•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6541-6560项 搜索用时 156 毫秒
[首页] « 上一页 [323] [324] [325] [326] [327] 328 [329] [330] [331] [332] [333] 下一页 » 末  页»
6541.
  总被引:2,自引:0,他引:2
传统的分类算法在处理不平衡数据分类问题时会倾向于多数类,而导致少数类的分类精度较低。针对不平衡数据的分类,首先介绍了现有不平衡数据分类的性能评价;然后介绍了现有常用的基于数据采样的方法及现有的分类方法;最后介绍了基于数据采样和分类方法结合的综合方法。  相似文献
6542.
  总被引:2,自引:0,他引:2
面向广域分布环境下信息资源共享与服务的需要,设计了基于本体的元数据模型,并在MD3模型的基础上给出了一种基于该元数据模型的跨本体的语义相似度计算方法——MD4模型。MD4充分利用本体对实体的描述信息,重点讨论了实体名称、实体属性、实体语义环境以及实体实例等相似度的计算,把MD3模… …   相似文献
6543.
  总被引:2,自引:0,他引:2
检查点机制是一种典型有效的软件容错技术。在对现有检查点实现技术综合研究的基础上,设计了一个用户指导的多层混合检查点模型uHybcr,并在IA64 Linux系统中予以实现。最后,通过对比测试对引入用户指导机制所带来的性能优化进行了验证。  相似文献
6544.
  总被引:2,自引:0,他引:2
提出了一个针对开放网格市场的信任模型。在评价网格服务提供者的信用值时,该模型强调直接信任和间接信任两者的重要性。因为直接信任和间接信任与很多因素有关,基于多重属性决定(MADM)理论提出了一个创新的方法来决定直接和间接信任的客观权值。模拟结果说明该信任模型相比权值反馈模型和eBa… …   相似文献
余亦瑜  唐俊华  吴越 《计算机应用》2008,28(10):2455-2458
6545.
  总被引:2,自引:1,他引:2
环境污染预警和应急系统是一个集空间数据库、数据通信、地理信息系统(GIS)技术于一体的综合性管理系统.采用组件式GIS技术,运用Maplnfo公司的MapX组件,以及短消息服务(SMS)通信技术,实现了对环境污染的数据采集、车载实时监测和紧急事故的应急处理.文章对该系统的应急处理… …   相似文献
6546.
  总被引:2,自引:0,他引:2
提出了一种健壮有效的决策树改进模型AJD3.该决策树模型基于经典的ID3决策树模型,在属性的选取上进行了改进.利用引入属性优先关联度参数计算节点的修正信息增益,并选择具有最高修正增益的属性作为当前节点的测试属性.实验表明,AID3决策树模型在提高分类准确率的同时,有效地增强了模型… …   相似文献
6547.
  总被引:2,自引:0,他引:2
计算机辅助审计是目前审计领域研究的一个热点,审计数据采集是面向数据的计算机辅助审计的关键步骤。分析了常用的审计数据采集方法,比较了各自的优缺点。在此基础上,针对我国实施计算机辅助审计的现状以及面向大型数据库的审计数据采集的特点,分析了适合大型数据库的审计数据采集方法,并以Orac… …   相似文献
陈伟  QIU Ro-bin 《计算机应用》2008,28(8):2144-2146
6548.
  总被引:2,自引:0,他引:2
提出了一个基于k means算法框架和半监督机制的single means算法,以解决单类中心学习问题。k means算法实质上是对一种混合高斯模型的期望最大化(EM)算法的近似,对该模型随机生成的多类混合数据集,从目标类中随机标定的初始中心出发,能确定地收敛到该类的实际中心。将… …   相似文献
6549.
  总被引:2,自引:1,他引:2
在制造企业内容管理系统中将角色管理与内容工作流管理相结合,采用一种动静态权限结合的访问控制,将任务和角色放在同一层,角色权限决定用户的静态权限,任务实例权限决定用户的当前权限,实现用户访问控制;最后以制造企业内容管理系统的设备资源管理模块中的访问控制为例进行说明。  相似文献
6550.
  总被引:2,自引:0,他引:2
对给定的网页,提取其特征向量,计算网页特征向量与分类特征向量的相似度,使用K-means聚类方法寻找归属类得到动态阈值,提出了一种基于动态阈值的向量空间模型多主题Web文本分类方法.该方法通过网页与每个类的相似度和动态阈值的比较,实现了将包含多个主题的网页划分到相应的多个类中.实… …   相似文献
6551.
  总被引:2,自引:0,他引:2
描述了无线传感器路由协议所面临的问题与挑战,分析和比较了典型的平面路由协议及层次路由协议。最后总结了理想路由协议应该具有的特点以及路由协议未来的研究策略及发展趋势。  相似文献
6552.
  总被引:2,自引:1,他引:2
根据合成孔径雷达图像的特点,提出一种基于SIFT特征的合成孔径雷达(SAR)景象匹配的方法。首先利用改进的特征描述符初步提取实时图与参考图的SIFT 关键点;然后利用距离比和RANSAC算法去除错配,匹配出可靠的同名点对;最后计算反映实时图和参考图之间变换关系的转换参数,完成景象… …   相似文献
6553.
  总被引:2,自引:0,他引:2
由于对分析对象有严格的限制且开发难度大,传统的重量级静态分析器在应用中受到限制;轻量级静态分析器具有易于开发、容错性好、灵活等特点,能有效解决重量级静态分析器在应用中遇到的问题。首先分析比较了两种静态分析器,详细介绍了已有的轻量级静态分析器构造方法;分析了已有方法的优缺点,并指出… …   相似文献
6554.
  总被引:2,自引:0,他引:2
普适计算环境下,主体、客体的状态和上下文信息对授权结果具有决定性影响。针对已有授权模型由于主体、客体状态和上下文信息的缺失而导致模型不适合普适计算环境的问题,提出了一种基于主体、客体的状态和环境上下文信息对主体进行动态授权的访问控制模型,论述了模型的构成元素、体系结构和授权算法。… …   相似文献
张立臣  王小明 《计算机应用》2008,28(8):1931-1935
6555.
  总被引:2,自引:0,他引:2
提出的增量式数据流聚类算法DGCDS结合网格和密度技术,能够得到任意形状的聚类,通过改进网格密度的计算方式,解决了现有网格算法中丢失数据空间影响信息的问题,并且实现了关键参数的自适应设置,减小了人工参数对聚类结果的影响。  相似文献
何勇  刘青宝 《计算机应用研究》2008,25(11):3281-3284
6556.
  总被引:2,自引:0,他引:2
将UML引入到软件产品线开发中,在产品线可变性分析的基础上,提出了一种基于UML的产品线可变性建模方法。该方法不仅支持可选、多选一等可变点类型的描述,还支持软件产品线可变性的约束建模。在此基础上,还通过一个手机应用软件的产品线可变性建模实例验证了该方法的有效性。  相似文献
罗代忠  赵文耘  彭鑫 《计算机应用》2008,28(8):2137-2140
6557.
  总被引:2,自引:0,他引:2
回顾了虹膜识别的研究背景及发展,对近年来虹膜识别方法的研究进展进行综述,并对各种方法加以介绍和评价,总结了存在的研究难点并提出了解决方法及今后的发展方向。  相似文献
6558.
  总被引:2,自引:1,他引:2
提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本数据的分析,利用互信息对特征向量进行属性约简… …   相似文献
陈亮  郑宁  郭艳华  徐明  胡永涛 《计算机应用》2008,28(11):2829-2831
6559.
  总被引:2,自引:0,他引:2
从文本特征项所处的位置角度提出了特征项基于位置的降维方法;同时结合特征的类别分布进行了二次特征降维。这种基于位置和类别相结合的特征降维方法在最大程度减少信息损失的条件下,实现了特征维数的有效压缩。实验表明,该方法有较高的文本分类效率。  相似文献
6560.
  总被引:2,自引:0,他引:2
给出了一种基于指纹的身份认证系统方案,该方案采用USB Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证明了系统的安全可行。最后描述了系统计算效率和… …   相似文献
谢巍  谷利泽  钮心忻 《计算机应用》2008,28(10):2464-2466
[首页] « 上一页 [323] [324] [325] [326] [327] 328 [329] [330] [331] [332] [333] 下一页 » 末  页»