用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第181-200项 搜索用时 80 毫秒
[首页]
« 上一页
[5]
[6]
[7]
[8]
[9]
10
[11]
[12]
[13]
[14]
[15]
下一页 »
末 页»
181.
SVM-KNN分类器——一种提高SVM分类精度的新方法
下载全文
总被引:77,自引:1,他引:77
本文提出了一种将支持向量机分类和最近邻分类相结合的方法,形成了一种新的分类器.首先对支持向量机进行分析可以看出它作为分类器实际相当于每类只选一个代表点的最近邻分类器,同时在对支持向量机分类时出错样本点的分布进行研究的基础上,在分类阶段计算待识别样本和最优分类超平面的距离,如果距离… …
相似文献
李蓉
叶世伟
史忠植
《电子学报》
2002,30(5):745-748
182.
个性化推荐算法设计
总被引:77,自引:4,他引:73
协同过滤技术(collaborative filtering)目前被成功地应用于个性化推荐系统中,但随着系统规模的扩大,它的效能逐渐降低,提出了一种高效的个性化推荐算法,它包括维数简化和项集相似性计算两个过程,这种算法在提高精确性的基础上减少了计算耗费,可以较好地解决应用协同过滤… …
相似文献
赵亮
胡乃静
张守志
《计算机研究与发展》
2002,39(8):986-991
183.
图像加密技术综述
总被引:77,自引:1,他引:76
随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视,综述了图像图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术,基于秘密分割和秘密共享的图像加密技术,基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术原理,特点与算法实现都… …
相似文献
李昌刚
韩正之
张浩然
《计算机研究与发展》
2002,39(10):1317-1324
184.
单亲遗传算法及其全局收敛性分析
下载全文
总被引:77,自引:0,他引:77
序号编码的遗传算法(GA)不能在两条染色体的任意位置进行交叉,必须使用PMX,CX和OX等特殊的交叉算子,而这些交叉算子实施起来都很麻烦.针对序号编码GA的上述不足,提出一种单亲遗传算法(PGA).PGA采用序号编码,不使用交叉算子,而代之以隐含序号编码GA交叉算子功能的基因换位… …
相似文献
李茂军
童调生
《自动化学报》
1999,25(1):68-72
185.
基于关系结构的轻量级工作流引擎
总被引:77,自引:0,他引:77
针对关键业务应用的开发离不开工作流技术的支持,通过对关键业务的实际开发需求的分析,在传统的关系数据库基础上,提出了一个适用于关键业务开发的基于关系结构的轻量级工作流引擎的框架结构。此工作流模型由机构模型、信息模型和控制模型3部分组成。深入讨论了采用关系结构和轻量级理念来设计工作流… …
相似文献
何清法
李国杰
焦丽梅
刘力力
《计算机研究与发展》
2001,38(2):129-137
186.
图形处理器用于通用计算的技术、现状及其挑战
下载全文
总被引:76,自引:4,他引:72
多年来计算机图形处理器(GP以大大超过摩尔定律的速度高速发展.图形处理器的发展极大地提高了计算机图形处理的速度和图形质量,并促进了与计算机图形相关应用领域的快速发展与此同时,图形处理器绘制流水线的高速度和并行性以及近年来发展起来的可编程功能为图形处理以外的通用计算提供了良好的运行… …
相似文献
吴恩华
《软件学报》
2004,15(10):1493-1504
187.
工作流模型及其形式化描述
总被引:76,自引:1,他引:75
工作流是一个业务过程的全部或部分自动执行.为了实现工作流管理功能,我们必须将业务过程从现实世界中抽象出来,并用一种形式化方法对其进行描述,其结果称为是工作流模型.该文主要讨论工作流模型及其形式化描述问题.基于对现实世界业务过程的分析,该文提出一个三维工作流模型,它包含3个子模型:… …
相似文献
李红臣
史美林
《计算机学报》
2003,26(11):1456-1463
188.
Web日志的高效多能挖掘算法
总被引:76,自引:0,他引:76
通过对Web服务器日志文件和客户交易数据进行分析,可以发现相似客户群体、相关Web页面和频繁访问路径,提出了一种新颖的Web日志挖掘算法。在该算法中,首先以Web站点URL为行、以UserID为列建立URL-UserID关联矩阵、元素值为用户的访问次数,然后,在列向量进行相似性分… …
相似文献
宋擒豹
沈钧毅
《计算机研究与发展》
2001,38(3):328-333
189.
智能视频监控技术综述
总被引:76,自引:0,他引:76
随着摄像头安装数量的日益增多,以及智慧城市和公共安全需求的日益增长,采用人工的视频监控方式已经远远不能满足需要,因此智能视频监控技术应运而生并迅速成为一个研究热点.智能视频监控技术是一个跨领域的研究方向,它的研究内容丰富,应用领域广泛多样.文中对智能视频监控技术的发展历史、研究现… …
相似文献
黄凯奇
陈晓棠
康运锋
谭铁牛
《计算机学报》
2015,38(6)
190.
中文文本分类中的特征选择研究
总被引:76,自引:3,他引:76
本文介绍和比较了八种用于文本分类的特征选择方法,其中把应用于二元分类器中的优势率改造成适用于多类问题的形式,并提出了一种新的类别区分词的特征选择方法,结合两种不同的分类方法:文本相似度方法和Na?ve Bayes方法,在两个不同的数据集上分别作了训练和测试,结果表明,在这八种文本… …
相似文献
周茜
赵明生
扈旻
《中文信息学报》
2004,18(3):18-24
191.
高可信软件工程技术
下载全文
总被引:76,自引:0,他引:76
随着软件在信息社会中发挥日益重要的作用,人们对软件可靠性、可靠安全性和保密安全性等可信性质的要求也愈来愈高.本文讨论了高可信软件工程技术的现状和面临的主要挑战,给出了基于形式化方法的高可信软件技术的发展趋势和突破点.
相似文献
陈火旺
王戟
董威
《电子学报》
2003,31(Z1):1933-1938
192.
数据质量和数据清洗研究综述
下载全文
总被引:76,自引:1,他引:75
对数据质量,尤其是数据清洗的研究进行了综述.首先说明数据质量的重要性和衡量指标,定义了数据清洗问题.然后对数据清洗问题进行分类,并分析了解决这些问题的途径.最后说明数据清洗研究与其他技术的结合情况,分析了几种数据清洗框架.最后对将来数据清洗领域的研究问题作了展望.
相似文献
郭志懋
周傲英
《软件学报》
2002,13(11):2076-2082
193.
多媒体数字水印技术
总被引:75,自引:3,他引:75
本文介绍了一种新型数字产品保护技术-数字水印,它利用数据隐藏技术将特定的信息嵌入到数字产品中,达到保护数字产品版权和数据完整性的目的。本文介绍了数字水印技术的特点和发展两头具体分析了几种方案和实际应用情况。
相似文献
张春田
苏育挺
管晓康
《通信学报》
2000,21(9):46-52
194.
模糊c-均值聚类算法中加权指数m的研究
下载全文
总被引:75,自引:5,他引:70
加权指数m是模糊c-均值(FCM)聚类算法中的一个重要参数.本文从FCM算法出发研究了m对聚类分析的影响,m的最佳选取方法及其在聚类有效性中的应用三个问题.实验结果表明:m不合适的取值将严重影响算法的性能;在实际应用中m的最佳取值范围为 ,这与Pal的实验结论相一致;另外基于最优加权指数m
*
的类别数确定方法是相当有效和灵敏的.… …
相似文献
高新波
裴继红
谢维信
《电子学报》
2000,28(4):80-83
195.
QoS guided Min-Min heuristic for grid task scheduling
下载全文
总被引:75,自引:1,他引:74
Task scheduling is an integrated component of computing.With the emergence of Grid and ubiquitous computing,new challenges appear in task sc… …
相似文献
何晓珊
孙贤和
Gregor von Laszewski
《计算机科学技术学报》
2003,18(4):0-0
196.
进化算法研究进展
总被引:75,自引:1,他引:75
进化算法是一类借鉴生物界自然选择和自然遗传机制的随机搜索算法,主要包括遗传算法,(genericalgorithms,简记为GAs)、进化规划(evolutionaryprogramming,简记为EP)和进化策略(evolutionarystrategies,简记为ESs),它… …
相似文献
姚新
刘勇
《计算机学报》
1995,18(9):694-706
197.
RFID安全协议的设计与分析
总被引:74,自引:1,他引:74
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
相似文献
周永彬
冯登国
《计算机学报》
2006,29(4):581-589
198.
基于支持向量机与无监督聚类相结合的中文网页分类器
总被引:74,自引:0,他引:74
提出了一种将支持向量机与无监督聚类相结合的新分类算法,给出了一种新的网页表示方法并应用于网页分类问题。该算法首先利用无监督聚类分别对训练集中正例和反例聚类,然后挑选一些例子训练SVM并获得SVM分类器,任何网页可以通过比较其与聚类中心的距离决定采用无监督聚类方法或SVM分类器进行… …
相似文献
李晓黎
刘继敏
史忠植
《计算机学报》
2001,24(1):62-68
199.
Web服务描述语言QWSDL和服务匹配模型研究
总被引:74,自引:4,他引:74
相似文献
胡建强
邹鹏
王怀民
周斌
《计算机学报》
2005,28(4):505-513
200.
粗糙集理论中的离散化问题
总被引:74,自引:1,他引:73
一引言数据分析及数据挖掘,是一个重要的正在迅速发展的研究课题。波兰科学家Z.Pawlak于1982年提出的粗糙集(Rough Set)理论正是解决这一问题的新理论,它可用于处理决策信息表中的不确定知识,并用规则的形式表达,是一种有效的知识获取工具。在Roughset中,数据约简是… …
相似文献
侯利娟
王国胤等
《计算机科学》
2000,27(12):89-94
[首页]
« 上一页
[5]
[6]
[7]
[8]
[9]
10
[11]
[12]
[13]
[14]
[15]
下一页 »
末 页»