用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2501-2520项 搜索用时 97 毫秒
[首页]
« 上一页
[121]
[122]
[123]
[124]
[125]
126
[127]
[128]
[129]
[130]
[131]
下一页 »
末 页»
2501.
支持向量机在脑电信号分类中的应用
总被引:6,自引:0,他引:6
首先采用小波变换提取精神分裂症与健康人的脑电信号频率和空间的能量特征,然后用基于统计学习理论的支持向量机(SVM)分类器进行训练和分类测试,并比较了不同核函数和参数对脑电信号分类正确率的影响,最后与RBF神经网络的分类能力进行了实验比较。试验结果表明,利用基于支持向量机和能量特征… …
相似文献
李钢
王蔚
张胜
《计算机应用》
2006,26(6):1431-1433
2502.
计算机联网审计组网模式的建立
总被引:6,自引:0,他引:6
在对众多被审计单位信息化环境及数据分布特征深入调研的基础上,提出了符合我国联网审计实际的三种新型联网审计组网模式,即集中式、分布式以及点到点式组网模式,并利用集中式海关联网审计组网模式对各组网模式的基本组成要素、需解决的关键问题及技术实现进行了深入阐述。该三种组网模式的构建涵盖了… …
相似文献
廖志芳
樊晓平
谢岳山
杨玺
张恒
《计算机应用》
2006,26(4):977-979
2503.
基于部件复用的分级汉字字库的构想与实现
总被引:6,自引:0,他引:6
为减少汉字图像字库的存储量,提出了一种基于仿射变换的分级汉字字库构造的新方法。该方法设计了汉字经常使用的基本部件库,通过仿射变换重复使用这些部件来自动生成任意汉字。提出了使用仿射变换来实现部件与汉字之间的转换的方法。试验表明,该方法可行,在减小字库存储量上具有显著的优点。… …
相似文献
冯万仁
金连文
《计算机应用》
2006,26(3):714-0716
2504.
基于本体论的文本挖掘技术综述
总被引:6,自引:0,他引:6
文本挖掘技术是从海量文本信息中获取潜在有用知识的有效途径。传统的文本挖掘方法由于不能有效运用语义信息而难以达到更高的准确度。本体论为语义信息的合理表示和有效组织提供了理论支持和技术手段。介绍和分析了常识本体和领域本体以及基于这些本体的文本挖掘方法。
相似文献
贾焰
王永恒
杨树强
《计算机应用》
2006,26(9):2013-2015
2505.
一种基于学习机制的并行遗传算法
总被引:6,自引:0,他引:6
基于生物学群落的概念,提出了一个群落-种群-个体的三层模型,并在该模型上发展了一种基于学习机制的并行遗传算法(PGABL)。算法引入黑板模型作为控制和交互的数据结构,采用群内、群间、群落三个学习算子,将遗传进化和遗传学习相结合,有效地改善了遗传算法的性能。实验结果表明,该算法具有… …
相似文献
张桂娟
武兆慧
刘希玉
《计算机应用》
2005,25(2):374-376
2506.
电子商务网站用户访问模式挖掘中的预处理技术
总被引:6,自引:0,他引:6
对电子商务网站的用户访问模式挖掘中数据预处理阶段所采用的技术做了全面的研究,主要包括源数据的采集方法以及数据清理、用户识别、会话识别、事务识别、会话子序列生成等所采用的技术。并给出了框架网页过滤、识别搜索引擎Robot产生的访问记录,以及生成用户会话语义序列的方法。
相似文献
郭伟刚
《计算机应用》
2005,25(3):691-694
2507.
一种基于CHI值特征选取的粗糙集文本分类规则抽取方法
总被引:6,自引:1,他引:6
结合文本分类规则抽取的特点,给出了近似规则的定义。该方法首先利用CHI值进行特征选取并为下一步特征选取提供特征重要性信息,然后使用粗糙集对离散决策表继续进行特征选取,最后用粗糙集抽取出精确规则或近似规则。该方法将CHI值特征选取和粗糙集理论充分结合,避免了用粗糙集对大规模决策表进… …
相似文献
王明春
王正欧
张楷
郝玺龙
《计算机应用》
2005,25(5):1026-1028,1033
2508.
一种结合反馈方法的中文文本分类算法
总被引:6,自引:0,他引:6
结合传统的训练-分类文本分类算法与反馈方法,使文本分类过程成为一个“学习-应用-再学习”的逐步求精过程,在分类器的构造中加入反馈技术,并通过实验分析了算法的性能,实验证明算法是可行的。
相似文献
陈瑞芬
《计算机应用》
2005,25(12):2862-2864
2509.
Linux下互斥机制及其分析
总被引:6,自引:0,他引:6
详细介绍了在Linux环境下,特别是内核态下可能遇到的各种互斥场景,依据代码执行路径对其进行了分类。在此基础上,比较了各种互斥问题的解决方案的使用环境、优缺点以及使用时要注意的问题。
相似文献
李晋
葛敬国
《计算机应用研究》
2005,22(8):72-74
2510.
基于视觉的表格自动识别方法
总被引:6,自引:1,他引:5
表格是建筑工程图中表示信息的主要方式之一。计算机自动读图、读表技术对建筑业现代化有十分重要作用。借鉴人工读表的视觉原理和步骤, 针对表格形式的多变性等特点, 提出基于视觉、自顶向下的表格自动阅读方法, 有效地解决了表格格式分析, 识别并处理了耦合、嵌套、合并、复用等情况。… …
相似文献
芮明
路通
苏丰
蔡士杰
《计算机应用研究》
2005,22(4):256-257
2511.
基于Agent技术的统一身份认证系统
总被引:6,自引:1,他引:5
怎样保证企业内部各应用系统的整体安全成为亟待解决的重要问题。针对目前分散式认证系统的种种弊端,结合分布式人工智能的最新成果,设计并实现了一个基于Agent技术的统一身份认证平台。探讨了Policy Agent的设计、部署、协调、性能分析等方面的问题。
相似文献
孙超
陈钢
《计算机应用研究》
2005,22(3):138-140
2512.
多峰搜索的动态微粒群算法
总被引:6,自引:0,他引:6
对多峰搜索问题提出了一类动态微粒群算法。该算法通过变换函数将多峰问题中的所有峰变为等高峰,从而保证每个峰都有同等机会被找到;在搜索过程中采用群体规模动态可调的进化方式,使得初始群体可以任意指定,从而克服了标准微粒群算法由于无法事先知道多峰函数峰值点个数而很难确定合适群体大小的困难… …
相似文献
张晓清
张建科
方敏
《计算机应用》
2005,25(11):2668-2670
2513.
城市三维景观可视化研究与应用
总被引:6,自引:0,他引:6
概述了城市三维景观可视化的过程及关键技术,给出了一个基于两种流行3D API的系统框架,讨论了基于网络的城市三维景观发布技术,并提供了一个城市三维景观实例系统M3DView。
相似文献
高睿
刘修国
熊威
《计算机应用研究》
2005,22(3):160-163
2514.
CORBA构件模型的通告服务集成研究与实现
总被引:6,自引:0,他引:6
通告服务是CORBA构件模型的重要服务之一。分析了一个满足CORBA规范的通告服务的体系结构,实现了基于CORBA构件模型的通告服务集成。
相似文献
郑先容
陈强
《计算机应用研究》
2005,22(8):47-48
2515.
基于MAS的个性化信息检索系统
总被引:6,自引:0,他引:6
介绍了信息Agent进行个性化信息检索的基本技术及发展趋势;给出了MAS体系结构并分析了它的优点;描述了如何在Multi-Agent系统Calvin中实现个性化信息检索。
相似文献
侯薇
董红斌
《计算机应用研究》
2005,22(3):76-79
2516.
网络服务下的数据访问与集成规范架构
总被引:6,自引:0,他引:6
数据资源在网格应用中起着重要作用, web service对于网络资源集的描述、调用和协作提供了设备中立、平台无关的实现。〖BP)〗在开放网格服务体系下的数据访问与集成(OGSA DAI)项目和网络服务下的集成资源框架(WSRF)规范的背景下,介绍了网络服务下的数据访问与集成(W… …
相似文献
王威
刘卫东
宋佳兴
《计算机应用》
2005,25(10):2320-2322
2517.
基于无线网络的城市消防报警系统的设计
总被引:6,自引:0,他引:6
针对传统消防报警方式的缺点和不足,介绍了无线报警网络的设计,并给出了报警子站、中心监控站和无线网络的实现方案。该网络能对消防重点保卫单位实施实时监控,提高火灾报警的准确性和及时性,并且可以有效地防止发生火灾后因单位无人值守而造成的火警漏报。
相似文献
马子彦
王五一
张勇敏
《计算机应用研究》
2005,22(4):109-110
2518.
面向Web Services动态复合的流程自动化系统的研究与实现
总被引:6,自引:0,他引:6
采用工作流复合Web服务,设计并实现了支持动态复合Web服务的业务流程管理系统WSBPMS,给出了WSBPMS的总体结构并描述了其中的关键技术,包括Web服务与工作流活动的动态绑定技术、流程的自动和半自动执行,以及Web服务的QoS最优化选择等。
相似文献
周坤
邓保华
林齐圣
姚丹霖
《计算机应用》
2005,25(1):85-87
2519.
一种基于熵的连续属性离散化算法
总被引:6,自引:0,他引:6
连续属性离散化的关键在于合理确定离散化划分点的个数和位置。为了提高无监督离散化的效率,给出一种基于熵的连续属性离散化方法。该方法利用连续属性的信息量 (熵 )的特性,通过对连续属性变量的自身划分,最小化信息熵的减少和区间数,并寻求熵的损失与适度的区间数之间的最佳平衡,以便得到优化… …
相似文献
贺跃
郑建军
朱蕾
《计算机应用》
2005,25(3):637-638
2520.
基于软计算的资信评估研究
总被引:6,自引:1,他引:5
提出了一种基于软计算的企业资信评估模型,它集成模糊数学和遗传算法,用快速遗传k-均值算法进行聚类。结果表明,FGKA和GKA均可得到全局最优解,但FGKA速度远高于GKA。本模型用PowerBuilder和Sybase数据库实现,为ERP中的企业资信评估提供了一个新的方案。… …
相似文献
朱丽
张洪伟
谭辉
《计算机应用研究》
2005,22(5):74-77
[首页]
« 上一页
[121]
[122]
[123]
[124]
[125]
126
[127]
[128]
[129]
[130]
[131]
下一页 »
末 页»