•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7001-7020项 搜索用时 156 毫秒
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»
7001.
  总被引:2,自引:0,他引:2
针对中文网页分类问题该文设计了一种新的基于代表样本动态生成的分类算法。算法通过对原始训练样本集的训练逐个生成代表样本,并充分利用被裁剪训练样本的有效信息,对已生成的代表样本进行多次调整,从而使代表样本更具有代表性。基于该算法的中文网页分类器的实验结果表明,算法有效地压缩了原始训练… …   相似文献
华北  曹先彬 《计算机应用》2006,26(10):2502-2504
7002.
  总被引:2,自引:0,他引:2
基于图形用户界面(GUI)的嵌入式应用越来越广泛。常见的通用GUI产品往往尺寸大,开发细节多,不适合嵌入式场合的成本和开发周期要求。文中提出了一种GUI系统结构简洁,相对现有GUI产品尺寸更小,同时由于采用了面向对象的模块化设计与仿真器技术,开发更为方便快捷。以会议电视终端为例,… …   相似文献
7003.
  总被引:2,自引:0,他引:2
传统的图像滤波器在抑制噪声的同时会丢失图像中的边缘和细节。借鉴遥感图像聚类方法,并对其加以改进,提出空间聚类方法。空间聚类方法重视图像空间分布模式的判别与保护,可有效分离出有噪图像中对视觉效果影响较大的噪声。在信噪分离的基础上,对噪声点加以滤波操作,对相对无噪声像元点则采用加权均… …   相似文献
赵红蕊  唐中实 《计算机应用》2006,26(11):2691-2693
7004.
  总被引:2,自引:1,他引:2
提出一种从关系模式到OWL的映射方法,给出了一个映射的实例验证了该方法。  相似文献
7005.
  总被引:2,自引:1,他引:2
提出了一种新的QoS路由保障协议,该协议是在按需距离矢量路由(AODV)协议的基础上引入QoS保障机制扩展而成。它将带宽作为QoS路由保障的先决条件,延时和分组丢失率作为优化的目标,更好地保障了无线自组网的服务质量。仿真结果表明,该协议能较大地改善网络的性能,在QoS保障上优于A… …   相似文献
雷涛  郝福珍  鄢楚平 《计算机应用》2006,26(6):1284-1288
7006.
  总被引:2,自引:0,他引:2
主机标志协议(Host Identity Protocol,HIP)在网络层和传输层间引入了新的协议层和基于不对称加密的命名空间,打破了身份标志和拓扑位置的绑定。基于对HIP的研究,提出了不同情况下移动的实现办法,与移动IPv6协议(MIPv6)进行了比较,分析了移动与多宿的关系… …   相似文献
7007.
  总被引:2,自引:0,他引:2
对新一代运营系统和软件中信息及数据的建模与共享问题进行了研究。在电信管理论坛提出的共享信息模型标准和规范的基础上,借鉴模型驱动体系结构的开发方法,建立了共享信息模型的应用框架结构,提出并实现了一套与其相应的共享信息建模方法和模型存储、管理与访问机制。模型的应用在基于NGOSS框架… …   相似文献
侯丞  史银龙  李克峰 《计算机应用研究》2006,23(11):173-175,179
7008.
  总被引:2,自引:0,他引:2
针对目前中小型煤井的需求,结合计算机技术和网络技术,采用模块化设计在VC++6.0下开发了KJ2005煤井监控系统。对该软件的主要模块进行了简单介绍,并详细介绍了其串口通信接口程序的设计,给出了部分通信源码。应用表明,该系统简单、实用,能及时为用户提供准确信息,能动地减少了事故发… …   相似文献
7009.
  总被引:2,自引:0,他引:2
提出了一种用于数字图像内容认证的半脆弱水印方案。将图像进行分块,图像块的归一化标准差经量化操作后映射为混沌系统初值,经混沌映射生成水印比特。用量化系数技术将水印比特嵌入块DCT直流系数。利用混沌对初值极端敏感性的特点,能够定位检测对加入水印图像的窜改,并且水印提取不需要原始图像。… …   相似文献
7010.
  总被引:2,自引:0,他引:2
针对目前入侵检测系统不能有效检测未知攻击行为的问题,根据神经网络的自学习、自适应特性,分布式检测的多点采集特性,采取将神经网络与分布式检测相结合的方法,提出了一种新的入侵检测模型,并对模型进行了设计,在Matlab中进行了仿真实验.结果表明,系统能够发现测试数据中的大部分未知攻击… …   相似文献
7011.
  总被引:2,自引:0,他引:2
介绍了数据挖掘的定义、功能以及数据挖掘的常用技术,研究了基于改进的遗传神经网络的数据挖掘技术,对其算法进行详细阐述,并将该方法应用于入侵检测中。研究结果表明应用效果良好,具有一定的推广价值。  相似文献
7012.
  总被引:2,自引:0,他引:2
以精品课程建设为背景,运用C#语言基于.NET平台建立了精品课程编辑工具。该工具能直观地显示课程的树型结构并提供了可视化的编辑界面,通过该工具能够方便地建立与浏览课程,具有较大的应用价值。  相似文献
7013.
  总被引:2,自引:0,他引:2
针对H.264/AVC码率控制模型的不足,提出了平均绝对变换量化误差(MATQD)的概念,以及基于MATQD的加权预测模型和新的二次R-D(Rate-Distortion)模型,然后给出完整的宏块级码率控制算法,其中,在预测宏块纹理码字分配时,提出了用MATQDratio计… …   相似文献
杨恒  王庆 《计算机应用》2006,26(6):1374-1377
7014.
  总被引:2,自引:0,他引:2
有文献提出采用二层触发器提前触发三层切换的方法以适应移动IP中的实时应用,但是现有的方法存在指示不准确、触发方法不明确等问题。为此,给出了新的二层触发器方法,并给出具体的路由更新协议DRPR,从而消除了移动节点(MN)切换时的注册时延。  相似文献
唐宏  陶京涛  王柏丁  韦泉  吴中福 《计算机应用》2006,26(12):2796-2799
7015.
  总被引:2,自引:0,他引:2
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管… …   相似文献
闫鸿滨  袁丁 《计算机应用》2006,26(5):1093-1095
7016.
  总被引:2,自引:0,他引:2
在MIPv6平滑切换的缓存管理机制中,存在缓存利用率比较低的情况,缓存管理的性能还需要进一步优化,针对此问题提出了一个动态设定缓存大小的方法以提高缓存利用率。最终的仿真结果表明此方案切实起到了提高缓存利用率的作用,同时具备一定的灵活性。  相似文献
7017.
  总被引:2,自引:0,他引:2
以堆积球团矿图像为背景,研究了一种基于小波变换的堆积小球边缘检测方法。实验结果表明,该方法检测的图像边缘可以满足由计算机视觉方法测定堆积小球粒度的要求。  相似文献
7018.
  总被引:2,自引:0,他引:2
FLASH存储器是常用的存储器件,它的不挥发特性、灵活轻便、低功耗特性等特点为嵌入式系统、移动计算机提供了良好的条件。然而,FLASH存储器必须先擦除后写入,这对存储系统的设计提出了挑战。更重要的是,它的擦除次数是有限制的。本文分析了FLASH存储器数据存储结构和物理特性,提出了… …   相似文献
张骏  樊晓桠  刘松鹤 《计算机应用》2006,26(5):1205-1207
7019.
  总被引:2,自引:0,他引:2
提出了一种在网络环境下基于真实社会关系构建的社会关系网络——关系网格。关系网格与现实的社会关系网络是同构的,因此满足小世界模型并具有内部成员短链连接的性质。关系网格模型具有纯分布、可扩展、自适应、自组织的特点,具有较高的理论价值和广阔的应用前景。一方面关系网格本身提供了一种全新的… …   相似文献
7020.
  总被引:2,自引:0,他引:2
针对基于监督学习的入侵检测算法所面临的训练样本不足的问题,提出了一种结合改进k 近邻法的基于半监督聚类的异常入侵检测算法,利用少量的标记数据改善算法的学习能力,并实现了对新攻击类型的检测。实验结果表明,在标记数据极少的情况下,算法的检测结果明显好于非监督学习的算法,接近于监督… …   相似文献
俞研  黄皓 《计算机应用》2006,26(7):1640-1642
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»