•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1961-1980项 搜索用时 105 毫秒
[首页] « 上一页 [94] [95] [96] [97] [98] 99 [100] [101] [102] [103] [104] 下一页 » 末  页»
1961.
  总被引:6,自引:0,他引:6
在分析基于标志和基于文本模式两类算法的基础上,提出了一种新的包装器归纳学习算法。新算法综合上述两类算法的优点,不但能利用页面的标志信息进行信息定位,而且能利用文本的模式信息来进行信息抽取和对抽取结果进行必要的过滤。实验结果表明,新算法具有较高的信息抽取精度与信息表达能力。… …   相似文献
1962.
  总被引:6,自引:0,他引:6
针对传统预测模型的不足,探讨支持向量机(Support Vectors Machine,SVM)模型在中国上市公司财务困境预测中的作用.通过SVM与传统的多元线性回归(Multi Linear Regression,MLR)和Logit分析(Logit Analysis,LA)的… …   相似文献
1963.
  总被引:6,自引:0,他引:6
以与实时系统开发过程密切相关的实时性、故障容错和标准兼容性等关键特征为基础,提出一套对嵌入式实时操作系统性能衡量的标准,涵盖体系结构、硬件支持、调度管理、内存管理、进程间通讯、定时性能、网络支持、文件系统、驱动编程以及开发调试等关键特证。并利用该标准对常用嵌入式实时操作系统进行了… …   相似文献
郁发新 《计算机应用》2006,26(4):761-764
1964.
  总被引:6,自引:0,他引:6
提出了一种基于信任机制的动态任务调度模型,该模型通过MDS(Monitoring and Discovery Service)和NWS(Network Weather Service)组件完成资源信息的收集与反馈,并借鉴现实人类社会中人与人之间的信任关系模型引入信任机制,对数据存… …   相似文献
1965.
  总被引:6,自引:1,他引:6
在异常检测中, 应用支持向量机算法能使检测系统在小样本的条件下具有良好的泛化能力。 但支持向量机的参数取值决定了其学习性能和泛化能力,且大量无关或冗余的特征会降低分类的性能。基于此,提出了一种基于免疫算法的支持向量机参数和特征选择联合优化的方法。免疫算法是一种新的有效随机全局优化… …   相似文献
周红刚  杨春德 《计算机应用》2006,26(9):2145-2147
1966.
  总被引:6,自引:0,他引:6
首先采用小波变换提取精神分裂症与健康人的脑电信号频率和空间的能量特征,然后用基于统计学习理论的支持向量机(SVM)分类器进行训练和分类测试,并比较了不同核函数和参数对脑电信号分类正确率的影响,最后与RBF神经网络的分类能力进行了实验比较。试验结果表明,利用基于支持向量机和能量特征… …   相似文献
李钢  王蔚  张胜 《计算机应用》2006,26(6):1431-1433
1967.
  总被引:6,自引:1,他引:6
介绍了Dijkstra算法在智能交通系统的套牌车查询子系统中的应用;分析指出了文献[1]中算法存在的问题;通过对此算法的改进,完善了基于Dijkstra算法的前N条最短路径算法。通过实验及实际应用对改进后的算法进行了验证。  相似文献
1968.
  总被引:6,自引:0,他引:6
为减少汉字图像字库的存储量,提出了一种基于仿射变换的分级汉字字库构造的新方法。该方法设计了汉字经常使用的基本部件库,通过仿射变换重复使用这些部件来自动生成任意汉字。提出了使用仿射变换来实现部件与汉字之间的转换的方法。试验表明,该方法可行,在减小字库存储量上具有显著的优点。… …   相似文献
冯万仁  金连文 《计算机应用》2006,26(3):714-0716
1969.
  总被引:6,自引:0,他引:6
文本挖掘技术是从海量文本信息中获取潜在有用知识的有效途径。传统的文本挖掘方法由于不能有效运用语义信息而难以达到更高的准确度。本体论为语义信息的合理表示和有效组织提供了理论支持和技术手段。介绍和分析了常识本体和领域本体以及基于这些本体的文本挖掘方法。  相似文献
贾焰  王永恒  杨树强 《计算机应用》2006,26(9):2013-2015
1970.
  总被引:6,自引:0,他引:6
在对众多被审计单位信息化环境及数据分布特征深入调研的基础上,提出了符合我国联网审计实际的三种新型联网审计组网模式,即集中式、分布式以及点到点式组网模式,并利用集中式海关联网审计组网模式对各组网模式的基本组成要素、需解决的关键问题及技术实现进行了深入阐述。该三种组网模式的构建涵盖了… …   相似文献
1971.
  总被引:6,自引:0,他引:6
对多峰搜索问题提出了一类动态微粒群算法。该算法通过变换函数将多峰问题中的所有峰变为等高峰,从而保证每个峰都有同等机会被找到;在搜索过程中采用群体规模动态可调的进化方式,使得初始群体可以任意指定,从而克服了标准微粒群算法由于无法事先知道多峰函数峰值点个数而很难确定合适群体大小的困难… …   相似文献
张晓清  张建科  方敏 《计算机应用》2005,25(11):2668-2670
1972.
  总被引:6,自引:0,他引:6
基于生物学群落的概念,提出了一个群落-种群-个体的三层模型,并在该模型上发展了一种基于学习机制的并行遗传算法(PGABL)。算法引入黑板模型作为控制和交互的数据结构,采用群内、群间、群落三个学习算子,将遗传进化和遗传学习相结合,有效地改善了遗传算法的性能。实验结果表明,该算法具有… …   相似文献
1973.
  总被引:6,自引:0,他引:6
对电子商务网站的用户访问模式挖掘中数据预处理阶段所采用的技术做了全面的研究,主要包括源数据的采集方法以及数据清理、用户识别、会话识别、事务识别、会话子序列生成等所采用的技术。并给出了框架网页过滤、识别搜索引擎Robot产生的访问记录,以及生成用户会话语义序列的方法。  相似文献
郭伟刚 《计算机应用》2005,25(3):691-694
1974.
  总被引:6,自引:1,他引:6
结合文本分类规则抽取的特点,给出了近似规则的定义。该方法首先利用CHI值进行特征选取并为下一步特征选取提供特征重要性信息,然后使用粗糙集对离散决策表继续进行特征选取,最后用粗糙集抽取出精确规则或近似规则。该方法将CHI值特征选取和粗糙集理论充分结合,避免了用粗糙集对大规模决策表进… …   相似文献
王明春  王正欧  张楷  郝玺龙 《计算机应用》2005,25(5):1026-1028,1033
1975.
  总被引:6,自引:0,他引:6
结合传统的训练-分类文本分类算法与反馈方法,使文本分类过程成为一个“学习-应用-再学习”的逐步求精过程,在分类器的构造中加入反馈技术,并通过实验分析了算法的性能,实验证明算法是可行的。  相似文献
陈瑞芬 《计算机应用》2005,25(12):2862-2864
1976.
  总被引:6,自引:0,他引:6
数据资源在网格应用中起着重要作用, web service对于网络资源集的描述、调用和协作提供了设备中立、平台无关的实现。〖BP)〗在开放网格服务体系下的数据访问与集成(OGSA DAI)项目和网络服务下的集成资源框架(WSRF)规范的背景下,介绍了网络服务下的数据访问与集成(W… …   相似文献
王威  刘卫东  宋佳兴 《计算机应用》2005,25(10):2320-2322
1977.
  总被引:6,自引:0,他引:6
对经典Apriori算法的优、缺点进行了剖析,在实际应用项目中,提出了一种基于概念格的关联规则算法ACL(AprioriAlgorithmBasedOnConceptLattices)。在该算法中,引入了概念格和等价关系等概念,利用粗糙集相关方面的理论,计算得到频繁2-项集L2。… …   相似文献
1978.
  总被引:6,自引:0,他引:6
连续属性离散化的关键在于合理确定离散化划分点的个数和位置。为了提高无监督离散化的效率,给出一种基于熵的连续属性离散化方法。该方法利用连续属性的信息量 (熵 )的特性,通过对连续属性变量的自身划分,最小化信息熵的减少和区间数,并寻求熵的损失与适度的区间数之间的最佳平衡,以便得到优化… …   相似文献
贺跃  郑建军  朱蕾 《计算机应用》2005,25(3):637-638
1979.
  总被引:6,自引:0,他引:6
讨论了一种基于Lorenz系统、Chen s系统以及Lü系统的混合混沌动力系统的图像加密算法。该算法通过密钥映射产生混合混沌动力系统的初始条件,利用混合混沌动力系统产生的混沌信号对图像信号进行掩盖加密。仿真与讨论结果表明,该算法密钥空间大,混沌信号的产生极其敏感地依赖于密钥,具有… …   相似文献
彭飞  丘水生  龙敏 《计算机应用》2005,25(3):543-545,556
1980.
  总被引:6,自引:0,他引:6
采用工作流复合Web服务,设计并实现了支持动态复合Web服务的业务流程管理系统WSBPMS,给出了WSBPMS的总体结构并描述了其中的关键技术,包括Web服务与工作流活动的动态绑定技术、流程的自动和半自动执行,以及Web服务的QoS最优化选择等。  相似文献
[首页] « 上一页 [94] [95] [96] [97] [98] 99 [100] [101] [102] [103] [104] 下一页 » 末  页»