类和模糊集合概念的技术,广泛应用于图像分割,但存在着受初始聚类中心和目标函数高度非线性影响,极易收敛到局部极小的缺点。将集群智能的粒子群优化算法(PSO)与模糊C-均值聚类算法相结合,实现了基于粒子群模糊C-均值聚类的图像分割算法。实验结果表明,该方法具有搜索全局最优解的能力,因而可得到很好的图像分割结果。  相似文献   
4.
基于数据挖掘技术的高校管理决策支持系统   总被引:3,自引:0,他引:3  
分析了高校MIS的特点及DM与OLAP的作用与功能.提出了高校建立基于数据挖掘技术的管理决策支持系统的途径与方法,即在建立DW基础上进行DM,并与OLAP相结合以提高系统辅助决策能力。  相似文献   
5.
基于多Agent的智能网络教学系统研究   总被引:2,自引:0,他引:2  
针对现有网络教学系统存在的不足,采用建构主义学习理论,结合Agent技术对网络教学系统进行研究,设计了基于Agent的智能网络教学系统模型,实现了基于多Agent的智能网络教学系统,从而提高了现有网络教学系统的智能化、个性化水平,继而提高了网络教学质量。  相似文献   
6.
CRBT(Coloring Ring Back Tone)业务是指多彩回铃音业务(或称个性化回铃音),简称彩铃业务,是由电话用户为可能呼叫自己的主叫用户设定的一种个性化服务.在现阶段,CRBT业务的技术实现方式主要有两种:交换机方式和智能网方式.文章从理论上考察了这两种实现方式,并讨论了其优缺点.最后,描述了交换机方式下彩铃系统在湖南移动的应用.  相似文献   
7.
将网络管理系统与入侵检测系统相结合,建立基于管理代理的分布式入侵检测系统框架结构。研究管理代理的自治性、协同性以及管理代理间消息通信机制,建立管理代理的功能结构,设计基于遗传算法的调度Agent算法。从网络的各个层次分析管理信息库中与入侵检测有关的管理对象,建立检测规则库。完成分布式多层次结构化的具有自安全性的入侵检测系统的开发,达到管理代理对网络和主机监听目的。研究结果表明:根据攻击的本质特征,使用从管理信息库的统计数据中获取检测规则的方法,能有效实现对隐蔽和复杂攻击的检测。  相似文献   
8.
分析了影响信息安全风险的因素,并运用层次分析法,构建了评估信息安全风险的层次结构模型。确定了安全评估指标,为信息安全风险评估提供了可行的方法.  相似文献   
9.
文件防篡改的技术及实现   总被引:2,自引:0,他引:2  
提出了利用散列码的鉴别技术对文件进行保护,从而防止重要文件被非法篡改的方法。  相似文献   
10.
网络应用软件监控系统中监控模块的设计与实现   总被引:7,自引:3,他引:7  
在对SNMP中MIB信息和协议数据单元扩充的基础上,采用面向对象的技术,设计并实现了面向应用软件的网络监控系统.介绍了其监控模块的功能设计、工作逻辑设计、应用程序中变量的获取技术和监控信息的存储以及共享技术.监控模块是整个监控系统中最基础、最核心的单元,是提供给软件开发人员使用的一个通用接口模块,为此,在监控模块内部封装了与外界进行通信和对本地监控信息进行管理的内部实现模块,并向软件开发人员提供了一系列接口来操作该模块.将监控模块集成到应用程序中后,通过该模块,使得这个监控系统对应用程序类中成员变量和成员函数具有监控功能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号