用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7461-7480项 搜索用时 163 毫秒
[首页]
« 上一页
[369]
[370]
[371]
[372]
[373]
374
[375]
[376]
[377]
[378]
[379]
下一页 »
末 页»
7461.
基于代表样本动态生成的中文网页分类
总被引:2,自引:0,他引:2
针对中文网页分类问题该文设计了一种新的基于代表样本动态生成的分类算法。算法通过对原始训练样本集的训练逐个生成代表样本,并充分利用被裁剪训练样本的有效信息,对已生成的代表样本进行多次调整,从而使代表样本更具有代表性。基于该算法的中文网页分类器的实验结果表明,算法有效地压缩了原始训练… …
相似文献
华北
曹先彬
《计算机应用》
2006,26(10):2502-2504
7462.
一种改进的无线自组网QoS路由协议--EQAODV
总被引:2,自引:1,他引:2
提出了一种新的QoS路由保障协议,该协议是在按需距离矢量路由(AODV)协议的基础上引入QoS保障机制扩展而成。它将带宽作为QoS路由保障的先决条件,延时和分组丢失率作为优化的目标,更好地保障了无线自组网的服务质量。仿真结果表明,该协议能较大地改善网络的性能,在QoS保障上优于A… …
相似文献
雷涛
郝福珍
鄢楚平
《计算机应用》
2006,26(6):1284-1288
7463.
快速构建基于.NET的精品课程编辑工具*
总被引:2,自引:0,他引:2
以精品课程建设为背景,运用C#语言基于.NET平台建立了精品课程编辑工具。该工具能直观地显示课程的树型结构并提供了可视化的编辑界面,通过该工具能够方便地建立与浏览课程,具有较大的应用价值。
相似文献
高真
余本功
褚伟
《计算机应用研究》
2006,23(12):227-229
7464.
一种面向H.264/AVC的新型宏块级码率控制算法
总被引:2,自引:0,他引:2
针对H.264/AVC码率控制模型的不足,提出了平均绝对变换量化误差(MATQD)的概念,以及基于MATQD的加权预测模型和新的二次R-D(Rate-Distortion)模型,然后给出完整的宏块级码率控制算法,其中,在预测宏块纹理码字分配时,提出了用MATQDratio计… …
相似文献
杨恒
王庆
《计算机应用》
2006,26(6):1374-1377
7465.
适用于多源IP组播的安全访问控制协议
总被引:2,自引:0,他引:2
目前针对IP组播的安全访问控制问题的解决方案只是实现了对组播接收者的访问控制。为此,提出了一个广泛地适用于多源IP组播的安全访问控制协议(Multi-source Multicast Access Control,MMAC)。协议通过引入专门的管理主机和管理频道实现了对组播参与者… …
相似文献
王娜
陈越
汪斌强
《计算机应用》
2006,26(4):818-819
7466.
基于小波变换的堆积小球图像边缘检测
总被引:2,自引:0,他引:2
以堆积球团矿图像为背景,研究了一种基于小波变换的堆积小球边缘检测方法。实验结果表明,该方法检测的图像边缘可以满足由计算机视觉方法测定堆积小球粒度的要求。
相似文献
高国伟
谢元旦
汪琦
郭上华
《计算机应用研究》
2006,23(7):254-255
7467.
一种反病毒策略传播模型
总被引:2,自引:0,他引:2
针对目前流行的反病毒策略不能有效抑制病毒传播和开销大的不足,提出了一种叫策略竞争策略(Countermeasure Competing Strategy, CMC)的反病毒策略传播模型,策略扮演同病毒竞争的角色。通过对几种流行的反病毒策略模型(RANDOM,TARGE,KS)和C… …
相似文献
黄洪
张红旗
《计算机应用》
2006,26(3):569-0570
7468.
基于改进的遗传神经网络数据挖掘方法研究
总被引:2,自引:0,他引:2
介绍了数据挖掘的定义、功能以及数据挖掘的常用技术,研究了基于改进的遗传神经网络的数据挖掘技术,对其算法进行详细阐述,并将该方法应用于入侵检测中。研究结果表明应用效果良好,具有一定的推广价值。
相似文献
鲁红英
肖思和
《计算机应用》
2006,26(4):878-879
7469.
KJ2005煤井监控系统软件的设计与实现
总被引:2,自引:0,他引:2
针对目前中小型煤井的需求,结合计算机技术和网络技术,采用模块化设计在VC++6.0下开发了KJ2005煤井监控系统。对该软件的主要模块进行了简单介绍,并详细介绍了其串口通信接口程序的设计,给出了部分通信源码。应用表明,该系统简单、实用,能及时为用户提供准确信息,能动地减少了事故发… …
相似文献
张定华
桂卫华
胡志坤
彭勃
《计算机应用研究》
2006,23(9):185-186,191
7470.
应用正交变换保护数据中的隐私信息
总被引:2,自引:0,他引:2
针对聚类分析时如何保护隐私的问题,从传统的数据安全度评价标准出发,重新拓展了一般实数上有限维欧氏空间中隐私保护度的评价指标,提出了一种称为OBT(基于正交变换的数据转换方法)的算法,OBT中正交矩阵的选择不依赖于具体数据,能够很好地应用于大容量的数据库上,在应用正交变换保护数据中… …
相似文献
张国荣
印鉴
《计算机应用研究》
2006,23(10):95-97
7471.
面向资源的细粒度可扩展访问控制策略
总被引:2,自引:0,他引:2
分析了访问控制新的需求特点,在XACML的语言模型和访问控制模型基础上,探讨了一种统一的、可移植的规则、策略及决策算法,能满足对细粒度网络资源的访问控制要求,并具有可扩展性。
相似文献
唐成华
胡昌振
《计算机应用研究》
2006,23(10):82-85
7472.
基于约束规划的旅游多车辆行程路线研究
总被引:2,自引:0,他引:2
对带时间约束的旅行社划分旅游景点并制定线路和同时对该路线配送车辆问题进行CP建模,将该问题分为车辆分配和旅游路线安排在同一个景点群里两个相关联的问题.并且用ILOG Solver对问题模型解决,引入了启发式禁忌搜索算法解决线路问题.
相似文献
常朝稳
李黎
《计算机应用》
2006,26(Z2):202-204
7473.
利用抽样技术和元学习的分布式关联规则挖掘算法
总被引:2,自引:0,他引:2
结合动态项集计数技术和抽样的思想,利用元学习策略来产生频繁项集,提出了一个不共享内存的分布式关联规则挖掘算法DASM;引进了相似度的概念,并用之提高了挖掘的精确度。理论分析以及在IBM数据生成器生成的数据集上的实验均表明,DASM算法具有较高的挖掘效率和较低的通信量,适用于对效率… …
相似文献
李梅花
王黎明
许红涛
《计算机应用》
2006,26(4):872-874
7474.
基于图像空间聚类的滤波技术
总被引:2,自引:0,他引:2
传统的图像滤波器在抑制噪声的同时会丢失图像中的边缘和细节。借鉴遥感图像聚类方法,并对其加以改进,提出空间聚类方法。空间聚类方法重视图像空间分布模式的判别与保护,可有效分离出有噪图像中对视觉效果影响较大的噪声。在信噪分离的基础上,对噪声点加以滤波操作,对相对无噪声像元点则采用加权均… …
相似文献
赵红蕊
唐中实
《计算机应用》
2006,26(11):2691-2693
7475.
贝叶斯分类算法在冠心病中医临床证型诊断中的应用
总被引:2,自引:0,他引:2
在中医药临床个体化诊疗信息平台的基础上,使用中医证型的辨证相关因素,利用信息增益算法进行辨证属性选择,并分别采用朴素贝叶斯和强属性集贝叶斯网络算法建立了中医冠心病临床证型诊断模型。实验结果表明该分类算法在中医冠心病临床诊断模型中具有良好的分类性能。
相似文献
孙亚男
宁士勇
鲁明羽
陆玉昌
《计算机应用研究》
2006,23(11):164-166
7476.
一种轻量级嵌入式GUI系统及其实现
总被引:2,自引:0,他引:2
基于图形用户界面(GUI)的嵌入式应用越来越广泛。常见的通用GUI产品往往尺寸大,开发细节多,不适合嵌入式场合的成本和开发周期要求。文中提出了一种GUI系统结构简洁,相对现有GUI产品尺寸更小,同时由于采用了面向对象的模块化设计与仿真器技术,开发更为方便快捷。以会议电视终端为例,… …
相似文献
王云博
李德升
白琳
罗玉平
《计算机应用》
2006,26(9):2244-2246
7477.
传感器网络中的查询处理体系结构研究
总被引:2,自引:0,他引:2
介绍了传感器网络中查询处理的一些基本概念和性质,形象地描述了查询处理的体系结构,并对其中用到各项技术进行了介绍和分析,同时还对该领域的研究热点进行了分析和展望。
相似文献
张文涛
贾小华
黄传河
《计算机应用研究》
2006,23(2):216-219
7478.
两种决策树的事前修剪算法
总被引:2,自引:0,他引:2
修剪决策树可以在决策树生成时或生成后,前者称为事前修剪。决策树上的每一个节点对应着一个样例集,通过分析样例集中样例的个数或者样例集的纯度,提出了基于节点支持度的事前修剪算法PDTBS和基于节点纯度的事前修剪算法PDTBP。为了达到修剪的目的,PDTBS阻止小样例集节点的扩展,PD… …
相似文献
屈俊峰
朱莉
胡斌
《计算机应用》
2006,26(3):670-0672
7479.
一种基于分块DCT的混沌半脆弱图像水印技术*
总被引:2,自引:0,他引:2
提出了一种用于数字图像内容认证的半脆弱水印方案。将图像进行分块,图像块的归一化标准差经量化操作后映射为混沌系统初值,经混沌映射生成水印比特。用量化系数技术将水印比特嵌入块DCT直流系数。利用混沌对初值极端敏感性的特点,能够定位检测对加入水印图像的窜改,并且水印提取不需要原始图像。… …
相似文献
陈志刚
朱从旭
《计算机应用研究》
2006,23(12):319-322
7480.
基于日历的时序关联规则挖掘算法
总被引:2,自引:0,他引:2
以日历格作为框架来研究时序关联规则,提出了一个有效的挖掘算法。在用户指定的日历模式下,首先通过一次扫描产生所有的频繁2项集及相应的1*日历模式,在此基础上产生k*日历模式,并利用聚集性质产生候选K项集及相应的日历模式,最后扫描事务数据库产生所有的频繁项集及其日历模式。实验证明,该… …
相似文献
崔晓军
薛永生
《计算机应用》
2006,26(8):1898-1899
[首页]
« 上一页
[369]
[370]
[371]
[372]
[373]
374
[375]
[376]
[377]
[378]
[379]
下一页 »
末 页»