•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3701-3720项 搜索用时 104 毫秒
[首页] « 上一页 [181] [182] [183] [184] [185] 186 [187] [188] [189] [190] [191] 下一页 » 末  页»
3701.
  总被引:12,自引:0,他引:12
最小距离分类器是一种简单而有效的分类方法。为了提高最小距离分类器的分类性能,主要的改进方法是选择更有效的距离度量。通过分析多重限制分类器和决策树分类器的分类原则,提出了基于标准化欧式距离的加权最小距离分类器。该分类器通过对标称型和字符串型属性的距离的加权定义。以及增加属性值的范围… …   相似文献
任靖  李春平 《计算机应用》2005,25(5):992-994
3702.
  总被引:12,自引:0,他引:12
由于DFRFT同时包含了频域与时域的信息,在水印的嵌入与提取算法中,根据所取DFRFT的幂次α的不同结果也不一样,增强了水印的保密性。在仿真实验的结果中表明用DFRFT实现的数字水印算法比用傅里叶变换及小波变换实现的数字 算法具有更好的安全性。  相似文献
3703.
  总被引:12,自引:2,他引:12
主动队列管理是一个非常活跃的研究领域,相对于丢尾算法,AQM(active queue management)能够提供更短的平均队列延迟和更高的带宽利用率.虽然PI(proporrional integral)主动队列管理算法的性能优于RED(random early detec… …   相似文献
3704.
  总被引:12,自引:0,他引:12
从理论和实践两个方面对基于G.P算法的关联维计算中参数的取值问题进行了研究。分析了重构相空间维数m的取值原则;提出了标量r的取值范围和取值序列;对数据序列长度n的取值分别从理论和应用两个方面进行了探讨。所做的工作有益于分形理论在水声信号处理、雷达信号处理、地震信号分析、目标识别等… …   相似文献
3705.
  总被引:12,自引:1,他引:12
综合串口设备的特点及应用背景,提出一套通用的计算机串行通信软件设计方案,包括难点解决及算法与协议,并给出了若干应用实例。  相似文献
3706.
  总被引:12,自引:1,他引:12
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。  相似文献
张涛  董占球 《计算机应用》2004,24(4):115-118
3707.
  总被引:12,自引:1,他引:12
Xpath成为XML数据查询的基本机制.Xpath中表达节点之间的祖孙关系的‘//'和任意匹配字符的‘*'等非确定操作符,增强了Xpath表达方式的灵活性,但同时引入了Xpath处理的复杂性.如何利用DTD减少Xpath中的不确定操作符,从而提高Xpath的执行效率成为一个基本的… …   相似文献
高军  杨冬青  唐世渭  王腾蛟 《软件学报》2004,15(12):1860-1868
3708.
  总被引:12,自引:2,他引:12
从图像特征提取和图像特征匹配两个关键环节对目前的CBIR技术进行了细致的阐述,分析和比较了不同方法的原理及优缺点;分类研究了压缩域的图像检索技术;指出了CBIR的一些研究热点及发展方向。  相似文献
3709.
  总被引:12,自引:0,他引:12
介绍了一种基于Web的多媒体教学资源库系统,讨论了系统的设计和实现过程。该系统可用于多媒体网络教学,对提高教学质量和教学水平有一定的应用价值。  相似文献
3710.
  总被引:12,自引:0,他引:12
选择正确的合作伙伴是组建虚拟企业的关键因素之一,而要保证伙伴选择过程中决策的正确性,就必须采用合理的合作伙伴评价指标体系,并采用适当的优化决策方法。本文从虚拟企业建模的角度出发,提出了虚拟企业伙伴选择的三阶段模型,给出了评价指标体系,并用AHP算法给出了伙伴选择系统的实现方式。… …   相似文献
3711.
  总被引:12,自引:0,他引:12
WMI是Microsoft基于Web的企业管理(WBEM)的实现。对基于WMI的系统管理技术进行了深入的研究,设计并实现了一个基于WMI的系统管理软件。  相似文献
3712.
  总被引:12,自引:0,他引:12
互联网络的结构和上面的应用正变得越来越复杂, 出现了对性能要求敏感的应用,如视频会议、VOIP等。网络性能监测越来越重要,它对于ISP以及网络研究人员来说是一个大的课题。分析了互联网络的动态特性,然后概述了当前网络性能监测的理论、技术和工具,以及国际上目前开展的网络性能监测课题的… …   相似文献
3713.
  总被引:12,自引:0,他引:12
把语法分析和Ontology 结合起来,先利用领域Ontology里的概念、关系、关键字自动生成标注规则(Rule),然后对文章、句子的语法结构进行分析,再利用语法分析的结果和先前生成的标注规则一起对文档进行信息标注与抽取,最后把信息抽取的结果以记录的形式输出。  相似文献
3714.
  总被引:12,自引:0,他引:12
当前对软件构件的描述通常都采用图形加文本的方式或形式化描述语言,这些描述对构件的动态行为、互操作和演化特征方面的描述能力明显不足。文章用代数理论对构件的属性和行为特征进行抽象,提出了构件调用运算、协作运算和条件运算的新观点,研究了这三种运算的性质及其之间的关系,证明了一个软件系统… …   相似文献
3715.
  总被引:12,自引:0,他引:12
当生产资料竞争、资本竞争曾经登上如今又悄然退出企业核心竞争力的宝座时,关于知识资本的竞争一跃成为人们关注的焦点。在从工业经济时代向知识经济时代迈进的进程中,知识管理的理念初显峥嵘,并成为一门涉及面甚广及影响深远的新兴学科。从三层框架结构出发,分别从宏观、中观、微观三个层面探讨了关… …   相似文献
3716.
  总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献
3717.
  总被引:12,自引:0,他引:12
P2P(Peer-to-Peer)系统的模型目前来说基本上分为纯分散式结构和服务器辅助式结构,这两种结构各有其优缺点。文中基于简单的模拟现实社会结构的思想和P2P系统需求的特殊性,结合Web Service的技术优势,提出了一种基于HTTP和XML的区域式P2P系统模型并详细描述… …   相似文献
陈晗  李志蜀  张硕 《计算机应用》2004,24(5):18-20,22
3718.
  总被引:12,自引:1,他引:12
分析了Win32系统下的虚拟内存系统模式及内存映射文件的工作机理,介绍了如何用Windows API将文件映射至内存,并通过实验数据得出,采用内存映射文件在对大数据量文件进行存取,其效率远远高于传统的基于I/O方式的数据存取。  相似文献
3719.
  总被引:12,自引:1,他引:12
通过与传统的GIS技术进行比较,介绍了WebGIS的概念、特点和体系结构模型,并介绍基于MapGIS—IMS的旅游电子地图的开发流程、各项功能实现的原理和一些技术难点的解决方法。  相似文献
蒋泰  邓一星 《计算机应用研究》2004,21(12):196-197,217
3720.
  总被引:12,自引:0,他引:12
离群数据挖掘(0utlier mining,简称离群挖掘)是数据挖掘的重要内容.该文针对时序数据进行离群数据挖掘方法的研究,提出了离群指数的概念,在此基础上设计了时序数据离群数据挖掘算法,并对某钢铁企业电力负荷时序数据进行离群数据挖掘,结果表明了算法的有效性.  相似文献
[首页] « 上一页 [181] [182] [183] [184] [185] 186 [187] [188] [189] [190] [191] 下一页 » 末  页»