用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8261-8280项 搜索用时 104 毫秒
[首页]
« 上一页
[409]
[410]
[411]
[412]
[413]
414
[415]
[416]
[417]
[418]
[419]
下一页 »
末 页»
8261.
关系知识表达模式及在专家系统中的应用
总被引:8,自引:0,他引:8
采用关系模式表达知识,可以利用当前流行的关系数据库管理系统(RDBMS),将专家系统与RDBMS上建立的管理信息系统,决策支持系统,办公自动化系统等有机结合,有利于知识的管理、存储和利用。并可在大量的管理信息,决策支持信息以及办公自动化信息中发现知识,使信息与知识共享。本文研究用… …
相似文献
赵林亮
王光兴
《小型微型计算机系统》
1998,19(5):31-35
8262.
Java语言与DataBase之间的接口─—JDBC
总被引:8,自引:0,他引:8
本文全面分析了作为Java语言与DataBase之间接口的JDBC,包括它的工作原理,构成接口的组成部分,以及各部分之间的工作关系。并介绍了作为JDBC工作基础的Driver的原理和分类。例举了JDBC与ODBC之间的几.点差异,描述了应用JDBC之后,给网络环境下的信息系统所带… …
相似文献
罗东川
《计算机系统应用》
1998,7(3):14-16
8263.
采掘有效的关联规则
总被引:8,自引:0,他引:8
关联规则挖掘是数据挖掘中重要的研究课题.为了减少关联规则挖掘中的无效关联规则。我们分析了其原因,提出了二种改进方法,即在衡量标准中增加影响度或相对置信度.根据它们的大小,我们将强关联规则分为正关联规则、无效关联规则、负关联规则,我们给出了用新衡量标准挖掘关联规则的改进算法,并用V… …
相似文献
罗可
郗东妹
《小型微型计算机系统》
2005,26(8):1374-1379
8264.
基于夹角变化趋势的多边形自动搜索和生成算法
下载全文
总被引:8,自引:0,他引:8
利用左转算法生成多边形是GIS中面域组织和拓扑关系建立的常用算法。根据算法规则,对于由顺时针方向和逆时针方向建立的多边形都可以生成多边形文件,这就会产生一些重复多边形和无效的多边形。为此,提出了基于夹角变化趋势判断多边形搜索方向的算法,根据左转或右转算法得到的点组顺序,分别计算由… …
相似文献
梁晓文
刘宗岐
陈宜金
《中国图象图形学报》
2005,10(6):785-789
8265.
基于双线性映射的多重签名与群签名
总被引:8,自引:0,他引:8
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题:假设一个公司Ω里有n个部门,每一个部门都可… …
相似文献
马春波
敖珺
何大可
《计算机学报》
2005,28(9):1558-1563
8266.
一个基于多阶段的多Agent多问题协商框架
总被引:8,自引:0,他引:8
多问题协商是电子交易中的关键问题.多Agent技术的不断成熟为这个问题的解决提供了有效的途径.提出了一个以理性Agent为基础的基于多阶段的多问题协商框架,该框架在时间约束下适用于信息不完全的场景,它描述了多问题的价格协商.为了降低多问题协商的复杂性,它将多问题协商分解为多阶段协… …
相似文献
王黎明
黄厚宽
《计算机研究与发展》
2005,42(11):1849-1855
8267.
基于概念分层的个性化推荐算法
总被引:8,自引:0,他引:8
协同过滤算法(couaborative filtering)目前较为成功地应用于个性化推荐系统中,但随着系统规模的扩大,面临很严重的稀疏性问题,制约了推荐效果。文中提出概念分层的方法对用户-项矩阵进行改进,同时使用交易数据和点击流数据,将相似用户选择项与多层次关联规则推荐项相结合… …
相似文献
熊馨
王卫平
叶跃祥
《计算机应用》
2005,25(5):1006-1008,1015
8268.
几何约束满足的统一模型
总被引:8,自引:0,他引:8
几何约束满足是参数化设计中的中心问题,研究了陈述和构造统一的约束满足策略,通过将冗余约束转化为形状自由度的方法解决了构造序列的约束闭环问题,采用剪枝和凝聚相结合的策略实现了欠约束和完备约束系统的分解,并在参数化设计与绘图系统MDS4.0上实现。
相似文献
李彦涛
胡事民
孙家广
《计算机研究与发展》
2000,37(10):1233-1239
8269.
MPEG-4中基于对象的视频编码
总被引:8,自引:0,他引:8
MPEG-4标准的视频部分引入了可视对象的概念,并提供了基于对象的视频编码工具。基于对象的编码比传统的视频编码方法更接近于信息表示和传输的本质,具有更好的编码特性,并为基于内容的应用提供了基础。介绍了MPEG-4中基于对象的视频编码的算法和功能,并讨论了目前存在的问题和未来潜在的… …
相似文献
王建颖
项晓晶
金志权
徐立中
《计算机应用研究》
2000,17(11):30-33,46
8270.
论非对称选择网的活性与安全性
总被引:8,自引:3,他引:8
活性与安全性是网系统的重要行为特性.该文的贡献在于为非对称选择网导出其活性与安全性的一般性质.文章讨论了活性具有单调性的非对称选择网活性与安全性的条件,并给出一个多项式时间算法来判定一个给定的非对称选择网是否是活的、安全的与活性满足单调性.文章还讨论了非对称选择网的两个子类(强化… …
相似文献
甄强
陆维明
《软件学报》
2000,11(5):590-605
8271.
摄影测量系统的高精度标定与修正
总被引:8,自引:0,他引:8
介绍了目前国内外较常用的一些摄象机镜头标定与修正的方法,对其优缺点进行了分析,而后根据透镜成象机理,提出了新的误差修正与标定模型,并采用一种隔离的三步法进行求解.该方法能较全面地对摄象机系统进行标定和误差修正,且具有很好的稳定性与精度.
相似文献
权铁汉
于起峰
《自动化学报》
2000,26(6):748-755
8272.
增强型朴素贝叶斯产
总被引:8,自引:0,他引:8
朴素贝叶斯是一种分类监督学习方法。在理论上,应用其前提为例子的属性值独立于例子的分类属性。这个前提在实际应用中过于严格,常常得不到满足,即使是这样,在违反该前提的情况下,朴素贝叶斯学习方法仍然取得了很大的成功。近来,一种改进的朴素贝叶斯方法,增强(Boost-ing),受到广泛的… …
相似文献
王实
高文
《计算机科学》
2000,27(4):46-49
8273.
一个快速的时延有界低代价多播路由算法
总被引:8,自引:0,他引:8
基于QoS的多播路由算法需要在满足每个个体QoS需求的同时,又能高效管理网络资源,提出了一种满足端端时延限制的低代价多播路由算法。算法使用一个修改的Steiner树近似算法先构建时延有界的低代价多播树,再通过最小时延路径与其它尚不在多播树的且结点相连。
相似文献
杨明
谢希仁
《计算机研究与发展》
2000,37(6):726-730
8274.
三对角线性方程组的一种有效分布式并行算法
总被引:8,自引:0,他引:8
提出了分布式存储环境下求解三对角线性方程的一种并行算法,该算法基于“分而治之”的策略,高效地形成并求解其缩减方程组,避免不必要的冗余计算,通过对计算量的仔细估计,较好地平衡了各处理机的负载;同时,充分利用了计算与通信重叠技术,减少处理机空闲时间,分析了自救的复杂性,给 分布存储… …
相似文献
骆志刚
李晓梅
王正华
《计算机研究与发展》
2000,37(7):802-806
8275.
一种基于ArcIMS开发WebGIS的方法及应用*
总被引:8,自引:1,他引:8
安装ArcIMS时,需要根据客户端的访问量以及服务器端的数据处理量选择Web服务器和ArcIMS应用服务器连接器,并将Output 和Servlet目录设定在服务器相应的位置。所开发的农田地理信息系统软件可以快速完成基于Web的地图显示、属性查询、缓冲区分析等功能,实现了农田地理… …
相似文献
赵朋
刘刚
张喜杰
李民赞
《计算机应用研究》
2005,22(5):258-260
8276.
基于SMS的无线远程监控中心系统设计与实现
总被引:8,自引:1,他引:8
为了经济简便的实现对无人值守设备的遥测、遥控,提出基于SMS的无线远程监控系统.首先给出了一个监控系统的组网结构,然后介绍了该监控系统监控中心的设计,最后重点阐述了监控中心软件的设计和实现.所设计和实现的基于SMS的无线远程监控中心系统可以作为一个基本模式,应用于多种领域.… …
相似文献
姜琳颖
李丹程
王平
《小型微型计算机系统》
2006,27(10):1842-1845
8277.
一种基于强化规则学习的高效入侵检测方法
总被引:8,自引:1,他引:8
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.在对归纳学习理论深入研究的基础上,将规则学习算法应用到入侵检测建模中.针对审计训练数据不足时出现的检测精度下降的情况,提出了一种基于强化规则学习的高效入侵检测方法EAIDBRL (efficient ap… …
相似文献
杨武
云晓春
李建华
《计算机研究与发展》
2006,43(7):1252-1259
8278.
基于词频分类器集成的文本分类方法
总被引:8,自引:0,他引:8
提出了一种基于词频分类器集成的文本分类方法.词频分类器是在对文本中的单词和它在每个文本中出现的频率进行统计后得到的简单分类器.虽然词频分类器本身泛化能力不强,但它不仅计算代较小,而且在训练样本甚至类别增加时易于进行更新,而整个学习系统的泛化能力可以由集成学习机制来提高,因此,词频… …
相似文献
姜远
周志华
《计算机研究与发展》
2006,43(10):1681-1687
8279.
形状匹配方法研究与展望
总被引:8,自引:0,他引:8
形状匹配及分类是计算机视觉中的重要问题. 近年来,以形状上下文为代表的基于轮廓的形状匹配方法和以奇点图为代表的基于骨架的形状匹配方法获得了长足的发展. 本文介绍了形状匹配问题的基本概念, 分析了形状匹配问题的难点, 按照基于轮廓和基于骨架的分类方法对近年来最新出现的形状表示与形状… …
相似文献
周瑜
刘俊涛
白翔
《自动化学报》
2012,38(6):889-910
8280.
基于QPSO算法的RBF神经网络参数优化仿真研究
总被引:8,自引:2,他引:8
针对粒子群优化(PSO)算法搜索空间有限,容易陷入局部最优点的缺陷,提出一种以量子粒子群优化(QPSO)算法为基础的RBF神经网络训练算法,将RBF神经网络的参数组成一个多维向量,作为算法中的粒子进行进化,由此在可行解空间范围内搜索最优解。实例仿真表明,该学习算法相比于传统的学习… …
相似文献
陈伟
冯斌
孙俊
《计算机应用》
2006,26(8):1928-1931
[首页]
« 上一页
[409]
[410]
[411]
[412]
[413]
414
[415]
[416]
[417]
[418]
[419]
下一页 »
末 页»