用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9241-9260项 搜索用时 113 毫秒
[首页]
« 上一页
[458]
[459]
[460]
[461]
[462]
463
[464]
[465]
[466]
[467]
[468]
下一页 »
末 页»
9241.
数据流挖掘分类技术综述
总被引:7,自引:0,他引:7
数据流挖掘作为从连续不断的数据流中挖掘有用信息的技术,近年来正成为数据挖掘领域的研究热点,并有着广泛的应用前景.数据流具有数据持续到达、到达速度快、数据规模巨大等特点,因此需要新颖的算法来解决这些问题.而数据流挖掘的分类技术更是当前的研究热点.综述了当前国际上关于数据流挖掘分类算… …
相似文献
王涛
李舟军
颜跃进
陈火旺
《计算机研究与发展》
2007,44(11):1809-1815
9242.
基于模糊逻辑的指纹图像增强滤波
总被引:7,自引:0,他引:7
本文提出了一种新的基于模糊逻辑技术的指纹图像增强滤波器,通过模糊边缘判别器在对任一像素点属于边缘的程度进行模糊软判决的同时完成边缘检测,并针对指纹图像的平滑区域和边缘区域分别采用不同的模糊规则进行增强滤波。实验结果表明这种滤波器在图像的平滑区域具有好的滤波性能,对于边缘区域,则能… …
相似文献
苏菲
孙景鳌
蔡安妮
《通信学报》
2002,23(9):82-87
9243.
基于模糊结构元的SFT概念重构及其意义
总被引:7,自引:6,他引:1
为解决SFT,特别是DSFT所结果无法表示原始离散故障数据分布特征的缺点,引入模糊结构元理论将SFT中概念及计算方式结构元化来解决该问题。首先模糊结构元特征函数可通过模糊结构元E表示原始数据的离散分布特征,并在计算过程中将E传递至最终结果。通过处理结果中E来得到分析结果的置信度。… …
相似文献
崔铁军
马云东
《计算机应用研究》
2016,33(7)
9244.
并行网络模拟中的一种拓扑划分方法
总被引:7,自引:0,他引:7
为提高并行网络模拟的可用性与运行效率,实现了一种基于负载估计的拓扑划分方法:首先根据节点与链路在拓扑图中的核心程度估计他们的相对负载,并将相对负载作为节点和链路的权值,然后采用拓扑图划分工具对模拟任务进行划分。实验表明,该划分方法相对于无权值划分方法模拟性能提高16.4%。基于网… …
相似文献
王晓峰
方滨兴
云晓春
张宏莉
《通信学报》
2006,27(2):16-21
9245.
区块链技术与应用前瞻综述
总被引:7,自引:0,他引:7
区块链技术是一种去中心化、去信任化的分布式数据库技术方案。该数据库由参与系统的所有节点集体维护,具有去中心化、不可篡改、透明、安全等特性。区块链技术归功于比特币应用,它作为比特币的底层技术支持,是比特币系统的核心支撑。区块链技术 具有广阔的 发展前景,从关键技术、内容、原理、瓶颈… …
相似文献
何蒲
于戈
张岩峰
鲍玉斌
《计算机科学》
2017,44(4):1-7, 15
9246.
基于暗通道优先的单幅图像去雾新方法
总被引:7,自引:0,他引:7
暗通道优先(dark channel prior)规律在处理单幅户外场景图像去雾方面取得了非常好的效果,但是该方法在处理较高分辨率图像时需消耗大量的存储和计算资源,同时对于部分场景会得到不够准确的结果.仍然基于暗通道优先,根据观察实验,得到透射梯度优先规律,并结合多分辨率处理,提… …
相似文献
胡伟
袁国栋
董朝
疏学明
《计算机研究与发展》
2010,47(12)
9247.
文本分类中特征选择的约束研究
总被引:7,自引:0,他引:7
特征选择在文本分类中起重要的作用.文档频率(DF)、信息增益(IG)和互信息(MI)等特征选择方法在文本分类中广泛应用.已有的实验结果表明,IG是最有效的特征选择算法之一,DF稍差而MI效果相对较差.在文本分类中,现有的特征选择函数性能的评估均是通过实验验证的方法,即完全是基于经… …
相似文献
徐燕
李锦涛
王斌
孙春明
张森
《计算机研究与发展》
2008,45(4):596-602
9248.
一种基于"基因表达谱"的并行聚类算法
总被引:7,自引:0,他引:7
跨物种的生物序列比较已经被广泛应用于基因功能预测,而越来越多的实验表明序列相似性并不足以保证基因功能相似.为了精确确定基因功能,不仅需要考虑序列性质,还需探索基因表达信息的特性,因为基因表达的改变往往伴随着基因功能的改变.通过聚类分析基因表达谱,可以直观判断协同表达基因及其规律,… …
相似文献
郎显宇
陆忠华
迟学斌
《计算机学报》
2007,30(2):311-316
9249.
测试用例集约简问题研究及其进展
总被引:7,自引:0,他引:7
测试用例集约简问题是软件测试中的关键问题之一,其目的是使用尽可能少的测试用例充分满足给定的测试目标,从而提高测试效率、降低测试成本。在简要介绍了测试用例集约简问题基本概念的基础上,总结了求解该问题的几种主要方法,分析比较了这些方法的效率和特性。随后探讨了与测试用例集约简问题强相关… …
相似文献
章晓芳
陈林
徐宝文
聂长海
《计算机科学与探索》
2008,2(3):235-247
9250.
移动机器人多传感器测距系统研究与设计
总被引:7,自引:0,他引:7
设计了多传感器测距系统的硬件电路和相应的软件,采用高速运放和高速比较器减小信号传输延时,用双比较器整形电路消除回波前沿时间误差,利用FPGA进行高速计时,对声速进行温度补偿,并对其盲区采用红外线测距传感器和碰撞开关进行弥补,提高超声波测距精度.实验表明,在近距离测量范围内,该超声… …
相似文献
梁毓明
徐立鸿
《计算机应用》
2008,28(Z1)
9251.
一种基于聚集超级节点的P2P网络信任模型
总被引:7,自引:0,他引:7
针对对等网(Peer-to-Peer,P2P)中节点之间由于兴趣爱好差异大、相互发生重复交易的可能性较小从而难以有效建立信任关系的现状,文中提出一种新的基于超级节点的P2P网络信任模型.该模型中节点以兴趣相似而聚簇,节点之间信任关系被划分为3种类型并被给予了各自的解决方案.同时,… …
相似文献
田春岐
江建慧
胡治国
李峰
《计算机学报》
2010,33(2)
9252.
面向语义Web的领域本体表示、推理与集成研究
总被引:7,自引:0,他引:7
语义Web的基础之一是本体,为了让机器能够理解Web的内容并做推理,需要建立本体,并利用本体中定义的术语作为元数据来标记Web的内容.阐明了本体和领域本体的关系;介绍了现有面向语义Web的本体语言的概况;根据表达能力和推理效率的综合权衡,选择OWL Lite作为本体语言;提出了一… …
相似文献
张维明
宋峻峰
《计算机研究与发展》
2006,43(1):101-108
9253.
一种快速计算HU差别矩阵的属性约简算法
总被引:7,自引:0,他引:7
在已有的基于HU差别矩阵的属性约简算法中,一般是以差别矩阵中的元素作为启发信息而设计的,其时间复杂度为O(|C|2|U|2).为降低该属性约简算法的时间复杂度, 首先引入简化决策表的定义,并设计了一个求简化决策表的算法,其时间复杂度为O(|C||U|).然后在简化决策表的基础上,… …
相似文献
徐章艳
杨炳儒
宋威
侯伟
《小型微型计算机系统》
2008,29(10)
9254.
基于局部信息熵的加权子空间离群点检测算法
总被引:7,自引:0,他引:7
离群点检测作为数据挖掘的一个重要研究方向,可以从大量数据中发现少量与多数数据有明显区别的数据对象.“维度灾殃”现象的存在使得很多已有的离群点检测算法对高维数据不再有效.针对这一问题,提出基于局部信息熵的加权子空间离群点检测算法SPOD.通过对数据对象在各维进行邻域信息熵分析,生成… …
相似文献
倪巍伟
陈耿
陆介平
吴英杰
孙志挥
《计算机研究与发展》
2008,45(7):1189-1194
9255.
基于规则与统计相结合的中文文本自动查错模型与算法
总被引:7,自引:0,他引:7
中文文本自动校对是自然语言处理领域具有挑战性的研究课题。本文提出了一种规则与统计相结合的中文文本自动查错模型与算法。根据正确文本分词后单字词的出现规律以及“非多字词错误”的概念,提出一组错误发现规则,并与针对分词后单字散串建立的字二元、三元统计模型和词性二元、三元统计模型相结合,… …
相似文献
张仰森
曹元大
俞士汶
《中文信息学报》
2006,20(4):3-7,55
9256.
基于特征点模板的Contourlet域抗几何攻击水印算法研究
总被引:7,自引:0,他引:7
抵抗几何攻击的数字水印是目前水印算法研究的热点与难点之一,一个微弱不可察觉的几何攻击就可能使绝大多数水印算法失效.文中对图像的Contourlet变换特性进行了分析和讨论,在此基础上提出了一种以特征点为模板的基于Contourlet的抗几何攻击水印算法,包括:(1)在Contou… …
相似文献
楼偶俊
王钲旋
《计算机学报》
2009,32(2)
9257.
可信网络连接的安全量化分析与协议改进
总被引:7,自引:1,他引:7
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权… …
相似文献
罗安安
林闯
王元卓
邓法超
陈震
《计算机学报》
2009,32(5)
9258.
基于贝叶斯网络的无结构化P2P资源搜索方法
总被引:7,自引:0,他引:7
资源搜索是P2P网络基本功能及核心问题,关系到P2P网络可用性及扩展能力.尽管已提出许多无结构化P2P搜索方法,但复杂组织方式、较高搜索代价及过多维护影响其可用性.提出一个全分布无结构化P2P网络搜索方法BNS.该方法从节点自身兴趣特性出发,利用节点上资源之间语义相关,应用贝叶斯… …
相似文献
钱宁
吴国新
赵生慧
《计算机研究与发展》
2009,46(6)
9259.
基于社会网络的人名检索结果重名消解
总被引:7,自引:0,他引:7
人物重名现象十分普遍,搜索引擎的人名检索结果通常是多个同名人物相关网页的混合.该文依据同名的不同人物具有不同的社会网络的思想,利用检索结果中共现的人名发现并拓展检索人物相关的潜在社会网络,结合图的谱分割算法和模块度指标进行社会网络的自动聚类,在此基础上实现人名检索结果的重名消解.… …
相似文献
郎君
秦兵
宋巍
刘龙
刘挺
李生
《计算机学报》
2009,32(7)
9260.
基于双尺度自动机模型的植物花序模拟
总被引:7,自引:0,他引:7
以几种典型花序的模拟为例,探讨了应用双尺度自动机模型模拟花序的方法。通过在双尺度自动机模型中引入“同步生长机制”和“重复生长机制”,能够模拟所有植物学中给出的花序类型。并通过应用“生长延时机制”,实现了“向顶开花”和“向基开花”两种开花顺序的模拟,避免了L系统用成花信号控制的缺点… …
相似文献
赵星
熊范纶
胡包钢
康孟珍
《计算机学报》
2003,26(1):116-124
[首页]
« 上一页
[458]
[459]
[460]
[461]
[462]
463
[464]
[465]
[466]
[467]
[468]
下一页 »
末 页»