•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6861-6880项 搜索用时 134 毫秒
[首页] « 上一页 [339] [340] [341] [342] [343] 344 [345] [346] [347] [348] [349] 下一页 » 末  页»
6861.
  总被引:2,自引:0,他引:2
对突发事件新闻领域的文本自动分类问题进行了研究,提出了一种基于用向量空间模型的基础上,充分考虑了类别关键词对于文本分类的特殊作用,并进行了实验.实验结果表明,加入类别关键词后,文本分类的精度有较大的提高,该方法具有一定的实用价值.  相似文献
6862.
  总被引:2,自引:0,他引:2
决策树是归纳学习和数据挖掘的重要方法,主要用于分类和预测.ID3算法是决策树中应用最广泛的算法,通过对数据挖掘中决策树的基本思想进行阐述,讨论了ID3算法倾向于取值较多属性的缺点,引入无关度对ID3算法作了改进.实验数据结果分析表明,改进后的算法能得到更合理、更有效的规则.… …   相似文献
6863.
  总被引:2,自引:0,他引:2
在分析突发事件新闻文本特点的基础上,提出了一种基于加权信息论的主题抽取方法,与传统的方法相比,该方法既考虑了主题词在文本中所合统计信息,又考虑了突发事件新闻文本中主题词出现的位置特征.实验结果表明,采用该方法对突发事件新闻文本进行主题抽取具有较好的性能.  相似文献
6864.
  总被引:2,自引:0,他引:2
基于数据挖掘技术研究并实现了证券客户分析系统,通过对数据进行详细的分析和预处理,通过数据挖掘工具SPSS CLEMENTINE8.0中的K-平均值、C5.0算法建立模型,并运用模型预测最有潜力的客户,实际应用验证了其准确性.  相似文献
6865.
  总被引:2,自引:0,他引:2
研究了量子遗传算法(QGA)的发展现状,运用量子遗传算法来解决物流管理系统中的成本问题,在应用程序中进行资源控制,设计了安全认证模式,并以每个人的身份进行系统权限的分配,进行了与企业运营成本有关的优化,包括装配车优化等.对开发的应用系统进行了具体的性能和实现技术方面的分析.该系统… …   相似文献
6866.
  总被引:2,自引:0,他引:2
设计并实现了一种多点容灾系统。主数据中心的数据通过本地高速网络同步地在本地备份中心备份,并通过Internet异步地在多个远程备份中心备份。主数据中心的写请求同步地在本地备份中心提交,并经过缓存、差错检测后异步地在多个远程备份中心重放。灾难发生时,可从多个备份点对主数据中心进行恢… …   相似文献
6867.
  总被引:2,自引:0,他引:2
基于地理信息系统(GIS) 台,利用经典的单源最短路径算法--Dijkstra算法,对其进行了最小堆结构和邻接表存储模型优化.程序仿真结果表明,优化后的结果比经典算法在时间复杂度和空间复杂度上都有所降低,在救护车辆最短路径选择中有一定的实际价值.  相似文献
6868.
  总被引:2,自引:0,他引:2
首先指出了在多核CPU时代的软件应用所面临的一个方面的问题:负栽平衡,接着给出了在原架构下的解决方案,然后结合一个实时数据库下的任务调度问题,根据多核CPU的多线程优势,设计出了一个调度应用方案,并为证明其有效性进行了测试.最后给出了需要改进的问题.  相似文献
6869.
  总被引:2,自引:0,他引:2
提出了一种基于轮廓特征的平面鞋印自动识别算法,根据鞋印长度比任何一个部位的长度和宽度都长这一特点,找到距离最长的两轮廓点,算出由这两点确定的直线与水平方向轴所成夹角,根据此夹角将鞋印图像进行倾斜校正,然后自动提取鞋印轮廓九个特征,利用欧氏距离进行鞋印的相似性度量。实验结果表明运用… …   相似文献
6870.
  总被引:2,自引:0,他引:2
通过分析委托授权的本质特征和应用背景,综述了现有的基于角色的委托模型及其特征扩展,并给出了它们在信任管理中的研究进展和应用。最后,指出了目前所存在的问题和今后的研究方向。  相似文献
6871.
  总被引:2,自引:1,他引:2
亚复杂系统干预规则挖掘是数据挖掘领域的新内容。综述了亚复杂系统干预规则研究背景和典型问题,通过实例,描述了干预规则挖掘领域一些基本概念和术语,如干预相关度、传递相关度、干预分型和干预代数等;介绍了在亚复杂系统干预规则挖掘的初步探索和成果,包括关于朴素干预规则和数值型干预规则挖掘算… …   相似文献
唐常杰  张悦  唐良  李川  陈瑜 《计算机应用》2008,28(11):2732-2736
6872.
  总被引:2,自引:0,他引:2
将图像质量的评价划分为感兴趣区域与非感兴趣区域的加权组合评价,在感兴趣区域内使用梯度算子改进结构相似评价方法,非感兴趣区域沿用经典的结构相似评价。实验结果表明,该方法能较好地考虑感兴趣区域的重要性,更符合人的主观视觉质量。  相似文献
杨琬  吴乐华  李淑云  范晔 《计算机应用》2008,28(5):1310-1312
6873.
  总被引:2,自引:0,他引:2
对构建数据融合树算法FHF的研究,发现离sink节点比较远的节点,在向根节点发送数据时普遍存在延迟大的问题。为减少异常数据传输的时延,特别是对于数据包较大的场合,采用了在MAC层预留检测位的方法来处理突发情况。从仿真结果上看,该方法可以减少异常数据传输的时延,应急措施较好。… …   相似文献
邓亚平  袁凯 《计算机应用》2008,28(9):2185-2187
6874.
  总被引:2,自引:0,他引:2
主动轮廓线模型在分割图像时可以定位目标物体的边界,但是对初始点敏感和无法凹陷收敛等困难限制了该模型的推广.对梯度向量流模型研究后发现:该模型计算外部作用力场将图像的边界信息延展至离边界较远的图像区域,经过充分的迭代计算之后,边界信息可以覆盖大部分图像区域,这样就能解决模型固有的困… …   相似文献
6875.
  总被引:2,自引:1,他引:2
从软件企业的实际情况出发,引入了人力技能熟练程度参数和任务完整度约束因素,建立了更加接近实际的软件项目人力资源调度模型,并利用遗传算法对该模型进行求解,详细设计了遗传算法的运行过程,最后通过一个算例对其进行了验证。  相似文献
6876.
  总被引:2,自引:0,他引:2
分析了在分类标准、分类规则、框架结构以及分类视角等方面具有特色的软件脆弱性分类方法;在此基础上,提炼出脆弱性分类的要素,并对经典的分类法进行多角度的比较分析,总结出每个分类法的特点和主要问题,讨论了现今脆弱性分类研究的关键问题和发展趋势。  相似文献
鲁伊莎  曾庆凯 《计算机应用》2008,28(9):2244-2248
6877.
  总被引:2,自引:0,他引:2
针对字轮数字式仪表传统手工读数所带来的费时、费力、时效性低等问题,提出了一种模板匹配与特征提取相结合的改进数字识别方法.其基于数字的多个明显形状特征,并给予不同加权值的模式匹配法有效地改进了识别正确率.实验证明,该读取技术具有较高的实时性与鲁棒性.  相似文献
6878.
  总被引:2,自引:0,他引:2
流媒体业务是推动下一代互联网发展的主要动力之一,对其性能的测量极为重要。根据流媒体业务性能测量的要求,借鉴主动测试技术,从端用户角度提出了合理反映流媒体业务性能的指标,分析了精确测量性能指标的方法,从而设计并实现了基于主动测试的流媒体业务性能测量工具,并对设计的关键问题做了分析。… …   相似文献
曾彬  张大方  张玫 《计算机应用》2008,28(4):832-836
6879.
  总被引:2,自引:0,他引:2
遗传算法(GA)在测试用例生成方面是一种实用的算法,但是其自身也存在的局限性,如过早收敛、优化效率低等问题.通过引入粒子群算法(PSO),使每一个测试用例在局部区域中再次寻找最优值,以此改进整体算法搜索最佳值的能力,避免过早收敛、优化效率低的问题.与此同时,针对面向对象测试的特点… …   相似文献
6880.
  总被引:2,自引:0,他引:2
传统的基于应用层的网卡监测方式已难以对高速网卡活动信息进行实时、准确监测。为此 ,分析基于 NDIS( network driver interface specification)中间层驱动和 Windows网络数据包过滤技术的特点 ,采用核心态 NDIS中间层驱动程序实现了与… …   相似文献
[首页] « 上一页 [339] [340] [341] [342] [343] 344 [345] [346] [347] [348] [349] 下一页 » 末  页»