首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  国内免费   2篇
  完全免费   11篇
  自动化技术   15篇
  2018年   2篇
  2015年   1篇
  2014年   3篇
  2013年   4篇
  2012年   2篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
排序方式: 共有15条查询结果,搜索用时 62 毫秒
1.
基于用户日志挖掘的搜索引擎广告效果分析   总被引:6,自引:2,他引:4  
随着搜索引擎市场的飞速发展,竞价排名广告以其有效、低风险、灵活等特点逐渐受到中小企业用户的青睐,成为搜索引擎稳定的收益增长点。然而竞价排名广告是否会影响用户体验,从而削弱其宣传效果并且影响用户对于搜索引擎的忠实度成为了企业及搜索引擎所担忧的问题。该文从网络用户日志中挖掘出网络用户对于广告的实际交互行为,并给出了各大搜索引擎竞价排名广告方面的统计数据。对于企业用户如何更有效地利用竞价排名广告以及搜索引擎如何平衡广告的经济效益和用户体验之间的关系都有较高的指导意义。  相似文献
2.
数据库物理结构优化技术   总被引:3,自引:1,他引:2       下载免费PDF全文
面对快速增长的数据量和复杂的查询请求,关系数据库要满足用户检索的高效性,不能仅仅依靠SQL查询优化,必须针对不同的应用背景,对数据库的物理结构进行优化,从底层提高数据库的检索查询效率.描述了4种已被商业数据库优化的物理结构,总结了物理结构优化领域的关键技术,并介绍了商业数据库中使用的数据库物理结构优化推荐工具,最后展望了未来的研究方向.  相似文献
3.
降质(reduction of quality ,RoQ)攻击是一种非典型拒绝服务攻击,它利用TCP自适应机制的安全漏洞能够显著降低或抑制TCP服务质量,且具有很强的隐蔽性。现有的研究集中在针对单条网络链路上的攻击和检测。但是,Ro Q攻击的对象并不局限于此,它既可以对单条链路发动攻击,也可以有选择的对多条链路(甚至整个网络)发起攻击,造成更大的危害,所以需要有一种能够从网络全局角度分析和识别的方法。为此,提出了一种基于骨干网络流量分析的异常监测、定位和识别的方法M IL‐Ro Q (monitoring ,identifying and locating the RoQ attack in backbone network )。主要使用主成分分析(principal component analysis ,PCA )和频谱分析(spectrum analysis)技术对骨干流量进行流量建模分析,从全局角度监测网络流量变化情况,能够同时分析和判断多条链路的异常情况,并能准确识别出Ro Q攻击。使用了CERNET骨干网络数据进行实验分析,结果表明该方法能够有效地定位和识别RoQ 攻击;同时,攻击识别时只需要使用局部的流量数据,因而能显著降低计算量和复杂度。  相似文献
4.
程强  陈峰  董建武  徐文立 《自动化学报》2012,(11):1721-1734
概率图模型将图论和概率论相结合,为多个变量之间复杂依赖关系的表示提供了统一的框架,在计算机视觉、自然语言处理和计算生物学等领域有着广泛的应用.概率推理(包括计算边缘概率和计算最大概率状态等问题)是概率图模型研究及应用的核心问题.本文主要介绍概率图模型近似推理方法中变分推理的最新研究成果.在变分近似推理的框架下,系统地归纳了概率图模型推理问题的基本研究思路,综述了目前主要的近似推理方法,并分析了近似算法的单调性、收敛性和全局性等性质.最后,对概率图模型近似推理方法的研究方向和应用前景作了展望.  相似文献
5.
张旭  李亚利  陈晨  王生进  丁晓青 《自动化学报》2012,38(12):2014-2022
提出了一种可以在嵌入式平台上实时运行的驾驶员状态检测算法. 状态检测采用了基于统计学习的Adaboost算法与动态建模算法. 与传统的采用主动红外光的方法相比, 本系统采用对人眼更为安全的被动式方法, 且对光线的变化有更好的鲁棒性. 算法的主要创新点是: 1) 提出了检测区域自适应调整的单双眼检测相结合的Adaboost人眼检测算法, 提高了人眼检测的准确性与速度; 2)提出基于高斯混合模型的人眼动态建模跟踪算法, 自动提取驾驶员眼睛区域灰度分布的信息, 实现了对不同驾驶员人眼的建模与跟踪定位. 在多个公共数据集以及实车采集的视频上进行的实验表明, 该算法能够准确判断驾驶员的状态, 满足实时处理的要求.  相似文献
6.
陈峰  刘红  徐文立 《自动化学报》2010,36(8):1091-1098
针对循环信度传播算法在多环的贝叶斯网中迭代次数较多且不一定收敛的问题, 提出了递推信度传播算法. 它与循环信度传播及其推广算法的区别就在于按某一特定顺序(良序)进行信度传播. 该算法经过一轮信度传播便达到不动点, 显著降低了计算量. 按这种顺序传播信度等价于去掉网络中某些边而解除了网络中的环, 从而使信度不再出现环流. 此算法得到的不动点与循环信度传播算法在收敛时得到的不动点是一致的, 也就是网络的Bethe自由能的最小值点. 最后, 实验验证本文所提的算法在实际应用中能有效地降低推理的复杂度.  相似文献
7.
胡斌  王生进  丁晓青 《计算机科学》2009,36(11):242-246
提出了一种基于部位检测和子结构组合的、可用于辅助驾驶或视频监控系统中行人检测的方法.首先使用头部分类器在整幅图像中检测,得到感兴趣区域;然后在每个感兴趣区域内使用头部、躯干、腿部以及左臂和右臂5个人体部位检测器分别检测并使用基于子结构的检测组合方法对部位检测结果进行组合,以得到最终结果.在不同数据库上的实验结果表明,本方法可以有效地用于移动或静止摄像机所拍摄的视频图像中的多姿态及部分遮挡的行人检测.  相似文献
8.
徐恪  朱亮  朱敏 《软件学报》2014,25(1):78-97
当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从不同角度提出了很多解决方案.首先,该文介绍了地址的概念及其欺骗现状,分析了地址安全的含义,并从研究体系、实现机制以及关键技术这3个维度,对地址安全研究思路进行了归纳分析.然后,对典型地址安全方案的性能指标进行了总结.最后,给出了一个地址与标识通用实验管理平台的设想,基于该平台,可以为不同的地址标识方案提供统一的部署实验环境.  相似文献
9.
互联网越来越复杂,网络设备支持的功能和服务越来越多,导致配置错误多发.配置错误已成为网络中断和异常产生的主要原因之一.互联网配置问题引起众多研究者的兴趣和重视,成为网络管理领域的一个重要研究课题.自2002年以来,研究者先后从不同角度对互联网配置问题进行了大量的研究,这些研究极大地促进了网络自动配置技术的发展.首先对互联网自动配置及配置案例进行概述;然后,按照配置自动生成、配置验证、配置自动实现这3个方面对互联网自动配置研究进行分类总结和分析评价;最后,总结了当前研究中存在的问题,并对未来研究发展趋势进行展望,希望能为该领域的研究者提供一些有益的启示.  相似文献
10.
王欣  吴志勇  蔡莲红 《软件学报》2014,25(S2):63-69
语音合成技术是人机言语交互中重要的媒介方式,基元选取算法一直是拼接式语音合成中的研究重点.在传统的语音合成中基于代价函数的拼接合成基元选取算法的基础上,将双音子(diphone)的稳定段边界模型应用到单词和音节中,最后使用3种基元模型的分层不定长选音算法,从语料库中优选出最佳合成基元序列拼接合成最终语音.该算法一方面利用分层统一的不定长选音策略,尽可能地选取具有更好韵律特性和声学连续性的较大基元,从而显著减少拼接点,将有可能发生协同发音或者切分错误的拼接点包含到更大的基元内部;另一方面通过稳定段切分修改传统拼接基元边界类型,充分利用了diphone的稳定段边界良好的拼接特性,从而提高了合成语音的连续性和自然度.评测结果显示,这种方法与传统diphone拼接合成方法相比,其合成效果有显著的提升.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号