•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9241-9260项 搜索用时 162 毫秒
[首页] « 上一页 [458] [459] [460] [461] [462] 463 [464] [465] [466] [467] [468] 下一页 » 末  页»
9241.
  总被引:1,自引:1,他引:1
针对新闻数据流的事件检测问题,提出了一种基于突发特征分析的事件检测方法。事件由在一定时间窗口内代表它的特征构成,通常它们在事件发生时表现出一定的突发。通过多尺度突发分析算法识别出突发特征,并计算突发特征突发模式的相似性及所在新闻的重合度,对突发特征进行聚类分析以构造事件。在路透社… …   相似文献
9242.
  总被引:1,自引:0,他引:1
针对对数图像处理-全变分(LIP_TV)去噪模型存在的不足,提出一种改进的LIP偏微分方程去噪方法。首先基于LIP数学理论,在LIP梯度算子中,引入四方向导数信息,得到改进的LIP梯度算子以全面客观地度量图像信息,更好地控制扩散过程。然后利用人类视觉系统的结构化特性,用噪声可见度… …   相似文献
9243.
  总被引:1,自引:0,他引:1
传统分组网络承载时分复用业务存在延时、抖动、报文到达次序不一致等问题。利用城域以太网面向连接的特性,提出了一种由用户为具体业务提出带宽申请,运营商根据共享带宽的大小和用户的优先级,利用动态规划的方法在以太网隧道中预留带宽的机制。提高了带宽利用率的同时,兼顾用户之间的公平性。实验结… …   相似文献
周健  蒋蔚b 《计算机应用研究》2011,28(4):1521-1523
9244.
  总被引:1,自引:0,他引:1
首先给出了协议逆向工程的形式化定义,并探讨了主要应用领域的特定需求;然后从报文序列分析和指令执行序列分析两个方面介绍了协议逆向技术的研究现状,并对两类技术的优劣进行了比较;最后结合当前方案的缺陷和实际应用的需求,对协议逆向技术的发展趋势进行了展望.  相似文献
9245.
  总被引:1,自引:1,他引:0
为了解决单一聚类算法存在结果不准确和随机性大,且现有算法对分类数据聚类时将其转换成数值型会产生误差等问题,提出了一种面向分类属性数据的聚类融合算法.算法利用原有分类属性值的差异产生聚类成员,然后采用相似度方法进行划分,通过寻求目标函数最小的划分来简化聚类过程.算法在UCI数据集上… …   相似文献
9246.
  总被引:1,自引:1,他引:0
提出了一种新的方法来衡量基因之间的语义相似度.本方法的主要原则是同时依赖于GO拓扑结构图中基因注释项之间的路径长度和基因注释项的公共祖先节点在GO拓扑结构图中的深度.用人工数据和取自酵母基因数据库的基因数据进行了实验,结果表明本方法比传统方法更有效.  相似文献
9247.
  总被引:1,自引:1,他引:0
为求解大规模的空车调配方案的最优解,提出了一种混沌自适应变异粒子群算法.该算法利用混沌的遍历性来初始化粒子群以增强群体的多样性,根据群体适应度方差调整变异概率的大小,并通过调整惯性权重因子以提高整个群体的全局和局部搜索能力.将该算法用于铁路空车调配,建立了以空车总走行距离最小为目… …   相似文献
9248.
  总被引:1,自引:0,他引:1
结合无线传感器网络中的最小跳数路由协议,根据功能的不同将传感器节点分为只进行数据采集的终端节点和既进行教据采集又要转发数据的中间节点两类;提出一种节点休眠算法,对前述两种节点采取不同的休眠/唤醒策略以降低能耗.理论分析和仿真结果表明:所提节点休眠算法节约了节点能量,延长了无线传感… …   相似文献
9249.
  总被引:1,自引:0,他引:1
针对现有切换机制和算法存在切换延迟较大、丢包率较高、不够稳定可靠等问题,提出一种双链路通信机制,给出一种双链路选择和数据传输算法,通过平滑处理获取精确信号质量,根据差值阈值控制两条通信链路在适当时机进行切换,并使用双线程进行数据转发.实验结果表明,与单链路机制相比,双链路机制不会… …   相似文献
林威仪  陈兵 《计算机应用》2011,31(3):621-624
9250.
  总被引:1,自引:0,他引:1
挖掘隐藏在地理信息系统(GIS)的空间数据中的知识是GIS研究领域和数据挖掘领域的重要方向.概念格是关联分析的重要技术之一.为了提高关联规则的挖掘速度,提出了一种基于增量式算法的概念格构造算法,通过用比较概念外延的方法建格,同时在建格过程中引入支持度约束,使得概念格的建格速度得到… …   相似文献
陈湘  吴跃 《计算机应用》2011,31(3):686-689
9251.
  总被引:1,自引:0,他引:1
结合有序抖动半调图像特性,针对原有矢量量化初始码书算法存在非典型码字、运算量大和空间分布不均匀等问题,提出一种能在训练集中均匀分布的初始码书生成方法,应用到LBG算法中,并结合无损压缩方法,进行二次压缩.实验表明,该方法压缩比高,实现简单,且解码后图像视觉效果得到明显改善.… …   相似文献
刘欣  耿烨  李智杰 《计算机应用》2011,31(1):154-155
9252.
  总被引:1,自引:0,他引:1
针对支持向量机(SVM)中常用核函数由于忽略文本结构而导致大量语义信息丢失的现象,提出一种类别相关度量的词序列核(WSK),并将其应用于垃圾邮件过滤.首先提取邮件文本特征并计算特征的类别相关度量,然后利用词序列核作为核函数训练支持向量机,训练过程中利用类别相关度量计算词的衰减系数… …   相似文献
9253.
  总被引:1,自引:0,他引:1
针对粒子群优化算法局部搜索能力不足和易出现早熟收敛的问题,提出一种基于动态随机搜索和佳点集构造的改进粒子群优化算法。该算法通过引入动态随机搜索技术,对种群当前最优位置进行局部搜索;采用佳点集构造对陷入早熟收敛的种群重新初始化;引入负梯度方向直线搜索来加速算法寻优。仿真实验结果表明… …   相似文献
梁昔明  陈富  龙文 《计算机应用》2011,31(10):2796-2799
9254.
  总被引:1,自引:0,他引:1
由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型.该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实… …   相似文献
周茜  于炯 《计算机应用》2011,31(6):1531-1535
9255.
  总被引:1,自引:0,他引:1
在基于效能评估结果对多种军事通信方案进行排序和优选过程中,存在方案的最优性无法判断的问题.提出了一种基于鲁棒性分析的军事通信方案优选方法,建立了以最优概率表征通信方案不确定性的鲁棒性分析框架,主要包括基于已有数据样本拟合方案中指标值的Beta分布模型和使用蒙特卡洛仿真分析方案的最… …   相似文献
9256.
  总被引:1,自引:1,他引:0
由于二元树抗冲突方法消耗的识别时间随标签数量呈线性增长,提高巨量(>100)标签的抗冲突识别的效率对于推动RFID的应用显得尤为重要.提出一种分段搜索清点RFID标签的抗冲突方法,通过减少清点过程中标签时阅读器回传数据的位数,达到减少传输耗时的目的.将其与现有的动态二进制搜索法对… …   相似文献
9257.
  总被引:1,自引:0,他引:1
探讨了使用Java Servlet模式实现WebGIS的优势与方法,采用GeoServer与OpenLayers结合的方式设计并实现了一种Java Servlet模式的WebGIS系统.由于服务器端性能的优劣直接影响到客户端用户的使用和体验效果,因此对WebGIS服务器端性能问题… …   相似文献
9258.
  总被引:1,自引:1,他引:0
利用概念格的数据挖掘方法来实现多目标优化过程中,给出了库存模型向概念格模型转换的方法,提出了一种具体的概念格的渐进式构造算法;对于概念格的数据挖掘方法,具体定义了概念格中的关联规则,并提取了库存模型中的隐藏知识,进而为实现库存模型的多目标优化提供了决策支持.  相似文献
9259.
  总被引:1,自引:0,他引:1
针对直线生成算法在直线斜率大于0.5时的低效率问题,提出一种基于像素链的直线绘制算法.将直线看做是由许多条平行像素链或对角像素链拼接而成,提出并利用逆向生成直线的类Bresenham算法,将斜率在0.5~1的直线绘制转换为斜率在0~0.5的直线绘制,一次判断生成一条像素链.仿真实… …   相似文献
朱晓林  蔡勇  张建生 《计算机应用》2011,31(4):1057-1061
9260.
  总被引:1,自引:0,他引:1
在深入研究了客户端蜜罐的基础上,提出了动态与静态相结合的Web恶意代码检测方法,实现了Web恶意代码主动检测与分析系统(HoneyCat).该系统主动对指定的网站进行检测,并对可疑的页面进行分析,通过动态跟踪检测IE进程对注册表和文件的操作以及其网络行为,发现是否存在可疑行为,然… …   相似文献
[首页] « 上一页 [458] [459] [460] [461] [462] 463 [464] [465] [466] [467] [468] 下一页 » 末  页»