•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1441-1460项 搜索用时 207 毫秒
[首页] « 上一页 [68] [69] [70] [71] [72] 73 [74] [75] [76] [77] [78] 下一页 » 末  页»
1441.
  总被引:9,自引:0,他引:9
朴素贝叶斯是一种简单而高效的分类算法,但其条件独立性和属性重要性相等的假设并不符合客观实际,这在某种程度上影响了它的分类性能。如何去除这种先验假设,根据数据本身的特点实现知识自主学习是机器学习中的一个难题。根据Rough Set的相关理论,提出了基于条件信息熵的自主式朴素贝叶斯分… …   相似文献
1442.
  总被引:9,自引:0,他引:9
排课表问题是NP-完全问题。基于闭环DNA计算模型引入多种生化实验得出求解排课表问题的DNA算法。本算法采用两部编码方式产生初始数据池,引入批删除实验解决了教师和班级的冲突问题和同班课问题;引入批分离实验解决了正常合班课问题和教师时间要求问题;引入电泳实验解决了排课的均衡分配问题… …   相似文献
1443.
  总被引:9,自引:1,他引:9
现有的语义Web服务发现方法大多采用匹配等级来筛选服务,查找到的服务粒度较大,也没有考虑服务质量。对OWL-S语言进行扩展,增加对QoS(服务质量)的描述,提出了五层次三阶段的多层次匹配过程,采用语义相似度进行匹配。实验结果表明该匹配方法能够保证查找的查准率和查全率。  相似文献
仲梅  宋顺林 《计算机应用》2007,27(1):199-201
1444.
  总被引:9,自引:0,他引:9
通过分析无线传感器网络安全现状和密钥管理所面临的问题,对现存的密钥管理方案进行了分析和评估,并讨论了该方向上尚未解决的问题和发展趋势.  相似文献
1445.
  总被引:9,自引:0,他引:9
二值化是数字指纹自动识别中不可或缺的重要环节,阈值的每一个像素的变化都会影响二值化处理效果,并且会直接影响到特征数量的保持度。提出了一种新的相位移动模糊差分的指纹图像二值化处理方法,使得前景和背景的分割点趋向直方图的0值,克服了敏感阈值问题并保持了原有的特征点。  相似文献
陈大海  郭雷  常江  李海 《计算机应用》2007,27(1):169-171
1446.
  总被引:9,自引:0,他引:9
提出了一种把自组织特征映射SOM和K-means算法结合的聚类组合算法。先用SOM对文档聚类,然后以SOM的输出权值初始化K-means的聚类中心,再用K—means算法对文档聚类。实验结果表明,该聚类组合算法能改进文档聚类的性能。  相似文献
1447.
  总被引:9,自引:0,他引:9
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。  相似文献
1448.
  总被引:9,自引:0,他引:9
为了更好地把握股票价格的波动,应用了在处理序列数据输入输出具有优越性的Elman 递归神经网络建立股市预测模型,并用两支股票进行了检测,检测结果说明人工神经网络应用于中国股票市场的预测是可行和有效的,有着良好的前景。  相似文献
林春燕  朱东华 《计算机应用》2006,26(2):476-0477
1449.
  总被引:9,自引:1,他引:9
从企业信息集成面临的问题出发,分析了企业应用集成的目标、存在的问题以及目前已有的异构数据库集成技术,在此基础上提出了基于Web Services实现异构数据库集成的体系框架,对其实现过程中的关键技术给出了详细描述。以实际项目为例介绍了所研究的方案如何运用于实际应用中。  相似文献
1450.
  总被引:9,自引:0,他引:9
对目标分群技术问题进行了描述,分群或聚类问题是态势估计需要实现的一个重要功能,主要根据底层融合的结果应用聚类分析法实现战场目标分群。目标分群的结果有助于确定态势元素之间的相互关系,从而解释问题领域的各种行为,辅助指挥决策。提出使用CHAMELEON算法对战场目标或群进行划分,根据… …   相似文献
黄雷  郭雷 《计算机应用》2006,26(5):1109-1110
1451.
  总被引:9,自引:0,他引:9
鉴于基本粒子群算法无法解决高维多目标优化问题,提出了一种适合求解高维多目标优化问题的灰色粒子群算法(GPSO),该算法根据灰色关联能够很好地分析目标矢量之间的接近程度,并能掌握解空间全貌的特点,利用灰色关联度的大小来选取粒子群算法中的全局极值和个体极值。实验结果证明,该算法可行而… …   相似文献
于繁华  刘寒冰  戴金波 《计算机应用》2006,26(12):2950-2952
1452.
  总被引:9,自引:0,他引:9
对关联规则的分布式挖掘问题进行了探讨,给出了两种实现方案。一是采用局部-局部的通信模式,各个站点的通信负载比较均衡;二是采用局部-全局的通信模式,减少了各局部站点的通信负荷,实现了各局部站点的完全异步,但对全局站点的性能要求较高。  相似文献
1453.
  总被引:9,自引:1,他引:9
在D.L.Donoho提出的小波阈值去噪方法的基础上,提出了一种新的阈值函数。该阈值函数不仅克服了硬阈值函数不连续的缺点,而且解决了软阈值函数存在的恒定偏差;同时新函数不需要进行参数选择。仿真结果显示,该阈值函数较其他阈值函数具有明显的优越性。  相似文献
叶裕雷  戴文战 《计算机应用》2006,26(7):1617-1619
1454.
  总被引:9,自引:0,他引:9
DXF文件的图形元素是以绘图人员设计的先后顺序记录于文件中,导致以此为基础进行的绘图或加工过程的无效行程大量增加且效率低下。针对此问题,以DXF文件记录的图形元素为对象,提出了一种在运行过程中动态改变图元始末点及图元绘制顺序的优化算法,实现了DXF中图形元素及其控制点的优化排序并… …   相似文献
1455.
  总被引:9,自引:0,他引:9
运动目标轮廓的有效提取对于目标识别、跟踪和行为的理解等后期的处理是非常重要的。受背景复杂性的影响,当背景灰度和运动目标的灰度相近时,提取的运动目标易产生空洞,某些部位无法完全恢复。根据帧差法的基本原理,提出了一种针对复杂背景的运动目标检测、轮廓提取方法。首先,对图像进行滤波处理,… …   相似文献
何卫华  李平  文玉梅  叶波 《计算机应用》2006,26(1):123-0126
1456.
  总被引:9,自引:0,他引:9
研究了小波变换中的离散信号边界延拓问题,由离散小波变换后信号长度的变化引出信号边界处理问题,给出了各种边界延拓方法及其数学表达式。利用正弦信号分析各种边界延拓方法对信号进行小波变换产生的不同结果和对信号极值检测的影响,给出了相应仿真实验和重要结论。  相似文献
1457.
  总被引:9,自引:0,他引:9
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …   相似文献
1458.
  总被引:9,自引:0,他引:9
信息隐藏的原理就是利用载体中存在的冗余信息来隐藏秘密对象。依据人类对于图像的视觉冗余特性研究了空域上的信息隐藏,给出了基于最低有效位(LSB)和其他多位隐藏和检测方法的算法和流程,并且通过编程实现;进一步对不同比特位隐藏效果作出定量、定性分析,从视觉冗余性角度讨论了数据嵌入位置问… …   相似文献
1459.
  总被引:9,自引:0,他引:9
通过总结无线传感器网络硬件节点的设计原则,提出了一种无线传感器网络通用节点设备的基本构架,设计实现了基于超低功耗处理器Atmega128和射频芯片CC2420的无线传感器网络节点设备。该设备具有能量自检测功能,并可以改变通用硬件接口上的数据采集部分实现多种不同类型的应用。采用模块… …   相似文献
1460.
  总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …   相似文献
[首页] « 上一页 [68] [69] [70] [71] [72] 73 [74] [75] [76] [77] [78] 下一页 » 末  页»