•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6121-6140项 搜索用时 116 毫秒
[首页] « 上一页 [302] [303] [304] [305] [306] 307 [308] [309] [310] [311] [312] 下一页 » 末  页»
6121.
  总被引:6,自引:0,他引:6
分析了目前信息环境对多媒体挖掘技术提出的需求,提出了一种适合多媒体挖掘的系统框架、一般结构和挖掘过程;描述了各种媒体可用于挖掘的特征,阐述相应的适合多媒体挖掘的基本方法;讨论了多媒体挖掘技术今后发展可能遇到的问题和面临的挑战。  相似文献
6122.
  总被引:6,自引:0,他引:6
自学习语义网络是目前实现图像高级语义的有效方法。针对现有方法存在的不足,提出了一种用于图像检索的新型语义网络构建方法,此方法将低层特征、相关反馈和语义网络这三项技术结合来支持图像检索。实验证明该方法可以对系统的检索效率有一定的提高。  相似文献
6123.
  总被引:6,自引:0,他引:6
回归测试是软件测试中一种重要的测试。软件开发过程中出现的各种变化可能会给软件的质量带来副作用。回归测试就是用来监控软件的变化,及时反馈由变化带来的结果。回归测试的自动化可以提高较大规模软件测试的质量和效率。文中首先介绍了软件自动化测试和回归测试的概念,然后以一个用Java语言开发… …   相似文献
6124.
  总被引:6,自引:1,他引:6
传统网格聚类方法由于没有考虑到相邻网格内的数据点对考查网格的影响,存在不能平滑聚类以及聚类边界判断不清的情况。为此提出了一种高维空间数据的子空间聚类算法,扩展了相邻聚类空间。实验结果显示,克服了传统聚类的不平滑现象,使聚类边界得以很好的处理。  相似文献
王生生  刘大有  曹斌  刘杰 《计算机应用》2005,25(11):2615-2617
6125.
  总被引:6,自引:0,他引:6
本文描述了目前的技术焦点之一--SOA和ESB技术,并集中讨论了数据交换技术在ESB中的重要性和实现方式.文章详细讨论了构建企业级数据交换应用时所采用的应用模式,给出了基于该应用模式用户所需要进行的工作.  相似文献
6126.
  总被引:6,自引:0,他引:6
介绍了退避机制在无线自组织网络中的作用,指出了IEEE802. 11标准中使用的二进制指数退避算法存在的不足。对当前已提出的多种典型退避算法进行了分类介绍,对各类算法的特点及相关问题进行了讨论。最后阐明了无线自组织网络退避算法研究的发展趋势。  相似文献
黎宁  韩露 《计算机应用》2005,25(6):1244-1247
6127.
  总被引:6,自引:1,他引:5
在机器人世界杯足球锦标赛(TheRobotWorldCup,简称RoboCup)中,截球效率直接影响到比赛的结果。通过足球截球模型,建立方程,从而求出截球位置。解方程的根是提高截球效率的关键,本文采用高效的弦割法来快速计算方程的根。试验发现方程曲线的变化对弦割法解方程根的效率有很… …   相似文献
顾晓锋  张代远 《计算机应用》2005,25(8):1858-1860
6128.
  总被引:6,自引:0,他引:6
介绍了异常处理机制,包括异常的抛出、捕获、传播,并描述了异常的处理模式、传播机制、处理环境。不同应用领域的异常处理机制不同,以Java语言和工作流管理系统为例,分别介绍和讨论了程序设计语言层面和企业层面上的异常处理机制。  相似文献
6129.
  总被引:6,自引:0,他引:6
程序行为控制作为一种主动检测机制,主要在4个方面进行研究:审计数据源选择、行为描述、正常行为模式的建立与行为匹配.对事件序列模型作了深入研究,提出了采用另外一种与系统调用完全不同的数据源--LSM(Linux securyty modules,简称Linux安全模块)截获点,并从… …   相似文献
6130.
  总被引:6,自引:0,他引:6
了解网络内部链路特征对运维大型IP网络至关重要.前人在假定固定路由条件下采用端到端主动测量的方式从网络边缘推测网络内部链路行为特征.由于网络中存在导致随机路由的负载均衡设备,使以前的主动测量方法无法实施.采用累计生成函数和随机过程方法解决随机路由条件下的网络内部链路时延推测问题.… …   相似文献
6131.
  总被引:6,自引:0,他引:6
在简述RTP/RTCP协议原理和MPEG4视觉编码标准的基础上提出了一种简单的基于Linux操作系统的视频采集、MPEG4编码以及实时传输方案,并给出了一个基于RTSP协议的WebCam视频流传输实例;最后,还涉及到一些编写视频处理程序的技巧。  相似文献
6132.
  总被引:6,自引:0,他引:6
分析了目前国内企业MIS应用的现状和企业信息管理系统的应用需求,根据目前状况和需求介绍了一个商业智能工具软件的设计。  相似文献
6133.
  总被引:6,自引:0,他引:6
在主动通信算法的基础上,采用检测法解决通信失效问题,提出一种改进算法,进一步降低了通信开销,提高了通信效率。  相似文献
6134.
  总被引:6,自引:0,他引:6
提出了一种基于K-Means的文本层次聚类算法。它结合凝聚层次聚类和K Means算法的特点,减少凝聚层次法在凝聚过程中的错误,提高了聚类质量。实验结果表明,该算法的聚类质量优于层次聚类法。  相似文献
尉景辉  何丕廉  孙越恒 《计算机应用》2005,25(10):2323-2324
6135.
  总被引:6,自引:0,他引:6
提出了一种基于人工免疫系统(AIS)的垃圾邮件过滤机制。将邮件文本向量空间化并结合免疫识别算法进行过滤。对机制进行了建模与算法描述,对检测器的性能和系统的学习更新进行了向量空间上r 模拟仿真并与Nave Bayes方法进行比较。研究结果说明将人工免疫系统应用于垃圾邮件处理有动态… …   相似文献
胡可  张家树 《计算机应用》2005,25(11):2559-2561
6136.
  总被引:6,自引:1,他引:6
提出了基于XML技术的数据交换系统的架构,将两种技术结合实现异构数据的跨网络交换.讨论了XML Schema数据模式构建、XML对象与OO对象捆绑交换和Web服务的注册与传输的三步解决模式和设计方法.  相似文献
6137.
  总被引:6,自引:0,他引:6
用可定制的评估指标树来描述客户分类的评价体系,让用户自主确定每个评价指标。在此基础上,提出了一种基于模糊聚类分析的客户分类算法,对客户进行分类管理,并给出了一个计算实例,取得了正确的计算结果。该计算实例表明,这个算法可以用于关于客户关系管理的决策支持系统中。  相似文献
6138.
  总被引:6,自引:0,他引:6
基于遗传算法的全局搜索和BP网络局部精确搜索的特性,将遗传算法与BP算法有机结合,先采用遗传算法优化BP网络初始权重,完成网络的训练过程,并将此方法运用于入侵检测中。实验证明,运用此方法有利于提高网络的收敛性,可在一定程度上提高入侵检测系统的准确率。  相似文献
6139.
  总被引:6,自引:0,他引:6
结合模糊理论提出了改进的模糊AHP算法——基于三角模糊数层次分析法(Triangular Fuzzy Number Analytic Hierarchy Process,TFAHP),使得结论更加客观、合理,同时简化了AHP算法的步骤。在提出基于THAHP网络整体性能评价模型的基… …   相似文献
陶洋  张静  周霞 《计算机应用》2005,25(10):2238-2240
6140.
  总被引:6,自引:0,他引:6
在对粒子系统和水波原理进行分析的基础上,对光的折射、水波扩散及水波衰减等内容进行了详细探讨,并给出了水波振幅线性近似计算公式和水波特效模拟快速实现方法。  相似文献
[首页] « 上一页 [302] [303] [304] [305] [306] 307 [308] [309] [310] [311] [312] 下一页 » 末  页»