用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1441-1460项 搜索用时 207 毫秒
[首页]
« 上一页
[68]
[69]
[70]
[71]
[72]
73
[74]
[75]
[76]
[77]
[78]
下一页 »
末 页»
1441.
基于条件信息熵的自主式朴素贝叶斯分类算法
总被引:9,自引:0,他引:9
朴素贝叶斯是一种简单而高效的分类算法,但其条件独立性和属性重要性相等的假设并不符合客观实际,这在某种程度上影响了它的分类性能。如何去除这种先验假设,根据数据本身的特点实现知识自主学习是机器学习中的一个难题。根据Rough Set的相关理论,提出了基于条件信息熵的自主式朴素贝叶斯分… …
相似文献
邓维斌黄蜀江周玉敏
《计算机应用》
2007,27(4):888-891
1442.
排课表问题的闭环DNA计算模型的算法
总被引:9,自引:0,他引:9
排课表问题是NP-完全问题。基于闭环DNA计算模型引入多种生化实验得出求解排课表问题的DNA算法。本算法采用两部编码方式产生初始数据池,引入批删除实验解决了教师和班级的冲突问题和同班课问题;引入批分离实验解决了正常合班课问题和教师时间要求问题;引入电泳实验解决了排课的均衡分配问题… …
相似文献
周康
同小军
刘文斌
《计算机应用》
2007,27(4):991-993
1443.
一种语义Web服务的多层次匹配方法
总被引:9,自引:1,他引:9
现有的语义Web服务发现方法大多采用匹配等级来筛选服务,查找到的服务粒度较大,也没有考虑服务质量。对OWL-S语言进行扩展,增加对QoS(服务质量)的描述,提出了五层次三阶段的多层次匹配过程,采用语义相似度进行匹配。实验结果表明该匹配方法能够保证查找的查准率和查全率。
相似文献
仲梅
宋顺林
《计算机应用》
2007,27(1):199-201
1444.
无线传感器网络密钥管理研究综述*
总被引:9,自引:0,他引:9
通过分析无线传感器网络安全现状和密钥管理所面临的问题,对现存的密钥管理方案进行了分析和评估,并讨论了该方向上尚未解决的问题和发展趋势.
相似文献
黄鑫阳
杨明
《计算机应用研究》
2007,24(3):10-15
1445.
指纹图像差分二值化算法
总被引:9,自引:0,他引:9
二值化是数字指纹自动识别中不可或缺的重要环节,阈值的每一个像素的变化都会影响二值化处理效果,并且会直接影响到特征数量的保持度。提出了一种新的相位移动模糊差分的指纹图像二值化处理方法,使得前景和背景的分割点趋向直方图的0值,克服了敏感阈值问题并保持了原有的特征点。
相似文献
陈大海
郭雷
常江
李海
《计算机应用》
2007,27(1):169-171
1446.
一种基于SOM和K-means的文档聚类算法
总被引:9,自引:0,他引:9
提出了一种把自组织特征映射SOM和K-means算法结合的聚类组合算法。先用SOM对文档聚类,然后以SOM的输出权值初始化K-means的聚类中心,再用K—means算法对文档聚类。实验结果表明,该聚类组合算法能改进文档聚类的性能。
相似文献
杨占华
杨燕
《计算机应用研究》
2006,23(5):73-74,79
1447.
一种P2P网络安全的信誉度模型设计
总被引:9,自引:0,他引:9
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。
相似文献
宋金龙
董健全
邹亮亮
《计算机应用》
2006,26(4):833-835
1448.
基于Elman神经网络的股票价格预测研究
总被引:9,自引:0,他引:9
为了更好地把握股票价格的波动,应用了在处理序列数据输入输出具有优越性的Elman 递归神经网络建立股市预测模型,并用两支股票进行了检测,检测结果说明人工神经网络应用于中国股票市场的预测是可行和有效的,有着良好的前景。
相似文献
林春燕
朱东华
《计算机应用》
2006,26(2):476-0477
1449.
基于Web Services实现异构数据库集成技术研究
总被引:9,自引:1,他引:9
从企业信息集成面临的问题出发,分析了企业应用集成的目标、存在的问题以及目前已有的异构数据库集成技术,在此基础上提出了基于Web Services实现异构数据库集成的体系框架,对其实现过程中的关键技术给出了详细描述。以实际项目为例介绍了所研究的方案如何运用于实际应用中。
相似文献
李亚红
吴江
贾晖
胡敬杰
《计算机应用研究》
2006,23(2):81-83
1450.
一种面向态势估计中分群问题的聚类方法
总被引:9,自引:0,他引:9
对目标分群技术问题进行了描述,分群或聚类问题是态势估计需要实现的一个重要功能,主要根据底层融合的结果应用聚类分析法实现战场目标分群。目标分群的结果有助于确定态势元素之间的相互关系,从而解释问题领域的各种行为,辅助指挥决策。提出使用CHAMELEON算法对战场目标或群进行划分,根据… …
相似文献
黄雷
郭雷
《计算机应用》
2006,26(5):1109-1110
1451.
求解多目标优化问题的灰色粒子群算法
总被引:9,自引:0,他引:9
鉴于基本粒子群算法无法解决高维多目标优化问题,提出了一种适合求解高维多目标优化问题的灰色粒子群算法(GPSO),该算法根据灰色关联能够很好地分析目标矢量之间的接近程度,并能掌握解空间全貌的特点,利用灰色关联度的大小来选取粒子群算法中的全局极值和个体极值。实验结果证明,该算法可行而… …
相似文献
于繁华
刘寒冰
戴金波
《计算机应用》
2006,26(12):2950-2952
1452.
分布式系统下挖掘关联规则的两种方案*
总被引:9,自引:0,他引:9
对关联规则的分布式挖掘问题进行了探讨,给出了两种实现方案。一是采用局部-局部的通信模式,各个站点的通信负载比较均衡;二是采用局部-全局的通信模式,减少了各局部站点的通信负荷,实现了各局部站点的完全异步,但对全局站点的性能要求较高。
相似文献
邹丽
孙辉
李浩
《计算机应用研究》
2006,23(1):77-78
1453.
一种基于新的阈值函数的小波去噪方法
总被引:9,自引:1,他引:9
在D.L.Donoho提出的小波阈值去噪方法的基础上,提出了一种新的阈值函数。该阈值函数不仅克服了硬阈值函数不连续的缺点,而且解决了软阈值函数存在的恒定偏差;同时新函数不需要进行参数选择。仿真结果显示,该阈值函数较其他阈值函数具有明显的优越性。
相似文献
叶裕雷
戴文战
《计算机应用》
2006,26(7):1617-1619
1454.
基于 DXF文件的图元优化排序
总被引:9,自引:0,他引:9
DXF文件的图形元素是以绘图人员设计的先后顺序记录于文件中,导致以此为基础进行的绘图或加工过程的无效行程大量增加且效率低下。针对此问题,以DXF文件记录的图形元素为对象,提出了一种在运行过程中动态改变图元始末点及图元绘制顺序的优化算法,实现了DXF中图形元素及其控制点的优化排序并… …
相似文献
龚清洪
常智勇
莫蓉
宋文龙
袁义
《计算机应用》
2006,26(1):169-0171
1455.
复杂背景下基于图像融合的运动目标轮廓提取算法
总被引:9,自引:0,他引:9
运动目标轮廓的有效提取对于目标识别、跟踪和行为的理解等后期的处理是非常重要的。受背景复杂性的影响,当背景灰度和运动目标的灰度相近时,提取的运动目标易产生空洞,某些部位无法完全恢复。根据帧差法的基本原理,提出了一种针对复杂背景的运动目标检测、轮廓提取方法。首先,对图像进行滤波处理,… …
相似文献
何卫华
李平
文玉梅
叶波
《计算机应用》
2006,26(1):123-0126
1456.
小波变换中的信号边界延拓方法研究*
总被引:9,自引:0,他引:9
研究了小波变换中的离散信号边界延拓问题,由离散小波变换后信号长度的变化引出信号边界处理问题,给出了各种边界延拓方法及其数学表达式。利用正弦信号分析各种边界延拓方法对信号进行小波变换产生的不同结果和对信号极值检测的影响,给出了相应仿真实验和重要结论。
相似文献
袁礼海
宋建社
《计算机应用研究》
2006,23(3):25-27
1457.
光纤通道综述*
总被引:9,自引:0,他引:9
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …
相似文献
林强
熊华钢
张其善
《计算机应用研究》
2006,23(2):9-13
1458.
基于视觉冗余性的图像信息隐藏
总被引:9,自引:0,他引:9
信息隐藏的原理就是利用载体中存在的冗余信息来隐藏秘密对象。依据人类对于图像的视觉冗余特性研究了空域上的信息隐藏,给出了基于最低有效位(LSB)和其他多位隐藏和检测方法的算法和流程,并且通过编程实现;进一步对不同比特位隐藏效果作出定量、定性分析,从视觉冗余性角度讨论了数据嵌入位置问… …
相似文献
乔小燕
孙兴华
杨静宇
《计算机应用》
2006,26(1):96-0098
1459.
一种IPv6无线传感器网络节点的设计与实现
总被引:9,自引:0,他引:9
通过总结无线传感器网络硬件节点的设计原则,提出了一种无线传感器网络通用节点设备的基本构架,设计实现了基于超低功耗处理器Atmega128和射频芯片CC2420的无线传感器网络节点设备。该设备具有能量自检测功能,并可以改变通用硬件接口上的数据采集部分实现多种不同类型的应用。采用模块… …
相似文献
霍宏伟
张宏科
郜帅
牛延超
《计算机应用》
2006,26(2):303-0306
1460.
基于Web Services的企业应用集成方法研究*
总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …
相似文献
吴军
邓超
邵新宇
游本善
《计算机应用研究》
2006,23(8):64-66
[首页]
« 上一页
[68]
[69]
[70]
[71]
[72]
73
[74]
[75]
[76]
[77]
[78]
下一页 »
末 页»