用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2741-2760项 搜索用时 124 毫秒
[首页]
« 上一页
[133]
[134]
[135]
[136]
[137]
138
[139]
[140]
[141]
[142]
[143]
下一页 »
末 页»
2741.
数据挖掘与决策支持系统
总被引:22,自引:0,他引:22
决策支持系统的建立是一项复杂的系统工程。本文分析传统决策支持系统开发中存在的问题.探讨数据挖掘技术在决策支持中的应用,讨论基于这一技术的决策支持系统建立中的有关问题,如数据挖掘的层次空间、数据仓库的组织、知识发现方法等,最后进一步提出决策支持系统的基本结构框架和系统的建立方法。… …
相似文献
谢榕
《计算机系统应用》
1999,8(8):9-11
2742.
一种函数优化问题的混合遗传算法
总被引:22,自引:0,他引:22
将传统的局部搜索算法和遗传算法相结合,可以较好地解决遗传算法在达到全局最优解前收敛慢的问题.文章给出一种结合可变多面体法和正交遗传算法的混合算法.实验表明,它通过对问题的解空间交替进行全局和局部搜索,能更有效地求解函数优化问题.
相似文献
彭伟
卢锡城
《软件学报》
1999,10(8):819-823
2743.
CMAC学习过程收敛性的研究
总被引:22,自引:0,他引:22
基于CMAC学习过程等价于求解线性方程组的(Gauss-Seidel迭代这一事实,研究了学习过程的收敛性.利用矩阵分析方法,估计出了收敛的速度.考虑了作为节省存储空间措施的hash编码的不利影响--破坏了收敛性态.从理论上分析了其存在的原因.
相似文献
罗忠
谢永斌
朱重光
《自动化学报》
1997,23(4):455-461
2744.
AdaBoost算法研究进展与展望
总被引:21,自引:0,他引:21
AdaBoost是最优秀的Boosting算法之一, 有着坚实的理论基础, 在实践中得到了很好的推广和应用. 算法能够将比随机猜测略好的弱分类器提升为分类精度高的强分类器, 为学习算法的设计提供了新的思想和新的方法. 本文首先介绍Boosting猜想提出以及被证实的过程, 在此基… …
相似文献
曹莹
苗启广
刘家辰
高琳
《自动化学报》
2013,39(6):745-758
2745.
图像去雾算法清晰化效果客观评价方法
总被引:21,自引:3,他引:21
针对目前去雾效果评价方法少和已有评价方法存在局限性等问题, 提出了两种图像清晰化效果评价方法.一种借助由环境渲染或光路传播图所模拟的雾 环境图像,采用全参考方式评估算法的去雾效果;一种从人类视觉感知的角度出发,采 用无参考方式构建综合评价体系以全面衡量算法的去雾性能.实验证明两种… …
相似文献
郭璠
蔡自兴
《自动化学报》
2012,38(9):1410-1419
2746.
光照不均图像增强方法综述*
总被引:21,自引:3,他引:21
针对图像采集过程中因环境光照不佳或物体表面采光不均等原因造成的图像光照不均问题,分析了几类常用的增强方法,包括以直方图均衡化方法为代表的灰度变换法、基于照明—反射的同态滤波法、Retinex增强方法以及梯度域增强方法,对比了这几种方法的处理效果,指出了这些方法各自的适用范围。最后… …
相似文献
梁琳
何卫平
雷蕾
张维
王红霄
《计算机应用研究》
2010,27(5):1625-1628
2747.
无线网络邻近图综述
总被引:21,自引:0,他引:21
网络拓扑结构可由邻近图表述,定义其为一个包含点集V和边集E的图,某有向边(u,v)属于该图当且仅当点v位于点u的邻城内,这个邻域是在某事先定义的邻近测度作用下产生的.回顾了迄今为止一些重要图结构,内容主要集中在5个方面,包括邻近图的定义或概念、构造算法、图例、隶属关系、拓扑参数,… …
相似文献
路纲
周明天
牛新征
佘堃
唐勇
秦科
《软件学报》
2008,19(4):888-911
2748.
一种考虑QoS数据可信性的服务选择方法
总被引:21,自引:0,他引:21
随着Internet上功能相似的Web服务的逐渐增多,在运行时刻基于服务质量(QoS)对Web服务进行查找和选择已成为研究热点.现有的基于QoS的服务选择方法通常假定服务提供者和使用者给出的QoS数据都是真实可信的,然而这一假设在实际中往往很难保证.为此,提出了一种考虑QoS数据… …
相似文献
李研
周明辉
李瑞超
曹东刚
梅宏
《软件学报》
2008,19(10):2620-2627
2749.
多移动机器人系统研究发展近况
总被引:21,自引:3,他引:21
多移动机器人系统具有广泛的应用前景, 也是近年来机器人研究的热门课题之一. 本文对国内外近年来关于多移动机器人系统的研究工作进行了总结和分析, 重点介绍了多机器人系统的任务规划、运动规划、协调控制等问题的研究发展现状. 最后指出了多移动机器人系统研究急需解决的若干重要问题.… …
相似文献
原魁
李园
房立新
《自动化学报》
2007,33(8):785-794
2750.
基于影响集的协作过滤推荐算法
总被引:21,自引:0,他引:21
传统的基于用户的协作过滤推荐系统由于使用了基于内存的最近邻查询算法,因此表现出可扩展性差、缺乏稳定性的缺点.针对可扩展性的问题,提出的基于项目的协作过滤算法,仍然不能解决数据稀疏带来的推荐质量下降的问题(稳定性差).从影响集的概念中得到启发,提出一种新的基于项目的协作过滤推荐算法… …
相似文献
陈健
印鉴
《软件学报》
2007,18(7):1685-1694
2751.
AutoCAD二次开发方法的研究
总被引:21,自引:0,他引:21
由于CAD技术在功能与角色等方面的需求不断变化,AutoCAD的二次开发技术对于广大设计人员以及开发者来说就显得尤为重要.本文对AutoCAD的二次开发技术和方法进行了系统的总结,并详细分析了各种方法的应用特点以及优缺点. 以便广大AutoCAD二次开发人员能够更好地掌握与应用A… …
相似文献
王永辉
胡青泥
李红彩
《计算机系统应用》
2007,16(3):94-96
2752.
数据流频繁模式挖掘研究进展
总被引:21,自引:3,他引:21
现实世界和工程实践产生了大量的数据流,这种数据不同于传统的静态数据,对其进行有效处理和挖掘遇到了极大的挑战.如何使用有限存储空间进行快速和近似的频繁模式挖掘是数据流挖掘的基本问题,具有非常重要的研究价值和实践意义,已经引起了国内外研究者的广泛关注.本文深入分析数据流中的频繁模式挖… …
相似文献
潘云鹤
王金龙
徐从富
《自动化学报》
2006,32(4):594-602
2753.
主动分布式Web服务注册机制研究与实现
总被引:21,自引:2,他引:21
相似文献
杜宗霞
怀进鹏
《软件学报》
2006,17(3):454-462
2754.
文本挖掘技术研究进展
总被引:21,自引:0,他引:21
文本挖掘是一个对具有丰富语义的文本进行分析从而理解其所包含的内容和意义的过程,已经成为数据挖掘中一个日益流行而重要的研究领域。首先给出了文本挖掘的定义和框架,对文本挖掘中预处理、文本摘要、文本分类、聚类、关联分析及可视化技术进行了详尽的分析,并归纳了最新的研究进展。最后指出了文本… …
相似文献
袁军鹏
朱东华
李毅
李连宏
黄进
《计算机应用研究》
2006,23(2):1-4
2755.
服务组合中一种自适应的负载均衡算法
总被引:21,自引:1,他引:21
服务组合可以整合网络上现有的多种异构服务,形成新的服务.针对服务组合中服务路径的选择和负载均衡问题,提出了一种自适应的分布式负载均衡算法--LCB(load capacity based algorithm)算法.LCB算法使用服务路由来查找服务和转发数据,使用负载容率(load… …
相似文献
李文中
郭胜
许平
陆桑璐
陈道蓄
《软件学报》
2006,17(5):1068-1077
2756.
全局未知环境下多机器人运动蚂蚁导航算法
总被引:21,自引:0,他引:21
研究了全局未知静态复杂环境下多机器人运动的导航问题,提出了一种新颖的蚂蚁导航算法.该方法将全局目标点映射到机器人视野域边界附近作为局部导航子目标,再由两组蚂蚁相互协作完成机器人视野域内局部最优路径的搜索,在此基础上进行与其他机器人的碰撞预测与避碰规划.机器人每前进一步都重复上述过… …
相似文献
朱庆保
《软件学报》
2006,17(9):1890-1898
2757.
应用层组播的最小延迟生成树算法
总被引:21,自引:1,他引:21
实时传输是应用层组播技术的一个主要应用领域,对网络延迟有严格的限制.保证低延迟组播成功的关键在于构建高效的应用层组播树,研究构建最小延迟应用层组播树的算法.首先分析影响延迟的3个因素:链路的传输时间、结点的发送/转发时间和结点度,然后把求解应用层组播树的问题抽象成对边和点都带权的… …
相似文献
曹佳
鲁士文
《软件学报》
2005,16(10):1766-1773
2758.
基于入侵意图的复合攻击检测和预测算法
总被引:21,自引:1,他引:21
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量… …
相似文献
鲍旭华
戴英侠
冯萍慧
朱鹏飞
魏军
《软件学报》
2005,16(12):2132-2138
2759.
面向IP流测量的哈希算法研究
总被引:21,自引:0,他引:21
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿… …
相似文献
程光
龚俭
丁伟
徐加羚
《软件学报》
2005,16(5):652-658
2760.
智能交通系统中基于视频图像处理的车辆检测与跟踪方法综述
总被引:21,自引:0,他引:21
与传统的车辆检测器相比,基于视频图像处理与视觉技术的车辆检测器具有处理速度快、安装维护便捷且费用较低、可监视范围广、可获取更多种类的交通参数等诸多优点,因而近年来在智能交通系统(ITS)中得到了越来越广泛的应用。针对摄像头拍摄得到的交通序列图像,人们提出了很多视频图像处理和分析技… …
相似文献
王圣男
郁梅
蒋刚毅
《计算机应用研究》
2005,22(9):9-14
[首页]
« 上一页
[133]
[134]
[135]
[136]
[137]
138
[139]
[140]
[141]
[142]
[143]
下一页 »
末 页»