用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9141-9160项 搜索用时 102 毫秒
[首页]
« 上一页
[453]
[454]
[455]
[456]
[457]
458
[459]
[460]
[461]
[462]
[463]
下一页 »
末 页»
9141.
二值文本分类中基于Bayes推理的特征选择方法
总被引:7,自引:0,他引:7
针对二值文本分类算法中的特征选择问题,本文提出了基于贝叶斯推理的评估函数算法来替代常用的、以IG或MI为评估函数的算法;同时,提出了以评估函数值的累计贡献率表示置信度,并以此确定特征选择维度的可量化的方法.对比实验显示,本文提出的新方法具有简便易行、高效实用的优点,此算法不仅对文… …
相似文献
闫鹏
郑雪峰
李明祥
陈松华
《计算机科学》
2008,35(7):173-176
9142.
求解车辆路径问题的离散粒子群算法
总被引:7,自引:2,他引:5
考虑车辆行驶时间和顾客服务时间的不确定性,建立了以车辆配送总费用最小为目标的机会约束规划模型,将其进行清晰化处理,使之转化为一类确定性数学模型,并构造了求解该问题的一种离散粒子群算法。算法重新定义了粒子的运动方程及其相关离散量运算法则,并设计了排斥算子来维持群体的多样性。与标准遗… …
相似文献
魏明
靳文舟
《计算机科学》
2010,37(4):187
9143.
P(ρ,σ)--集合与它的随机特性
总被引:7,自引:4,他引:3
P-集合(packet sets)是由具有动态特征的内P-集合与外P-集合构成的集合对,其动态特性是通过元素迁移实现的.基于元素迁移具有随机特性,将P-集合进行改进,提出了P(ρ,σ)-集合的概念,给出了它的结构,论证了P(ρ,σ)-集合是P-集合的一般形式,P-集合是P(ρ,σ… …
相似文献
于秀清
《计算机科学》
2010,37(9):218-221
9144.
数字化校园信息门户的设计研究
总被引:7,自引:0,他引:7
本文就数字化校园信息门户建设,提出了一套较为完整、系统的理论方法。对门户建设中各种关键技术的重要环节进行了详细的分析,提出了门户设计需要遵循的规范和门户的工作原理。
相似文献
方蔚涛
杨丹李珩胡月
汪显伟
《计算机科学》
2007,34(3):135-138
9145.
文本的图表示初探
总被引:7,自引:1,他引:6
文本表示是文本信息处理中的基础问题,以向量空间模型(VSM) 为代表的多数文本表示模型没有考虑文本中特征项之间的序关系,这样的表示造成文本语义信息的损失。我们尝试在文本表示中引入序关系,用图结构来表示文本,提出了一种新的文本表示模型—图表示模型,并对该模型的表示效果进行了验证。实… …
相似文献
周昭涛
卜东波
程学旗
《中文信息学报》
2005,19(2):37-44
9146.
一种基于移动Ad hoc网络的安全路由策略
总被引:7,自引:0,他引:7
移动Adhoc网是一种新兴的无线移动自组织网络,其路由安全机制与传统网络的路由安全机制有很大差异。在分析Adhoc网络的特点和局限性的基础上,从各网络节点易受攻击、俘获,各网络节点之间不可信赖的角度出发,引入了可信任第三方的信任分散策略,提出了一种新的移动Adhoc网络的安全路由… …
相似文献
蒋毅
史浩山
《计算机应用研究》
2005,22(10):139-141
9147.
非平衡数据训练方法概述
总被引:7,自引:0,他引:7
现实世界中数据分类的应用通常会遇到数据非平衡的问题,即数据中的一类样本在数量上远多于另一类,例如欺诈检测和文本分类问题等.其中少数类的样本通常具有巨大的影响力和价值,是我们主要关心的对象,称为正类,另一类则称为负类.正类样本与负类样本可能数量上相差极大,这给训练非平衡数据提出了挑… …
相似文献
张琦
吴斌
王柏
《计算机科学》
2005,32(10):181-186
9148.
回归测试自动化工具研究
总被引:7,自引:0,他引:7
回归测试是软件测试生命周期中非常重要但十分费时费力的阶段,我们通过研究事件捕获/回放技术,实现回归测试自动化;通过优化测试用例,降低测试费用。本文介绍了基于事件源识别的捕获/回放技术和基于事件跟踪的回放同步技术,以及测试用例优化算法。最后简单介绍了所开发的面向Java的事件捕获/… …
相似文献
马雪英姚砺
叶澄清
《计算机科学》
2005,32(3):162-165
9149.
敏捷开发方法及一个非典型应用实例
总被引:7,自引:0,他引:7
敏捷(agile)软件开发方法是近几年来新兴的一种软件开发方法,它的主要特征是允许对过程进行自主调整,并且强调软件开发中人的因素,和传统开发方法有着很多不同。本文对这一新的软件开发方法作一些简单的讨论,简要介绍了其中有代表性的几种方法,并给出了自己的一个应用实例。
相似文献
林海徐晓飞
潘金贵
《计算机科学》
2005,32(2):125-128
9150.
Java异常处理机制的研究
总被引:7,自引:0,他引:7
异常处理是Java语言的重要语言机制,正确、合理地处理异常对程序的可靠性、健壮性是十分重要的。在分析了异常处理技术的概念和思想后,对异常处理提出了指导原则,并针对检查型异常和非检查型异常的差异,探讨了对应的解决措施。
相似文献
杨厚群
陈静
《计算机科学》
2007,34(3):286-289
9151.
基于新颜色空间YCgCr的人脸区域初定位
总被引:7,自引:0,他引:7
在RGB颜色空间采用了颜色平衡方法对发生色彩偏移的输入图像进行颜色校正;在新颜色空间YCgCr上建立了亮度和Cg-Cr色度查找表联合的肤色模型,对肤色区域进行检测;引入了有效的预处理技术,进一步去除肤色分割后的二值图像中的部分非人脸区域,减少人脸定位的搜索区域。最后在两个图像测试… …
相似文献
王建国
林宇生
杨静宇
《计算机科学》
2007,34(5):228-230
9152.
基于Hough变换和Fisher准则的垄线识别算法
总被引:7,自引:0,他引:7
为了提高农业机械自主作业视觉导航的精度,基于田间作物垄行的特点,首先选择作物的绿色为特征提取垄行结构;然后针对Hough变换原理提取垄线存在的问题,根据垄线点空间关系,运用Fisher准则函数进行反压缩处理,并将Fisher准则函数值作为垄线样本点疏密程度和方向势大小的度量,优化… …
相似文献
张志斌
罗锡文
周学成
臧英
《中国图象图形学报》
2007,12(12):2164-2168
9153.
网络存储的统一与虚拟化
总被引:7,自引:0,他引:7
存储资源共享是网络存储的最基本的任务,为了给用户提供有效的存储资源共享,网络存储的统一化和虚拟化采取了不同的方法:统一化的侧重点在于存储技术、存储资源的整合和存储管理的研究,虚拟化侧重于如何为用户提供更方便的应用环境。统一虚拟存储体系结构则结合了两者的优点,代表着网络存储的将采。… …
相似文献
张成峰
谢长生
罗益辉
罗东健
《计算机科学》
2006,33(6):11-14
9154.
基于雁群启示的粒子群优化算法
总被引:7,自引:0,他引:7
粒子群优化(PS0)算法是一类新兴的随机优化技术,其思想来源于人工生命和演化计算理论。PSO通过粒子追随个体极值和全局极值来完成优化。本文借鉴生物界中雁群的飞行特征,给出了一种改进的PSO算法。该算法一方面将粒子排序,每个粒子跟随其前面那个较优粒子飞行,保持了多样性;另一方面使每… …
相似文献
刘金洋
郭茂祖邓超
《计算机科学》
2006,33(11):166-168
9155.
一种适于异构环境的任务调度算法
下载全文
总被引:7,自引:2,他引:5
针对异构环境独立任务调度问题提出两个调度原则,并基于Min-min算法提出优先级最小最早完成时间算法(Priority min-min,PMM).该算法将任务在各处理机上执行时间的标准误差作为任务的优先级.选取最早完成时间较小的k个任务,优先调度其中优先级最高的一个.在实验基础上… …
相似文献
支青
蒋昌俊
《自动化学报》
2005,31(6):865-872
9156.
一种细粒度数据完整性检验方法
下载全文
总被引:7,自引:0,他引:7
细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash 值的方法会产生大量的Hash 数据.因Hash 数据属于随机性数据而无法压缩,给Hash 数据存储及网络传输带来不利影响.针对细粒度数据的完整性… …
相似文献
陈龙
王国胤
《软件学报》
2009,20(4):902-909
9157.
CPS体系结构设计
总被引:7,自引:3,他引:4
Cyber-Physical System(CPS)是基于网络和嵌入式系统等技术而发展起来的下一代智能系统。体系结构是CPS的骨架和灵魂。分析了CPS概念和特性,构建了CPS三层体系结构框架,分别为包含实体的物理层、将资源互联互通的网络层和为用户提供服务的应用层。并对各层进行了深… …
相似文献
陈丽娜
王小乐
邓苏
《计算机科学》
2011,38(5):295-300
9158.
P-集合与F-外嵌入信息辨识-发现
总被引:7,自引:4,他引:3
利用外P-集合XF,给出信息(x)的F-外嵌入信息(X)F与F-外嵌入信息依赖概念,给出F-外嵌入信息存在性定理、F-外嵌入信息依赖性定理。给出F-外嵌入系数与外嵌入度概念,并利用这些概念,给出F-外嵌入信息关系定理与F-外嵌入辩识定理。利用这些概念与结果,给出F-外嵌入信息在信… …
相似文献
于秀清
《计算机科学》
2011,38(2):250-253,270
9159.
基于机器理解的汉语隐喻分类研究初步
总被引:7,自引:1,他引:6
本文将汉语隐喻分类计算模型的研究引入汉语的机器理解当中,通过对大规模汉语隐喻语料的研究分析,结合汉语隐喻的认知特征,笔者构建了一套基于理解的汉语隐喻分类体系。分类主要以汉语隐喻句中本体和喻体的内在相似性作为切入点,从隐喻理解的方式、理解的难易程度以及理解所涉及的相关知识结构等方面… …
相似文献
杨芸
周昌乐
王雪梅
戴帅湘
《中文信息学报》
2004,18(4):32-37
9160.
EI内核中TCP状态机约简的研究
总被引:7,自引:0,他引:7
在嵌入式Internet(EI)环境中,可以利用的资源十分有限,而要在这种条件下实现Internet接口是很困难的,通常的做法就是扩充系统资源,但是这种方法增加了系统成本,大材小用。而且嵌入式Internet设备将要最终嵌入到设备中去,因此必须要在尽量小的空间内实现所需要的功能。… …
相似文献
林涛王济勇
韩光洁王金东 赵海
《计算机科学》
2004,31(1):31-34
[首页]
« 上一页
[453]
[454]
[455]
[456]
[457]
458
[459]
[460]
[461]
[462]
[463]
下一页 »
末 页»