首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
逍遥 《大众软件》2008,(9):35-42
关键字:游戏视频制作、编辑 有人说“人生是一场未知结局的游戏”,这句话有一定的道理,但也不尽然。不过,如果说“游戏是一场已知结局的虚拟人生”,那我想应该算是比较正确的。  相似文献   

2.
陈飔 《软件工程师》2006,(11):21-24
人的一生大部分时间都是在寻找东西。寻已知的东西,觅未知的东西。翻箱倒柜,搜肠刮肚,苦思冥想,上天入地……说的都是寻找。读万卷书行千里路,负笈求学,说到底还是寻找。至于探索未知、追寻真理,追求幸福,那更是踏破铁鞋,路漫漫其修远兮。  相似文献   

3.
未知标签的存在可能会给供应链系统、仓储管理等带来不可忽略的经济损失或安全隐患,因此未知标签的识别研究对射频识别系统意义重大。为减少冲突时隙的比例,传统协议通常需要设置较大的帧长,导致对未知标签识别效率较低,且协议中大多存在冲突时隙被直接废弃、时隙利用率低的问题。提出冲突分解法(CRM)协议,通过把大部分的冲突时隙转变为有用时隙,将没有未知标签参与的冲突时隙内已知标签灭活,对有未知标签参与的冲突时隙进行区分码的解缠绕,以提取并识别冲突时隙中的未知标签。通过优化帧长设置,提高时隙利用率,增大已知标签的灭活效率及未知标签的识别效率。实验结果表明,CRM协议对未知标签的识别效率分别可达到UTI-SBF、HUTI、PTI、FUTI协议的2.5、2.2、1.4、1.5倍。  相似文献   

4.
张广源  徐毅 《程序员》2014,(6):64-67
软件开发过程中,伴随着各种已知与未知,需要在探索中去发现可能存在的意料之外。探索不仅仅适用于系统层面,也同样适合于代码层面。  相似文献   

5.
威胁分为已知威胁和可预测的未知威胁。对于已知威胁,现有的安全技术和产品都可以做出非常有效的防范,而且非常成熟。但是如何防范没有任何征兆的未知威胁,变被动保护为主动保护却是目前企业用户越来越重视的威胁管理方法。“企业目前所需要的威胁管理解决方案应当具有以下三个特点:主动性,从而能够防御未知威胁;全面性,它能够将所有企业内外的攻击源头阻挡在外;以及高效性,非常经济实惠。”赛门铁克郭训平对记者表示。对赛门铁克来说,全面威胁管理不仅仅是一个概念。赛门铁克全面威胁管理是目前立即可以帮助企业满足其高效实施有效攻击防御…  相似文献   

6.
基于反馈控制的软件适应性需求的识别与分析   总被引:1,自引:0,他引:1  
刘春  张伟  赵海燕  金芝 《软件学报》2015,26(4):713-729
适应性需求的识别与分析是开发自适应软件系统的基础,它将明确软件系统在运行过程中所可能面临的环境变化以及应对这些变化系统应采取的措施.但是,当前的适应性需求识别与分析方法一方面缺乏对环境的分析导致无法系统性地识别环境变化,另一方面也缺乏有效的框架来同时考虑如何应对已知的环境变化和未知的环境变化.针对这些问题,提出了基于反馈控制的适应性需求识别与分析方法.该方法将自适应软件与其作用的环境看作为一个自适应控制系统,将适应性需求的识别与分析转化为对该控制系统所应具有的反馈回路的识别与分析.通过将环境看作软件的控制对象,它不仅突出了软件的环境,同时还可以通过确定环境感知反馈回路和需求感知反馈回路来分别应对已知的环境变化和未知的环境变化.最后,用一个实例说明所提出方法的可行性.  相似文献   

7.
都市生活的节奏凌乱,我们部在颠簸中快速前行,看似手忙脚乱的生活中.其实稍加梳理就能随心驾驭,只是你是否也这样的敢想敢做,敢于向未知的领域挑战而不是像乘地铁似的按部就班的等待着在那一站下车,其实偶尔的错过说不就会带来意外的惊喜。  相似文献   

8.
结合当前国内用电形势和供电企业具体的业务特点,以及电网建设的发展趋势,阐述电力需求管理与用户行为引导的关系,以及供电企业如何进行客户用电行为分析,制定和优化电力需求侧错峰用电方案,实现错峰用电的精细化管理。通过已知历史和未知预测等各种复杂环境进行分析,根据供电企业的业务错峰方案所需的条件及流程,构建错峰用电方案的算法模型,并以此为基础设计出有效支撑供电企业业务开展的电力需求侧错峰分析报告以辅助企业决策提供支持。  相似文献   

9.
上网欣赏大片或者搞笑视频是件惬意的事情,如果遇到网速很慢,那欣赏大片的快乐的心情就会大打折扣,而且只能在电脑前欣赏也局限了我们的欣赏范围,要是能转移到手机或者PSP等移动设备中欣赏,那就可以打发无聊的等车时间了。那么如何才能满足我们日渐膨胀的需求呢?别着急,一切需求都能满足。  相似文献   

10.
提出一种不确定T-S模型的模糊滑模自适应控制方法。通过变换将该模型转换成3个组成部分:线性标称系统,已知非线性部分和未知不确定部分。针对它们设计3个控制器,其作用分别为:强迫系统沿着滑模面运动,消除已知扰动对线性标称系统的影响,克服不确定扰动(采用模糊滑模自适应控制,无需知道不确定的界限)。该方法无需求正定矩阵就能保证系统全局稳定。  相似文献   

11.
开集动作识别任务要求模型不仅能准确识别训练集中的类别,还能拒绝训练集上未出现的未知类动作.目前,大多数方法都将动作视为一个整体,忽略动作本身可被分解为更细粒度的动作单元.为此,文中提出时序动作单元感知的开集动作识别方法.首先,设计动作单元关系模块,学习细粒度的动作单元特征,得到动作和动作单元的关系模式,并通过已知类动作和未知类动作在动作单元上不同的激活程度识别未知类动作.然后,设计动作单元时序模块,建模动作单元的时序信息,研究动作单元的时序性,进一步区分因为外观相似而被混淆的已知类动作和未知类动作.最后,综合考虑关系模式与动作单元时序信息,使模型具备区分已知类动作和未知类动作的能力.在3个动作识别数据集上的实验表明,文中方法性能较优.  相似文献   

12.
知己知彼     
刘爱华 《A&S》2007,(1):19-19
身处于这个竞争无处不在的时代,每个人、每个企业都面临着许多已知或未知的竞争对手,如果不能清晰地了解他人的情况或准确把握整个行业的发展态势,那么就必定会陷入闭门造车的尴尬境地。[编者按]  相似文献   

13.
近年来利用粗集理论提取决策规则的方法得到广泛研究。但到目前为止对于大量的动态数据如股票数据的规则提取,一般的粗集方法不一定有效。因为已经提取的规则对于后来的未知数据可能太大或包含很多杂乱的不正确的规则,从而就产生这样的问题,即如何尽可能有效地将从已知数据中获取的规则应用于未知数据。文中提出一种动态约简的方法产生有效的决策规则,用以匹配未知数据。该方法经实验验证,具有高效、准确的特点。  相似文献   

14.
AV95 2.0版杀毒软件冲破“已知”、“未知”的局限,对未知病毒“未卜先知”。本报讯报道长期以来,杀毒软件的运作棋式是先收集病毒,然后才能杀病毒,造成反病毒滞后干病毒;查杀病毒仅仅是反毒软件的"已知病毒"  相似文献   

15.
提出了一种新的大目标去除的图像修复方法,即先采用结构传播,再采用相关的纹理传播来完成修复工作。该方法要求人为指出少量的曲线来表示缺损结构从已知区域向未知区域的传播情况。然后,在这些曲线周围的已知区域中选择适当的样本块.作为未知区域内合成这些曲线的目标块。这样.就可以使用这些获得的目标块来完成图像中缺损结构的修复。对于图像中未知区域内的其它部分的修复,可以使用纹理传播来完成。实验结果表明这种方法对于跳跃性结构的修复是非常有效的。  相似文献   

16.
毕然  王轶  周喜 《计算机工程》2023,49(2):54-60
现有未知意图检测模型通常将语句映射到向量空间,并使用局部异常因子算法定义密度较小的特征点为未知意图,但经交叉熵损失训练的已知意图特征簇更加狭长,簇内的整体间距、密度和分散情况不均匀,进而增加了检测难度。针对上述问题,提出一种基于自动编码器重建误差的未知意图检测模型。在训练阶段,使用融入标签知识的联合损失函数训练已知意图分类器,使已知意图特征类间距离大且类内距离小,并利用这些特征训练一个仅能获取已知意图信息的自动编码器。在测试阶段,利用自动编码器将重建误差较大的样本视为未知意图,其余样本视为已知意图正常分类。在SNIPS数据集上的实验结果表明,在已知意图占比为25%、50%、75%时,该模型的Macro F1得分相比于表现最优的增强语义的高斯混合损失基线模型分别提升了16.93%、1.14%和2.37%,能够检测到更多的未知意图样本,同时在类别分布极不平衡的ATIS数据集上也有较好的性能表现。  相似文献   

17.
恶意程序,特别是新生的、未见过的恶意程序是当前一个严重的安全威胁。传统的基于特征代码的商用病毒扫描器可以有效地发现已知的恶意程序,但却不能可靠地发现未知的恶意程序。数据挖掘方法由于可以从已存在的数据.中发现有关的模式,从而能自动准确地检测未知恶意程序。  相似文献   

18.
本文基于Cadence公司的PCB设计工具ConceptHDL,介绍了如何在PCB原理图中实现对指定功能电路单元的模糊搜索。该软件不仅可用于未知PCB电路板或未知芯片的解析,也可用于已知原理图的分析和布局。  相似文献   

19.
多因素模式识别方法在各科学领域有广泛的应用,它可以将多因素协同影响的样本准确地分类。如果已知判别准则(分类函数),分类一般是不困难的,但对新的复杂的多因素问题,判别准则往往是未知的,必需从大量已知分类的样本中经过学习而得到,这就需要编制相应的具有自我学习能力的计算机程序。本文作者用最优化方法中的奖惩算法和FORTRAN77语言编程,较满意地实现了这项功能,程序精练实用。  相似文献   

20.
树立“消防”观念病毒的侵入必然对系统资源构成威协,即使是良性病毒,它至少也要占用少量的系统空间。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它来得重要。另一方面,现有病毒已有3000多种,并且还在不断增多,而消毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的消毒软件。消毒软件不能检测和消除研制者未曾见过的“未知”病毒,甚至当已知病毒的特征串稍作改动,它就可能无法检测出这种变种病毒或者在消毒时会出错。这样,在发现病毒时,可能该病专已经流行或者已经造成破坏。防毒是主动的,…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号