•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6981-7000项 搜索用时 170 毫秒
[首页] « 上一页 [345] [346] [347] [348] [349] 350 [351] [352] [353] [354] [355] 下一页 » 末  页»
6981.
  总被引:2,自引:0,他引:2
对给定的网页,提取其特征向量,计算网页特征向量与分类特征向量的相似度,使用K-means聚类方法寻找归属类得到动态阈值,提出了一种基于动态阈值的向量空间模型多主题Web文本分类方法.该方法通过网页与每个类的相似度和动态阈值的比较,实现了将包含多个主题的网页划分到相应的多个类中.实… …   相似文献
6982.
  总被引:2,自引:1,他引:1
对移动agent在广域网中的运行情况进行仿真从而评价其算法的性能是优化移动agent应用设计的关键问题之一。在前期工作基础上,采用直接执行仿真方法,设计并实现的通用移动agent仿真平台SimulAglets。实验结果表明,该平台可对复杂的移动agent算法进行有效的模拟,仿真结… …   相似文献
6983.
  总被引:2,自引:0,他引:2
从混沌动力系统的基本定义和性质出发,给出了Logistic等典型混沌动力系统中周期k周期点的存在将导致周期k“密钥”和“拟平凡密钥”现象存在的广义解释;同时提出了几种克服该现象的实用解决方案。实验结果证明这些方案实时有效,实用性强。  相似文献
6984.
  总被引:2,自引:0,他引:2
提出一种自动视频分割方法,分为运动对象检测、对象跟踪、模型更新、分水岭轮廓提取四个阶段。与变化检测方法不同,该基于块的运动分类器能够检测背景具有一致运动情况下的运动对象。自动得到运动对象的二值模型并在随后帧中使用Hausdorff距离进行跟踪。将视频对象运动分为慢变和快变两部分,… …   相似文献
6985.
  总被引:2,自引:0,他引:2
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案.通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题.对于本方案来说,新… …   相似文献
6986.
  总被引:2,自引:0,他引:2
在分析了相关研究的基础上,提出了一种基于服务质量(QoS)的服务发现模型。该模型可对服务进行动态性能测试并提供一种带有还盘的协商机制,对检索到的服务进行过滤和选择并按服务质量进行排序,经过协商选出最符合客户需求的服务。通过实验证明可以提高发现系统的有效性和可用性。  相似文献
边小凡  代艳红 《计算机应用》2008,28(9):2398-2400
6987.
  总被引:2,自引:0,他引:2
基于几何结构的单次反射统计信道模型,提出了基于RBF神经网络的AOA定位算法。应用RBF神经网络对非视距传播(NLOS)误差进行修正,然后利用最小二乘(LS)算法进行定位。仿真结果表明:该算法减小了NLOS传播的影响,提高了系统的定位精度,性能优于LS算法。  相似文献
6988.
  总被引:2,自引:0,他引:2
针对粒子群优化算法存在的缺点,提出了基于Sigmoid惯性权值的自适应粒子群优化算法。一方面,引入粒子群早熟收敛的计算公式,以指导算法在进化过程中的具体执行策略,有效避免计算的盲目性,加快算法的收敛速度;另一方面,通过设定粒子群聚集程度的判定阈值,以使算法在线性递减惯性权值和基于… …   相似文献
田东平  赵天绪 《计算机应用》2008,28(12):3058-3061
6989.
  总被引:2,自引:0,他引:2
提出一种基于非下采样contourlet变换(NSCT)与脉冲耦合神经网络(PCNN)的图像融合算法.该方法首先利用非下采样eontourlet变换对输入图像进行多尺度分解、多方向稀疏分解,准确捕获图像中的高维奇异信息,然后利用脉冲耦合神经网络的同步激发特性确定融合规则,选取融合… …   相似文献
6990.
  总被引:2,自引:0,他引:2
在乳腺X线图像中,肿块大多埋没在复杂的、高密度的腺体背景中难以检出和识别.针对这一问题,提出了一种应用快速多阈值Otsu算法和改进的分水岭算法相结合的乳腺X图像肿块分割方法.首先对乳腺X图像进行形态学预处理,然后应用多阈值Otsu算法对图像进行处理,并对图像运用分水岭算法进行分割… …   相似文献
6991.
  总被引:2,自引:0,他引:2
将生物系统中“入侵”的概念引入遗传算法,提出了一种基于混沌搜索的自适应入侵遗传算法。该算法动态地引入入侵种群,并采用混沌搜索产生入侵个体。入侵种群的扩散使优良基因得以在个体间传播,优化了种群的基因构成,能够促使种群跳出局部最小,并向全局最优的方向进化,从而有效地避免了遗传算法的早… …   相似文献
武妍  冯钊 《计算机应用》2008,28(1):101-103
6992.
  总被引:2,自引:0,他引:2
提出了一个针对开放网格市场的信任模型。在评价网格服务提供者的信用值时,该模型强调直接信任和间接信任两者的重要性。因为直接信任和间接信任与很多因素有关,基于多重属性决定(MADM)理论提出了一个创新的方法来决定直接和间接信任的客观权值。模拟结果说明该信任模型相比权值反馈模型和eBa… …   相似文献
余亦瑜  唐俊华  吴越 《计算机应用》2008,28(10):2455-2458
6993.
  总被引:2,自引:0,他引:2
提出了一个基于k means算法框架和半监督机制的single means算法,以解决单类中心学习问题。k means算法实质上是对一种混合高斯模型的期望最大化(EM)算法的近似,对该模型随机生成的多类混合数据集,从目标类中随机标定的初始中心出发,能确定地收敛到该类的实际中心。将… …   相似文献
6994.
  总被引:2,自引:1,他引:2
针对传感器节点能量及传输半径有限的特点,提出一种基于LEACH的聚类分层树路由算法CHT_LEACH。在簇形成阶段,通过候选簇首到最终簇首的择优选择,使网络中任意两个簇首都不在各自的簇半径之内,避免两簇首距离太近,达到簇首分布均匀的目的。在簇间通信阶段,建立以基站(BS)为根的分… …   相似文献
宋春艳  张华忠  张秀阳 《计算机应用》2008,28(10):2594-2596
6995.
  总被引:2,自引:0,他引:2
针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法-BTSR。该算法通过检验传感器本地采样值构成的时空相似度与传感器数据融合过程统计特征的… …   相似文献
朱程  周鸣争  许金生 《计算机应用》2008,28(11):2820-2823
6996.
  总被引:2,自引:1,他引:2
在棉种实时检测系统中,为了识别破损棉种,必须提取棉种的边缘并计算其周长。传统的边缘提取方法有Sobel、Robert等微分算子,以及数学形态学方法和小波变换方法。但是在实时系统中,图像处理速度是影响实时性的关键因素。Freeman链码是图像处理中表示轮廓形状的方法之一,由提取的链… …   相似文献
刘韶军  王库 《计算机应用》2008,28(11):2881-2883
6997.
  总被引:2,自引:0,他引:2
计算机辅助审计是目前审计领域研究的一个热点,审计数据采集是面向数据的计算机辅助审计的关键步骤。分析了常用的审计数据采集方法,比较了各自的优缺点。在此基础上,针对我国实施计算机辅助审计的现状以及面向大型数据库的审计数据采集的特点,分析了适合大型数据库的审计数据采集方法,并以Orac… …   相似文献
陈伟  QIU Ro-bin 《计算机应用》2008,28(8):2144-2146
6998.
  总被引:2,自引:0,他引:2
Web服务建模框架(WSMF)的实际应用可归结为是在正确理解WSMF本质基础上的要素细化与代码实现。WSMF的本质就是基于“重用性-解耦性-语义中介协调”观点导出的Web服务、目标、中介器、本体4个顶层要素及其相互关系。WSMF的顶层要素及其相互关系由Web服务本体模型(WSMO… …   相似文献
黄映辉  李冠宇 《计算机应用》2008,28(8):2156-2159
6999.
  总被引:2,自引:0,他引:2
提出了一种健壮有效的决策树改进模型AJD3.该决策树模型基于经典的ID3决策树模型,在属性的选取上进行了改进.利用引入属性优先关联度参数计算节点的修正信息增益,并选择具有最高修正增益的属性作为当前节点的测试属性.实验表明,AID3决策树模型在提高分类准确率的同时,有效地增强了模型… …   相似文献
7000.
  总被引:2,自引:0,他引:2
分析了工作流管理系统的基本功能和研究现状,对当前流行的几种开源引擎进行了研究,指出了它们的不足.结合电子政务的实际应用,提出了一种轻量级的工作流引擎,并给出了该工作流系统的体系结构和相关设计.  相似文献
[首页] « 上一页 [345] [346] [347] [348] [349] 350 [351] [352] [353] [354] [355] 下一页 » 末  页»