•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4921-4940项 搜索用时 116 毫秒
[首页] « 上一页 [242] [243] [244] [245] [246] 247 [248] [249] [250] [251] [252] 下一页 » 末  页»
4921.
  总被引:3,自引:0,他引:3
着重研究了网络化制造资源垂直搜索系统的主题爬虫和中文分词技术。通过在主题爬虫中增加评价网页模块,优先爬行与主题相似度高的网页中的链接,提高了爬虫的工作效率。在对中文分词词典进行分层存储的基础上,通过一种改进的简洁的中文分词词典匹配算法,有效地改善了分词的速度与精度,并缩减了索引库… …   相似文献
张建  程锦 《计算机应用》2007,27(5):1116-1118
4922.
  总被引:3,自引:0,他引:3
实现了一个汽车牌照识别系统,对所涉及的关键技术给出了算法描述。在牌照垂直定位中,采用了BP神经网络并结合统计特征的算法,提高了牌照定位的准确率,进而提高了整个系统的识别率:对200幅尺寸为648×486的测试图像的识别率为93%。  相似文献
刘浩翰  于洋 《计算机应用》2007,27(B06):121-124
4923.
  总被引:3,自引:0,他引:3
针对我国目前科研领域知识管理中存在的知识来源复杂、存储零散、创新知识不能及时保存等问题,采用本体方法为科研领域知识建模,构建科研知识本体体系,给出科研知识本体的形式化表示;给出了科研领域知识库的构成及用户查询过程,并对知识库进行动态管理;最后提出科研知识管理框架,以支持科研知识的… …   相似文献
4924.
  总被引:3,自引:1,他引:3
提出了综合利用粒子群优化算法(PSO)和离散粒子群优化算法(D-PSO)同时优化前向神经网络结构和参数的新方法。该算法使用离散粒子群优化算法优化神经网络连接结构,用多维空间中0或1取值的粒子来描述所有可能的神经网络连接,同时使用粒子群优化算法优化神经网络权值。将经过该算法训练的神… …   相似文献
4925.
  总被引:3,自引:0,他引:3
针对信任评估的主观性、模糊性以及无法精确地描述和验证等问题,提出信誉评估算法.算法定义了信任度、隶属度、信任关系、关键属性以及模糊变换等基本概念和关键属性集U、代理集Y、评价集V、评价集矩阵R四个要素.根据模糊数学理论,将代理X的信任程度以及各代理对被代理的各关键属性的评估进行模… …   相似文献
4926.
  总被引:3,自引:1,他引:3
较为详细地回顾了流形学习中非线性维数约简方法,分析了它们各自的优势和不足.与传统的线性维数约简方法相比较,可以发现非线性高维数据的本质维数,有利于进行维数约简和数据分析.最后展望了流形学习中非线性维数方法的未来研究方向,期望进一步拓展流形学习的应用领域.  相似文献
4927.
  总被引:3,自引:0,他引:3
介绍了近年来的信息抽取技术的发展,着重介绍了目前在生物医学领域内的各类信息抽取系统,并展望了今后的发展方向。  相似文献
4928.
  总被引:3,自引:1,他引:3
根据对实时企业提出的要求,分析了SOA和BPM这两种方法各自的特点,从管理和技术两个角度利用两者优势互补,给出了一种SOA-BPM组合框架,以帮助企业构建实时企业.  相似文献
4929.
  总被引:3,自引:0,他引:3
提出一种基于扩展WSDL变异的Web服务测试方法,并设计算法,自动产生变异后的WSDL文件。为了产生Web服务的接口变异,该测试方法在扩展WSDL文档中应用变异算子,从而能够测试出WSDL文档中的定义错误以及Web服务中的逻辑错误。最后通过一个实例验证了该方法的有效性。… …   相似文献
陈佳蕊  蔡国永 《计算机应用》2007,27(7):1725-1728
4930.
  总被引:3,自引:0,他引:3
针对在三维电磁场可视化过程中面临的电磁数据的多样性和数据映射的多样性问题,分析了电磁场三维可视化的主要流程和电磁场数据集,并引入三维可视化类库VTK。利用VTK类库良好的封装性,采用Marching Cube和Hedgehog建模,分别实现了电磁标量场和电磁矢量场的三维可视化。… …   相似文献
肖何  何明耘  白忠建  周媛媛 《计算机应用》2007,27(11):2773-2775
4931.
  总被引:3,自引:1,他引:3
针对现存的一些企业异构数据集成解决方案中存在的数据表示不够标准,硬编码过多,可重用度不够高等问题,提出了基于服务数据对象(SDO)规范的企业异构数据集成的解决方案,设计并实现了该方案。测试与实际应用表明:该方案切实可行,开发量小,可重度高,性能好,能够满足企业异构数据集成的需要。… …   相似文献
4932.
  总被引:3,自引:0,他引:3
针对入侵检测中数据维数较高的问题,使用免疫粒子群算法Immune_PSO进行特征选择,消除冗余属性、降低问题规模、加快入侵检测速度。Immune_PSO算法使用二进制字符串序列来表示粒子位置,采用免疫算法思想进行粒子的选择,保持粒子的多样性,提高PSO算法的收敛精度。最后算法在K… …   相似文献
倪霖  郑洪英 《计算机应用》2007,27(12):2922-2924
4933.
  总被引:3,自引:0,他引:3
针对小生境微粒群算法在处理复杂多峰函数优化问题中存在的一些缺陷,提出一种改进的小生境SNPSO算法。SNPSO算法将顺序小生境的思想引入其中,首先在主群体中应用Stretching技术,其次对子群体采用解散策略,即当在子群体中找到一个极值点后把子群体解散回归主群体,最后设置子群体… …   相似文献
杨诗琴  须文波  孙俊 《计算机应用》2007,27(5):1191-1193
4934.
  总被引:3,自引:0,他引:3
为了克服现有故障诊断方案在实时性、预测性和智能化方面的不足,基于二叉树的SVM多分类方法,设计了网络故障诊断方案,应用于网络管理平台之上,提高了网络监控以及故障管理的效能。通过测试,验证了该方案的可行性和有效性。对实测的小样本数据显示了较强的预警能力,对多类网络故障也具有较高的分… …   相似文献
李爰媛  孟相如  张立 《计算机应用》2007,27(10):2414-2416
4935.
  总被引:3,自引:0,他引:3
提出了一种在Windows平台下检测未知病毒的新方法,以PE文件调用的WinAPI序列为特征,运用支持向量机分类来检测未知病毒。实验结果表明,所实现BK 50系统对未知病毒具有较好的识别效果。  相似文献
王硕  周激流  彭博 《计算机应用》2007,27(8):1942-1943
4936.
  总被引:3,自引:0,他引:3
提出了一种用于JPEG图像认证的半脆弱数字水印算法,它根据JPEG图像压缩过程中的DCT系数的不变性原理进行水印生成和嵌入调制,并结合一种有效的算法隐性地考虑到所有非零DCT系数的符号、大小关系,在未增加水印信息嵌入强度的情况下,实现了图像应对变换域攻击的更有效保护。同时,在检测… …   相似文献
田冰  王伟 《计算机应用》2007,27(1):132-134
4937.
  总被引:3,自引:0,他引:3
提出并实现了一种异地容灾系统.本容灾系统采用本地容灾控制中心作为本地高速备份缓存,采用远程写操作复制技术,实现数据的异地备份;采用高效率的失效检测算法,实现服务的快速自动切换;采用多种数据恢复策略,实现数据的恢复.此外,此系统支持多种操作系统和数据库,并提供图形化的配置管理工具.… …   相似文献
4938.
  总被引:3,自引:0,他引:3
基于传统的Dijkstra算法,提出了一种采用二叉堆结构和网络边存储模型的优化Dijkstra算法.实验结果表明:优化后的算法是切实有效的,将其应用到物流中心选址中得到了较满意的选址方案.  相似文献
4939.
  总被引:3,自引:0,他引:3
提出并开发了一套基于.NET的煤矿安全监测系统。系统集成了Client/Server、Browser/Server和Mobile/Server三种模式,配合相应的硬件采集设备,主要对煤矿生产中的矿井水害、井筒变形等安全隐患进行实时数据采集与分析,并结合web—GIS技术,通过TC… …   相似文献
4940.
  总被引:3,自引:0,他引:3
摘要:软件应用开发中经常要进行既具有繁杂样式又包含复杂计算和统计的报表的制作。本文在总结应用开发经验基础上,提出了以模板驱动、解析器为中心的报表生成系统,建立了报表中大量数据计算的生成模型。根据报表特点,重点讨论了自定义XML标记系统、设计解析器进行标记解释、进而完成报表生成,体… …   相似文献
[首页] « 上一页 [242] [243] [244] [245] [246] 247 [248] [249] [250] [251] [252] 下一页 » 末  页»