用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1521-1540项 搜索用时 89 毫秒
[首页]
« 上一页
[72]
[73]
[74]
[75]
[76]
77
[78]
[79]
[80]
[81]
[82]
下一页 »
末 页»
1521.
一种基于SOM和K-means的文档聚类算法
总被引:9,自引:0,他引:9
提出了一种把自组织特征映射SOM和K-means算法结合的聚类组合算法。先用SOM对文档聚类,然后以SOM的输出权值初始化K-means的聚类中心,再用K—means算法对文档聚类。实验结果表明,该聚类组合算法能改进文档聚类的性能。
相似文献
杨占华
杨燕
《计算机应用研究》
2006,23(5):73-74,79
1522.
一种P2P网络安全的信誉度模型设计
总被引:9,自引:0,他引:9
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。
相似文献
宋金龙
董健全
邹亮亮
《计算机应用》
2006,26(4):833-835
1523.
基于Elman神经网络的股票价格预测研究
总被引:9,自引:0,他引:9
为了更好地把握股票价格的波动,应用了在处理序列数据输入输出具有优越性的Elman 递归神经网络建立股市预测模型,并用两支股票进行了检测,检测结果说明人工神经网络应用于中国股票市场的预测是可行和有效的,有着良好的前景。
相似文献
林春燕
朱东华
《计算机应用》
2006,26(2):476-0477
1524.
基于Web Services实现异构数据库集成技术研究
总被引:9,自引:1,他引:9
从企业信息集成面临的问题出发,分析了企业应用集成的目标、存在的问题以及目前已有的异构数据库集成技术,在此基础上提出了基于Web Services实现异构数据库集成的体系框架,对其实现过程中的关键技术给出了详细描述。以实际项目为例介绍了所研究的方案如何运用于实际应用中。
相似文献
李亚红
吴江
贾晖
胡敬杰
《计算机应用研究》
2006,23(2):81-83
1525.
求解多目标优化问题的灰色粒子群算法
总被引:9,自引:0,他引:9
鉴于基本粒子群算法无法解决高维多目标优化问题,提出了一种适合求解高维多目标优化问题的灰色粒子群算法(GPSO),该算法根据灰色关联能够很好地分析目标矢量之间的接近程度,并能掌握解空间全貌的特点,利用灰色关联度的大小来选取粒子群算法中的全局极值和个体极值。实验结果证明,该算法可行而… …
相似文献
于繁华
刘寒冰
戴金波
《计算机应用》
2006,26(12):2950-2952
1526.
复杂背景下基于图像融合的运动目标轮廓提取算法
总被引:9,自引:0,他引:9
运动目标轮廓的有效提取对于目标识别、跟踪和行为的理解等后期的处理是非常重要的。受背景复杂性的影响,当背景灰度和运动目标的灰度相近时,提取的运动目标易产生空洞,某些部位无法完全恢复。根据帧差法的基本原理,提出了一种针对复杂背景的运动目标检测、轮廓提取方法。首先,对图像进行滤波处理,… …
相似文献
何卫华
李平
文玉梅
叶波
《计算机应用》
2006,26(1):123-0126
1527.
小波变换中的信号边界延拓方法研究
总被引:9,自引:0,他引:9
研究了小波变换中的离散信号边界延拓问题,由离散小波变换后信号长度的变化引出信号边界处理问题,给出了各种边界延拓方法及其数学表达式。利用正弦信号分析各种边界延拓方法对信号进行小波变换产生的不同结果和对信号极值检测的影响,给出了相应仿真实验和重要结论。
相似文献
袁礼海
宋建社
《计算机应用研究》
2006,23(3):25-27
1528.
基于 DXF文件的图元优化排序
总被引:9,自引:0,他引:9
DXF文件的图形元素是以绘图人员设计的先后顺序记录于文件中,导致以此为基础进行的绘图或加工过程的无效行程大量增加且效率低下。针对此问题,以DXF文件记录的图形元素为对象,提出了一种在运行过程中动态改变图元始末点及图元绘制顺序的优化算法,实现了DXF中图形元素及其控制点的优化排序并… …
相似文献
龚清洪
常智勇
莫蓉
宋文龙
袁义
《计算机应用》
2006,26(1):169-0171
1529.
光纤通道综述
总被引:9,自引:0,他引:9
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …
相似文献
林强
熊华钢
张其善
《计算机应用研究》
2006,23(2):9-13
1530.
一种基于新的阈值函数的小波去噪方法
总被引:9,自引:1,他引:9
在D.L.Donoho提出的小波阈值去噪方法的基础上,提出了一种新的阈值函数。该阈值函数不仅克服了硬阈值函数不连续的缺点,而且解决了软阈值函数存在的恒定偏差;同时新函数不需要进行参数选择。仿真结果显示,该阈值函数较其他阈值函数具有明显的优越性。
相似文献
叶裕雷
戴文战
《计算机应用》
2006,26(7):1617-1619
1531.
基于UML活动图的测试用例自动生成方法研究
总被引:9,自引:0,他引:9
基于UML活动图对系统测试的方法进行研究。针对活动图半形式化特性,给出了活动图的形式化描述及测试覆盖准则的定义。重点分析并发活动的顺序及排列,引入人机动态交互的方法在测试场景生成算法上加以约束,避免了测试场景集数量爆炸,使自动化生成测试用例可行性有一定提高。最后,讨论了从测试场景… …
相似文献
牟凯
顾明
《计算机应用》
2006,26(4):844-846
1532.
一种IPv6无线传感器网络节点的设计与实现
总被引:9,自引:0,他引:9
通过总结无线传感器网络硬件节点的设计原则,提出了一种无线传感器网络通用节点设备的基本构架,设计实现了基于超低功耗处理器Atmega128和射频芯片CC2420的无线传感器网络节点设备。该设备具有能量自检测功能,并可以改变通用硬件接口上的数据采集部分实现多种不同类型的应用。采用模块… …
相似文献
霍宏伟
张宏科
郜帅
牛延超
《计算机应用》
2006,26(2):303-0306
1533.
基于Web Services的企业应用集成方法研究
总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …
相似文献
吴军
邓超
邵新宇
游本善
《计算机应用研究》
2006,23(8):64-66
1534.
基于粗糙集理论的属性约简算法的实现
总被引:9,自引:0,他引:9
对属性约简算法的实现进行讨论研究,利用数学中的一些运算规律,在计算机上实现布尔代数的运算.最后,结合实际的研究课题,通过运行程序,对某些数据表实现属性约简.
相似文献
张冬玲
《计算机应用》
2006,26(Z1):78-79
1535.
基于视觉冗余性的图像信息隐藏
总被引:9,自引:0,他引:9
信息隐藏的原理就是利用载体中存在的冗余信息来隐藏秘密对象。依据人类对于图像的视觉冗余特性研究了空域上的信息隐藏,给出了基于最低有效位(LSB)和其他多位隐藏和检测方法的算法和流程,并且通过编程实现;进一步对不同比特位隐藏效果作出定量、定性分析,从视觉冗余性角度讨论了数据嵌入位置问… …
相似文献
乔小燕
孙兴华
杨静宇
《计算机应用》
2006,26(1):96-0098
1536.
基于SOA的WebGIS框架探索
总被引:9,自引:0,他引:9
面向服务架构(SOA)是一种适用于变化环境的软件开发体系架构,能够在一定程度上消除当前WebGIS数据和操作难于共享的瓶颈。文中从概念框架、层次结构、实现框架、服务开发方式等几个方面对基于SOA的WebGIS框架进行了设计; 并以此框架为立足点,利用基于XML的Web Servi… …
相似文献
李飞雪
李满春
梁健
《计算机应用》
2006,26(9):2225-2228
1537.
垃圾短信的识别与追踪研究*
总被引:9,自引:0,他引:9
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。
相似文献
张燕
傅建明
《计算机应用研究》
2006,23(3):245-247
1538.
基于嵌入式Linux的实时优化方案
总被引:9,自引:0,他引:9
在分析了国外两种主流嵌入式Linux实时化的实现方法的基础上,根据实时操作系统和Linux的特点,就实时调度策略、细粒度定时器等几个方面提出了改善系统实时性的一种优化方案。
相似文献
陈敏
周兴社
《计算机应用研究》
2005,22(3):235-237
1539.
基于SPRINT方法的并行决策树分类研究
总被引:9,自引:0,他引:9
决策树技术的最大问题之一就是它的计算复杂性和训练数据的规模成正比,导致在大的数据集上构造决策树的计算时间太长。并行构造决策树是解决这个问题的一种有效方法。文中基于同步构造决策树的思想,对SPRINT方法的并行性做了详细分析和研究,并提出了进一步研究的方向。
相似文献
魏红宁
《计算机应用》
2005,25(1):39-41
1540.
基于关键链的软件项目进度风险管理
总被引:9,自引:0,他引:9
文中讨论基于关键链技术的软件项目进度风险管理方法。基于软件过程工作分解结构,预测各项工作在理想工作条件下的工期,考虑人力资源的约束与冲突,建立项目的关键链。通过对各项工作的风险分析,为关键链、非关键链分别设置项目缓冲、输入缓冲,通过对缓冲区的监控来进行风险的控制和管理。… …
相似文献
蒋国萍
陈英武
《计算机应用》
2005,25(1):56-57
[首页]
« 上一页
[72]
[73]
[74]
[75]
[76]
77
[78]
[79]
[80]
[81]
[82]
下一页 »
末 页»