用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9531-9540项 搜索用时 99 毫秒
[首页]
« 上一页
[949]
[950]
[951]
[952]
[953]
954
[955]
[956]
[957]
[958]
[959]
下一页 »
末 页»
9531.
基于知识图的领域本体构建方法
总被引:1,自引:0,他引:1
提出了一种基于知识图的领域本体半自动构建方法。以《知网》为语义知识资源,知识图为语义表示方法,采用成熟的软件工程流程,最终构建出的领域本体具有结构明确、语义清晰的特点。对于在其上的语义网、信息抽取等应用提供了有效支持。介绍了本体的概念、设计的准则、建模的流程,并对未来的本体的移植… …
相似文献
陈琨
张蕾
《计算机应用》
2011,31(6):1664-1666
9532.
移动感知物联网技术研究*
总被引:1,自引:0,他引:1
以人为中心的物联网应用、不断增大的网络覆盖范围、以移动节点为代表的多类型感知节点的综合运用等特征,使得移动感知物联网技术正逐渐成为主流.但是该研究正处于初始阶段,人们对移动感知物联网的认识还不够全面.为此,对移动感知物联网的概念、体系结构及关键技术开展研究,使人们对物联网原理有一… …
相似文献
何欣
宋亚林
安健
桂小林
《计算机应用研究》
2011,28(7):2407-2410
9533.
基于神经网络和SNA的C2C电子商务信誉欺诈识别研究*
总被引:1,自引:0,他引:1
当前,互联网中信誉欺诈行为严重影响了C2C电子商务的发展。如何有效识别互联网上的信誉欺诈商户是当前的研究热点,文中阐述了将基于交易历史的社会网络分析用于构建C2C电子商务信誉欺诈识别指标体系的原理及过程,通过使用LVQ神经网络对雅虎奇摩拍卖网采集的大量用户交易数据进行分类,有效识… …
相似文献
郑华
吴克文
朱庆华b
《计算机应用研究》
2011,28(5):1882-1885
9534.
分布式计算平台中混合多应用调度策略的研究*
总被引:1,自引:0,他引:1
本文提出与分析了分布式计算平台中几种混合多应用的调度策略,它主要面向多个并行应用之间的调度而不是应用内部的调度,应用内部的调度采用了常见的工作队列容错调度算法。与资源信息有关的调度(Knowledge-Based)比较起来,这些调度策略运用到了与资源信息无关的调度方式(Knowl… …
相似文献
覃德泽
《计算机应用研究》
2011,28(5):1850-1853
9535.
基于STN的计划执行过程时间冲突检测与消解*
总被引:1,自引:0,他引:1
计划执行过程中,各种不确定因素常常引起时间约束的违背.为维护计划的时间一致性,利用STN表示时间约束,分析了由于活动的提前或延迟导致的两种时间冲突,给出了冲突判定定理,在此基础上通过松弛冲突路径上某些约束来消解冲突;最后通过一个计划案例的仿真验证了本方法能够有效检测和消解执行过程… …
相似文献
汤罗浩
朱承
张维明
《计算机应用研究》
2011,28(5):1780-1782
9536.
基于零级泛与运算的谓词形式系统及其可靠性*
总被引:1,自引:0,他引:1
对基于零级泛与运算的一阶谓词演算形式系统进行公理化。通过引入全称量词和存在量词,建立与命题形式系统ULh∈(0,1]相对应的一阶谓词形式系统ULh∈(0,1],证明了其可靠性定理和演绎定理。从而得到所给形式系统中的定理均为重言式,保证了推理的有效性。
相似文献
马盈仓
何华灿b
《计算机应用研究》
2011,28(1):84-86
9537.
基于现场可编程门阵列的语谱图显示与增强
总被引:1,自引:0,他引:1
在基于现场可编程门阵列(FPGA)的语谱分析研究与设计中,直接显示的语谱图不能够体现语谱的细节变化情况,针对这一问题,提出了一种适合FPGA实现的语谱图增强显示的方法。该方法通过非线性变换,将高灰度分辨率图像压缩为低灰度分辨率图像,能更好地体现语谱图的细微变化。由于人眼对灰度的分… …
相似文献
陶中幸
裴东
王全州
杨鸿武
裴会新
《计算机应用》
2011,31(7):1995-1997
9538.
基于PE文件无容量限制的信息隐藏技术研究
总被引:1,自引:0,他引:1
分析了现有的基于PE文件信息隐藏技术及其不足,提出一种以扩充.text节达到无容量限制的信息隐藏方案。通过对嵌入的信息进行加密、完整性校验、代码伪装、混合原代码等预处理,再根据预处理后的信息大小扩充.text节,并调整随后的各个节以及输入表的位置,以及PE头的各个相应标志的值,保… …
相似文献
李钱
方勇
谭登龙
张长山
《计算机应用研究》
2011,28(7):2758-2760
9539.
快速路网交通管理策略的环境效益仿真评价方法*
总被引:1,自引:0,他引:1
提出了用于评价城市快速路网交通管理策略环境效益的仿真方法。该方法采用宏观动态交通网络建模思想,将考虑车辆行驶速度的机动车排放模型及燃油消耗模型与宏观交通模型有效衔接,并用货币价值量化排放减少所带来的直接经济价值(包括大气污染治理费的节省和燃油消耗费用的节省)。以可变情报板路径诱导… …
相似文献
杨珍珍
干宏程
孙樑
《计算机应用研究》
2011,28(8):2961-2963
9540.
Pi-sigma神经网络的乘子法随机单点在线梯度算法*
总被引:1,自引:0,他引:1
在利用梯度算法训练Pi-sigma神经网络时,存在因权值选取过小导致收敛速度过慢的问题,而采用一般罚函数法虽然可以克服这个缺点,但要求罚因子必须趋近于∞且惩罚项绝对值不可微,从而导致数值求解困难。为克服以上缺点,提出了一种基于乘子法的随机单点在线梯度算法。利用最优化理论方法,将有… …
相似文献
喻昕
邓飞
唐利霞
《计算机应用研究》
2011,28(11):4074-4077
[首页]
« 上一页
[949]
[950]
[951]
[952]
[953]
954
[955]
[956]
[957]
[958]
[959]
下一页 »
末 页»