用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1761-1780项 搜索用时 116 毫秒
[首页]
« 上一页
[84]
[85]
[86]
[87]
[88]
89
[90]
[91]
[92]
[93]
[94]
下一页 »
末 页»
1761.
基于信息熵的最少测试费用故障诊断策略
总被引:8,自引:0,他引:8
针对大系统顺序故障诊断中的测试排序问题,介绍一种基于信息熵的最少测试费用诊断树产生算法,这种算法比传统算法计算量少,又可有效利用测试结果、测试费用和故障概率等信息,该算法适合于在线和离线诊断维修过程。给出了算法的设计过程,并以实例说明算法的有效性。
相似文献
景小宁
李全通
陈云翔
吕振中
《计算机应用》
2005,25(2):417-419
1762.
基于逆向FP-树的频繁模式挖掘算法
总被引:8,自引:0,他引:8
提出了一种称为逆向FP 合并的算法,该算法逆向构造FP 树并通过在其中寻找频繁扩展项集与合并子树来挖掘频繁模式。新算法在时空效率方面均优于FP 增长算法,其中时间效率提高了2倍以上。此外,新算法还具有良好的伸缩性。
相似文献
赵艳铎
宋斌恒
《计算机应用》
2005,25(6):1385-1387
1763.
一种基于提取上下文信息的分词算法
总被引:8,自引:0,他引:8
汉语分词在汉语文本处理过程中是一个特殊而重要的组成部分。传统的基于词典的分词算法存在很大的缺陷,无法对未登录词进行很好的处理。基于概率的算法只考虑了训练集语料的概率模型,对于不同领域的文本的处理不尽如人意。文章提出一种基于上下文信息提取的概率分词算法,能够将切分文本的上下文信息加… …
相似文献
曾华琳
李堂秋
史晓东
《计算机应用》
2005,25(9):2025-2027
1764.
Ad hoc网络体系结构研究
总被引:8,自引:0,他引:8
Adhoc网络体系结构的设计不同于传统网络的体系结构。首先阐述Adhoc网络的节点结构,比较了几种典型的网络结构,然后给出了一种用于Adhoc网络的协议栈。和其他模型不同的是,我们的模型在传输层和应用层之间增加一层中间件,屏蔽操作系统和网络的低层细节,同时增加通信的可靠性、安全性… …
相似文献
李勇
黄均才
王凤碧
尹峻勋
《计算机应用》
2005,25(1):163-164
1765.
知识网格中基于RDF的知识表示技术和应用
总被引:8,自引:0,他引:8
简要介绍了两种基本的知识表示技术,以及各自的优缺点;详细介绍了RDF技术,提出了一种基于RDF的知识表示技术及其形式、语法和语义;以数字图书馆信息资源描述的一个实例说明了该技术的实际应用。
相似文献
李玲
唐胜群
《计算机应用研究》
2005,22(12):223-225
1766.
网格计算环境中的经济模型研究
总被引:8,自引:1,他引:8
分析了在网格计算环境中采用经济模型的优点,抽象了经济模型中的典型角色和它们之间的典型交互。介绍了应用在网格环境中的几种经济模型:商品市场模型、标价模型、议价模型、招标/合同网模型、拍卖模型、基于投标的均衡资 源共享模型和合作交换模型。
相似文献
邹锐
李之棠
杨德志
《计算机应用研究》
2005,22(2):82-84
1767.
一种基于Hough变换的文档图像倾斜纠正方法
总被引:8,自引:2,他引:8
在对文本扫描输入的过程中,文本图像不可避免地会发生倾斜,倾斜校正将为图文分割、文字识别等后续处理工作创造良好的条件。提出了一种基于Hough变换的检测图像倾斜度的方法,为了克服Hough变换计算量大的缺点,该方法首先选取局部代表性子区域并提取其图像水平边缘,然后对提取的水平边缘进… …
相似文献
李政
杨扬
颉斌
王宏
《计算机应用》
2005,25(3):583-585
1768.
匀速直线运动模糊长度的精确估计
总被引:8,自引:1,他引:8
点扩展函数的设置是影响图像复原的关键问题。对于匀速直线运动模糊图像,模糊长度和运动方向决定了点扩展函数。分析了模糊图像的频谱图出现黑色条带的原因、条件以及它的精确位置,并设计了一种匀速直线运动模糊长度的估计算法,理论和实验证明这种算法是精确的。
相似文献
贺卫国
黎绍发
《计算机应用》
2005,25(6):1316-1317
1769.
基于Web Services的分布式工作流的研究与实现
总被引:8,自引:2,他引:8
为了满足现代企业信息的分布性、自治性和异构性,构建完全分布的工作流管理系统是亟待解决的问题。Web Services作为一种面向服务的体系架构,其突出优点是实现了真正意义上的平台独立性和语言独立性,基于此提出了一种完全分布的工作流模型,并给出了具体实现中相关问题的解决方案。… …
相似文献
褚红伟
葛玮
《计算机应用研究》
2005,22(8):49-51
1770.
一种有效且无冗余的快速关联规则挖掘算法
总被引:8,自引:0,他引:8
关联规则的挖掘是数据挖掘的一个重要研究领域。传统算法进行关联规则挖掘时,或者生成规则的效率很低,或者生成的关联规则之间存在着大量的冗余,或者挖掘出的规则的支持度和置信度都很高,但却是无趣的、甚至是虚假的规则,且不能产生带有否定项的规则。提出了一种新的算法MVNR(MiningVa… …
相似文献
刘乃丽
李玉忱
马磊
《计算机应用》
2005,25(6):1396-1397
1771.
医学图像的关联规则挖掘方法研究
总被引:8,自引:0,他引:8
提出了一个基于关联规则挖掘算法的医学图像分析器。介绍了数量型属性离散化的CA算法、关联规则挖掘算法及其在医学图像数据挖掘中的应用方法,并利用介绍的算法对乳腺癌图像数据进行挖掘。实验结果表明,该模型系统达到了较高的分类准确率。
相似文献
王曙燕
周明全
耿国华
《计算机应用》
2005,25(6):1408-1409
1772.
一种基于DCT和SVD的数字图像水印技术
总被引:8,自引:0,他引:8
以离散余弦变换(DCT)、矩阵奇异值分解(SVD)为基础,提出一种数字水印算法,主要特点就是所嵌入的水印图像是灰度图像,增加了嵌入的信息量,能够满足数字水印系统的透明性和鲁棒性要求。实验结果表明:该算法不仅具有较好的透明性,而且对如叠加噪声、JPEG压缩、中值滤波、低通滤波、对比… …
相似文献
刘锋
孙林军
《计算机应用》
2005,25(8):1944-1945
1773.
一种仪表指针位置检测的中心投影法*
总被引:8,自引:0,他引:8
该方法先用Hough变换进行初始化的仪表指针中心点检测,然后将指针图像向中心点进行投影来搜索检测指针位置。实验结果表明:该方法能较准确地指针检测识别精度,同时与传统的Hough变换相比,运算速度能提高3~4倍左右,并可以大大减少存储空间。
相似文献
陈彬
金连文
《计算机应用研究》
2005,22(1):246-248
1774.
NAS与SAN的融合
总被引:8,自引:0,他引:8
当今网络存储越来越受到人们的关注,作为目前主要的网络存储技术的NAS(Network Attached Storage,附网存储)和SAN(Storage Area Network,存储区域网),介绍它们的文章很多,并且主要在应用方面对它们进行了比较。着重从研究的角度阐述了它们的… …
相似文献
张继征
杨波
陆体军
贾惠波
《计算机应用研究》
2005,22(8):190-192
1775.
多源空间数据集成的技术难点分析和解决策略
总被引:8,自引:0,他引:8
目前多源空间数据集成的模式有数据格式转换、数据互操作和直接数据访问。在分析了这几种模式的原理及不足之后,着重讨论了多源空间数据无缝集成(SIMS)模式,通用空间数据引擎(USDE)模式和数据中间件(Middleware)模式在多源空间数据集成中的应用。
相似文献
陈楠
《计算机应用研究》
2005,22(10):206-208
1776.
照度不均匀图像的快速自适应灰度修正
总被引:8,自引:0,他引:8
针对实际应用中近距离成像产生的图像照度不均匀现象,从成像的光照模型出发,提出了一种具有自适应性的灰度修正方法,并与已有的灰度修正方法进行了对比分析。实验表明,该方法快速有效,并特别适用于基于高速图像处理的机器视觉系统。
相似文献
杨杰
付忠良
阮波
《计算机应用》
2005,25(3):598-600
1777.
Windows 2000/XP下通用实时采集的设计与实现
总被引:8,自引:0,他引:8
首先分析了Windows2000 /XP平台上几种实时采集方案,然后综合利用Windows2000 /XP为实时应用所提供的机制,提出了一种基于非专用采集卡的高精度实时采集方案。最后通过某振动信号采集系统的实现,给出该方案的详细设计思路和实验数据,证明了其正确性与可行性。… …
相似文献
吴丽娜
高敬阳
《计算机应用》
2005,25(2):443-445
1778.
柔性软件系统研究与应用
总被引:8,自引:3,他引:8
柔性软件系统具有以“复用和适应变化”为目的, 支持并行设计与开发, 充分体现“人机合一”系统开发理念等诸多优点。按照柔性软件系统设计流程从结构柔性、运行柔性及其界面柔性三个方面设计的“通用地质钻孔浏览器”, 避免了大规模的软件开发来刚性地扩充软件功能的开发模式, 满足了用户一定的… …
相似文献
李安波
黄家柱
毕硕本
解宪丽
《计算机应用研究》
2005,22(1):140-143
1779.
一种P2P网络安全信任模型的设计与实现
总被引:8,自引:0,他引:8
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。
相似文献
史艳芬
葛燧和
《计算机应用》
2005,25(3):554-556
1780.
一种基于密度的高效聚类算法
总被引:8,自引:1,他引:8
在聚类算法DBSCAN(DensityBasedSpatialClusteringofApplicationswithNoise)的基础上,提出了一种基于密度的高效聚类算法。该算法首先对样本集按某一维排序,然后通过在核心点的邻域外按顺序选择一个未标记的样本点来扩展种子点,以便减少… …
相似文献
石陆魁
何丕廉
《计算机应用》
2005,25(8):1824-1826
[首页]
« 上一页
[84]
[85]
[86]
[87]
[88]
89
[90]
[91]
[92]
[93]
[94]
下一页 »
末 页»