切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于遗传算法的原型模式选取算法
基于遗传算法的原型模式选取算法
来源 :计算机工程 | 被引量 : 0次 | 上传用户:yoyo220
【摘 要】
:
该文阐述了原型模式选取对协同方法的模式识别性能有着非常重要的作用,并提出了一种基于遗传算法的原型模式选取算法.对从实际应用中获得的样本进行的实验证明:新算法能有效地在
【作 者】
:
王海龙
戚飞虎
詹劲峰
【机 构】
:
上海交通大学计算机科学与工程系!上海200030,上海交通大学计算机科学与工程系!上海200030,上海交通大学计算机科学与工程系!上海200030
【出 处】
:
计算机工程
【发表日期】
:
2000年09期
【关键词】
:
序参量
最优原型模式
协同神经网络
遗传算法
神经网络优化
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文阐述了原型模式选取对协同方法的模式识别性能有着非常重要的作用,并提出了一种基于遗传算法的原型模式选取算法.对从实际应用中获得的样本进行的实验证明:新算法能有效地在原型模式空间搜索全局最优解,使协同方法的识别性能有较大提高.
其他文献
一种基于特征匹配的目标入侵检测方法
期刊
党的基本知识若干问答40题(一)
1.什么是党的基本知识?党的基本知识是对党的发展历史、党的性质和纲领、宗旨和作风、组织原则和纪律等所作出的重要的概括和总结;是马列主义、毛泽东思想、邓小平理论和“三
期刊
党的性质
邓小平理论
毛泽东思想
组织原则
马克思主义
党的指导思想
党的纪律
党的建设
三个代表
理论体系
如何安全地使用开源库
在开发内部和外部应用程序时,企业越来越多地使用开源代码——这是合理的.使用免费预构建的组件,而不用自行编写代码,能够显著缩短应用开发时间和提高软件开发成功概率.在开
期刊
安全
开源代码
软件开发
应用程序
企业应用
开源项目
开发团队
开发时间
开发过程
管理流程
成功概率
编写代码
互联网
代码库
组件
用户
缩短
社区
漏洞
基于OpenCV的摄像头动态手势轨迹识别及其应用
期刊
网络仿真软件ns的结果输出和分析
为了在仿真环境下对网络协议进行性能评价,必需对仿真结果进行有效的分析和处理.介绍了ms的两层体系结构及安装过程,描述了ns的跟踪和监机制,并在分析ns的跟踪和流监视输出格
期刊
网络协议
仿真
跟踪和监视
性能评价
论冷战后日美同盟关系调整对东北亚地区安全的影响
在上世纪中期,日美同盟作为美国为了应对冷战的需要应运而生,并且作为美国实现亚太战略的重要组成部分,发挥着至关重要的作用。冷战结束后,来自苏联的共同威胁也随之消失,日美同盟
学位
日美同盟
东北亚安全
中国战略选择
不能犯研究
德国刑法学者李斯特说,无处罚便无犯罪,据此可知,犯罪是刑罚的前提条件。犯罪的主要特征表现在行为人对刑法条文之规定的根本违反,即违法性。然而,结果无价值与行为无价值不
学位
不能犯
未遂犯
危险
主观未遂论
客观未遂论
OpenCV分水岭算法的改进及其在细胞分割中的应用
期刊
连续数据的分割及关联规则发现
关联规则的挖掘是一个重要的数据挖掘问题,目前的算法主要是研究基于支持-信任框架理论的关联规则挖掘,但是基于支持-信任框架理论的关联规则只适用于交易类型的数据库,然而
期刊
数据挖掘
关联规则
数据分隔
聚类
卡巴斯基7月垃圾邮件报告:银行木马占主导
近日,国际知名信息卡巴斯基发布了7月垃圾邮件报告.报告显示,7月垃圾邮件中的恶意软件攻击目标较为单一,几乎所有的恶意程序的攻击目的都是为了获取用户的个人数据.大多数恶
期刊
垃圾邮件
报告
银行服务
恶意程序
个人数据
用户
攻击目标
移动设备
获取
信息卡
显示
系统
软件
木马
间谍
家族
附件
与本文相关的学术论文