期刊文献+
共找到1,662篇文章
< 1 2 84 >
每页显示 20 50 100
文本分类中的特征抽取 被引量:73
1
作者 秦进 陈笑蓉 +1 位作者 汪维家 陆汝占 《计算机应用》 CSCD 北大核心 2003年第2期45-46,共2页
特征抽取是用机器学习方法进行文本分类的重点和难点。文中比较了目前几种最常用的特征抽取方法,提出了一种改进型的互信息特征抽取方法。并在构建的实验系统中比较了这几种特征抽取方法,发现改进的特征抽取方法是有效可行的。
关键词 文本分类 特征抽取 信息处理 互信息 文本挖掘 机器学习
下载PDF
基于.NET平台的三层架构软件框架的设计与实现 被引量:122
2
作者 高扬 《计算机技术与发展》 2011年第2期77-80,85,共5页
面向对象和构件的软件开发平台,几乎是现在信息系统开发的必备之物,通过在平台之上融入三层架构及复用技术来构建一个功能丰富,结构灵活的软件框架也成为现在应用系统开发的主流思想。在介绍分析软件复用技术和三层架构思想的基础之上,... 面向对象和构件的软件开发平台,几乎是现在信息系统开发的必备之物,通过在平台之上融入三层架构及复用技术来构建一个功能丰富,结构灵活的软件框架也成为现在应用系统开发的主流思想。在介绍分析软件复用技术和三层架构思想的基础之上,研究并提出了基于.NET环境的三层架构信息系统软件框架设计的基本思路和方法,同时运用C#语言实现了该软件框架的代码自动生成器。信息系统开发时通过运用该软件框架代码生成器可以很方便的生成一个MIS雏形,从而能有效的提高信息系统软件的开发效率和软件标准化及构件化水平。 展开更多
关键词 软件复用 三层架构 软件框架
下载PDF
小波域鲁棒自适应公开水印技术 被引量:71
3
作者 杨恒伏 陈孝威 《软件学报》 EI CSCD 北大核心 2003年第9期1652-1660,共9页
先前众多的DWT(discrete wavelet transform)域水印算法几乎都是私有水印或易脆水印,而针对版权保护的鲁棒的、公开的小波域水印算法却极少.在充分考虑人类视觉系统掩蔽特性的基础上,首先给出基于图像分块的临界噪声阈值矩阵JND(just no... 先前众多的DWT(discrete wavelet transform)域水印算法几乎都是私有水印或易脆水印,而针对版权保护的鲁棒的、公开的小波域水印算法却极少.在充分考虑人类视觉系统掩蔽特性的基础上,首先给出基于图像分块的临界噪声阈值矩阵JND(just noticed difference),进而提出了一种基于DWT的鲁棒公开水印技术.算法首先把原图像各88块按Hilbert扫描顺序排列,然后在原图像分块的Hilbert序列中选取两相邻块分别进行一层DWT,再结合各分块JND阈值,通过不同强度地调整两相邻块各对应细节子带均值之间的大小关系以自适应地嵌入水印.嵌入水印具有很好的透明性,水印嵌入强度是与原图像特征相自适应的.同时,水印的提取无须求助于原图像.此外,实验结果也证明,该算法对常见图像处理操作、有损压缩和裁剪、挤压、像素移位等几何变换有较高的鲁棒性,特别是信号增强操作处理几乎不影响水印的正确提取,所以该算法是有效和实用的. 展开更多
关键词 离散小波变换 公开水印技术 人类视觉系统 HILBERT扫描
下载PDF
捕获网络数据包的方法 被引量:34
4
作者 赵新辉 李祥 《计算机应用研究》 CSCD 北大核心 2004年第8期242-243,255,共3页
讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理 ,介绍了在Win3 2平台下用原始套接字捕获IP数据报 ,用WinPcap和JavaPcap捕获以太帧的方法 ,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP ,PHP ,JSP ,CGI等... 讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理 ,介绍了在Win3 2平台下用原始套接字捕获IP数据报 ,用WinPcap和JavaPcap捕获以太帧的方法 ,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP ,PHP ,JSP ,CGI等网站的Web口令以及E 展开更多
关键词 原始套接字 LIBPCAP WINPCAP JPCAP
下载PDF
复合图书馆若干问题的研究 被引量:39
5
作者 刘君 《情报科学》 CSSCI 北大核心 2002年第9期921-924,共4页
在考察国内外复合图书馆研究成果的基础上 ,对复合图书馆的概念、理论模型、工作原理、开发实践、用户服务。
关键词 复合图书馆 混合型图书馆 概念 理论模型 工作原理 用户服务
下载PDF
对等网络Chord分布式查找服务的研究 被引量:18
6
作者 董芳 费新元 肖敏 《计算机应用》 CSCD 北大核心 2003年第11期25-28,共4页
在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系... 在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系统(SFS)是一个用于对等网络的只读存贮系统,它可以提供高效率的、鲁棒的和负载平衡的文件存取功能。SFS采用了完全分布式体系结构(没有服务器),很容易地扩展到大规模网络。SFS核心分为二层:DHT层和Chord层,使用Chord算法来定位查找服务。 展开更多
关键词 对等网络 CHORD 分布式散列表 查找服务 文件共享系统
下载PDF
《计算机软件技术与应用基础》教学中案例任务驱动教学法的应用研究 被引量:40
7
作者 高应波 《软件导刊》 2007年第02X期23-25,共3页
案例任务驱动教学法是一种通过分析案例程序引导学生学习,以任务驱动调动学生学习主动性的教学方法。通过对该方法在《软件技术基础》具体应用的分析,加深了对案例任务驱动教学法的理解,有利于其在教学活动中更便利地实施。
关键词 案例任务驱动教学法 教学方法 软件技术基础
下载PDF
多方安全矩阵乘积协议及应用 被引量:34
8
作者 罗文俊 李祥 《计算机学报》 EI CSCD 北大核心 2005年第7期1230-1235,共6页
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型... 研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学计算方向上Du博士提出的几个多方安全计算问题,得到了一些结果.该文的主要结果有:给出了一个科学计算基础协议———安全多方矩阵乘积协议,应用该协议,给出了解线性方程组、计算矩阵特征值问题的多方安全计算协议. 展开更多
关键词 多方安全计算 线性方程组 矩阵特征值 多方安全计算协议 多方矩阵乘积协议
下载PDF
基于Ajax与MVC模式的信息系统的研究与设计 被引量:38
9
作者 唐永瑞 张达敏 《电子技术应用》 北大核心 2014年第2期128-131,共4页
针对MVC模式的B/S架构信息系统Web页面表现出的实时性较差的问题,尝试将Ajax融入MVC模式系统的结构设计之中,利用Ajax技术的高交互性设计信息系统的Web页面,改进Web页面中的表单数据处理过程。通过文档对象模型DOM将各文档定义为树形结... 针对MVC模式的B/S架构信息系统Web页面表现出的实时性较差的问题,尝试将Ajax融入MVC模式系统的结构设计之中,利用Ajax技术的高交互性设计信息系统的Web页面,改进Web页面中的表单数据处理过程。通过文档对象模型DOM将各文档定义为树形结构的数据对象,同时处理HTML文档中的元素。最后用JavaScript编码处理页面中的对象,实现Ajax技术在MVC模式中的应用,提高信息系统Web页面的交互性。 展开更多
关键词 AJAX MVC模式 交互性 信息系统
下载PDF
基于免疫粒子群算法的非合作博弈Nash均衡问题求解 被引量:32
10
作者 贾文生 向淑文 +1 位作者 杨剑锋 胡文生 《计算机应用研究》 CSCD 北大核心 2012年第1期28-31,共4页
针对N人非合作博弈Nash均衡求解问题,将免疫算法中抗体浓度抑制机制和免疫记忆功能引入基本粒子群算法,提出了一种求解博弈问题Nash均衡的免疫粒子群算法。该算法通过抗体浓度抑制机制和免疫记忆功能来保持种群的多样性,不仅保持了粒子... 针对N人非合作博弈Nash均衡求解问题,将免疫算法中抗体浓度抑制机制和免疫记忆功能引入基本粒子群算法,提出了一种求解博弈问题Nash均衡的免疫粒子群算法。该算法通过抗体浓度抑制机制和免疫记忆功能来保持种群的多样性,不仅保持了粒子群算法简单、易于实现的特点,而且增强了粒子群算法的全局寻优能力,加快了算法的速度。实验表明,提出的算法具有较好的性能,优于免疫算法和基本粒子群算法。 展开更多
关键词 免疫算法 粒子群算法 非合作博弈 纳什均衡
下载PDF
面向主题的数据仓库体系结构 被引量:11
11
作者 杨森 王翰虎 《计算机应用》 CSCD 1999年第S1期104-106,共3页
本文分析了面向主题的数据仓库体系结构。
关键词 主题 数据仓库
下载PDF
自动排课系统的模型与实现 被引量:15
12
作者 王健 董改芳 许道云 《贵州大学学报(自然科学版)》 2004年第2期194-199,共6页
本文建立自动排课系统的数学模型 ,并利用遗传算法进行问题求解。在演化过程中采用了一种新的遗传策略 ,加速了群体的收敛速度。对本系统做适当的修改 。
关键词 自动排课系统 数学模型 遗传算法
下载PDF
论数据挖掘优化教学管理 被引量:17
13
作者 张儒良 王翰虎 《贵州民族学院学报(哲学社会科学版)》 2004年第2期133-135,共3页
本文探索了利用数据挖掘进行优化教学管理过程的一些情况 ,并对教学管理的过程所用的数据挖掘技术手段和分析方法进行了讨论。
关键词 数据挖掘 数据库 教学管理
下载PDF
基于PHP和MySQL的B/W/D三层结构动态Web数据库应用系统的研究与开发 被引量:15
14
作者 汪学明 《贵州工业大学学报(自然科学版)》 CAS 2001年第2期38-41,54,共5页
对分布式动态Web数据库应用系统开发的三层结构技术进行了探讨 ,并对基于PHP和MySQL的B/W /D三层结构动态WEB数据库应用系统开发技术进行了研究。利用PHP与MySQL、Dreamweaver等工具开发了一个基于PHP和MySQL的Web数据库应用系统———... 对分布式动态Web数据库应用系统开发的三层结构技术进行了探讨 ,并对基于PHP和MySQL的B/W /D三层结构动态WEB数据库应用系统开发技术进行了研究。利用PHP与MySQL、Dreamweaver等工具开发了一个基于PHP和MySQL的Web数据库应用系统———校友信息网上查询系统 。 展开更多
关键词 PHP MYSQL WEB数据库 B/W/D三层结构 电子商务 Web
下载PDF
从Unicode到GBK的内码转换 被引量:20
15
作者 张晓培 李祥 《微计算机应用》 2006年第6期757-759,共3页
讨论了GB,GBK,Big5,Unicode编码以及内码转换原理和方法,介绍了在手机的TTS系统下把Unicode码转换成GBK码的方法,并使用代码页CP936中Unicode码和GBK码的对应关系实现了从Unicode码到GBK码的内码转换。
关键词 CP936 GBK UNICODE TTS内码转换
下载PDF
基于VRML与3DS MAX的虚拟动态交互技术研究 被引量:23
16
作者 吴兰 罗如为 陈孝威 《计算机仿真》 CSCD 2007年第1期213-216,265,共5页
3DS MAX提供了可视的三维建模能力,VRML是一种虚拟现实三维立体网络程序语言,可以构造虚拟场景并实现用户与虚拟场景的互动。基于3DS MAX和VRML的三维建模和漫游技术凭借其快捷方便等诸多优点在虚拟现实系统及其相关领域得到了广泛的运... 3DS MAX提供了可视的三维建模能力,VRML是一种虚拟现实三维立体网络程序语言,可以构造虚拟场景并实现用户与虚拟场景的互动。基于3DS MAX和VRML的三维建模和漫游技术凭借其快捷方便等诸多优点在虚拟现实系统及其相关领域得到了广泛的运用。介绍了利用3DS MAX结合VRML实现虚拟动态交互的快捷方法,着重说明了实现较复杂虚拟动态交互的过程。在VRML开发的校园漫游系统中,该方法已成功运用于自动校门等动态交互的实现。 展开更多
关键词 虚拟现实建模语言 三维模型 动态交互
下载PDF
基于ARM的智能家居远程监控系统设计 被引量:23
17
作者 李红刚 张素萍 +1 位作者 方佳 董玲娇 《现代电子技术》 2009年第5期134-138,共5页
针对传统智能家居系统不足之处,提出了基于ARM的智能家居远程监控系统设计方案,并对该方案进行了具体设计。该系统由智能家居终端、智能家居控制中心、客户端三部分组成,智能家居控制中心与终端之间是基于蓝牙无线连接方式,与客户端之... 针对传统智能家居系统不足之处,提出了基于ARM的智能家居远程监控系统设计方案,并对该方案进行了具体设计。该系统由智能家居终端、智能家居控制中心、客户端三部分组成,智能家居控制中心与终端之间是基于蓝牙无线连接方式,与客户端之间是基于GPRS和Internet连接方式。本系统基于B/S结构,具有软硬件资源丰富,成本低,功耗小,便于扩展,升级及维护等优点,具有一定实用价值。 展开更多
关键词 ARM 智能家居 远程监控 GPRS 蓝牙 LINUX
下载PDF
极小不可满足公式在多项式归约中的应用 被引量:24
18
作者 许道云 《软件学报》 EI CSCD 北大核心 2006年第5期1204-1212,共9页
合取范式(CNF)公式F是极小不可满足的,如果F不可满足,并且从F中删去任意一个子句后得到的公式可满足,(r,s)-CNF是限制CNF公式中每个子句恰有r个不同的文字,且每个变元出现的次数不超过s次的公式类,对应的满足性问题(r,s)-SAT指实例公式... 合取范式(CNF)公式F是极小不可满足的,如果F不可满足,并且从F中删去任意一个子句后得到的公式可满足,(r,s)-CNF是限制CNF公式中每个子句恰有r个不同的文字,且每个变元出现的次数不超过s次的公式类,对应的满足性问题(r,s)-SAT指实例公式限制于(r,s)-CNF.对于正整数r≥3,有一个临界函数f(r),使得(r,f(r))-CNF中的公式都是可满足的,而(r,f(r)+1)-SAT却是NP-完全的.函数f是否可计算是一个开问题,除了知道f(3)=3,f(4)=4外,只能估计f(r)的界.描述了极小不可满足公式在CNF公式类之间转换中的作用.为使转换过程中引入较少的新变元,给出了CNF公式到3-CNF公式的一种新的转换方法,对于长度为l(>3)的子句,仅需引入???2l???个新变元.并且,给出了CNF到(r,s)-CNF公式转换以及(r,s)-CNF中不可满足公式构造的原理和方法. 展开更多
关键词 极小不可满足公式 问题 多项式归约 NP-完全 公式构造
下载PDF
GIS中三维可视化的模型构造及算法设计研究 被引量:17
19
作者 周雪梅 杜世培 《贵州工业大学学报(自然科学版)》 CAS 2003年第4期55-58,共4页
分析实现真三维GIS的技术难点,从2.5维GIS可视化基础出发,选用TIN模型作为地形可视化的数据模型,介绍了程序中所采用的TIN模型的拓扑数据结构,并以凸壳技术和Bowyer-Watson算法的思想为基础,实现一种由任意离散点生成Delaunay三角网格... 分析实现真三维GIS的技术难点,从2.5维GIS可视化基础出发,选用TIN模型作为地形可视化的数据模型,介绍了程序中所采用的TIN模型的拓扑数据结构,并以凸壳技术和Bowyer-Watson算法的思想为基础,实现一种由任意离散点生成Delaunay三角网格的算法。 展开更多
关键词 GIS 数字高程模型 地理信息系统 不规则三角网 Delaunav三角剖分 数据结构 格雷厄姆算法 Bowyer-Watson算法
下载PDF
改进人工蜂群算法的云计算资源调度模型 被引量:24
20
作者 卓涛 詹颖 《微电子学与计算机》 CSCD 北大核心 2014年第7期147-150,155,共5页
针对传统资源调度算法存在资源利用率低等缺陷,提出一种基于改进人工蜂群算法的云计算资源调度模型(IABC).首先建立云计算资源调度问题的数学模型,然后采用人工蜂群算法进行求解,并将个体当前最优值及随机向量引入到蜂群搜索过程中,加... 针对传统资源调度算法存在资源利用率低等缺陷,提出一种基于改进人工蜂群算法的云计算资源调度模型(IABC).首先建立云计算资源调度问题的数学模型,然后采用人工蜂群算法进行求解,并将个体当前最优值及随机向量引入到蜂群搜索过程中,加快搜索速度,提高搜索能力,最后找到云计算资源调度的最优方案,并采用仿真实验验证算法的有效性.仿真结果表明,IABC算法不仅解决了传统资源调度算法存在的缺陷,提高了云计算资源利用率,而且大幅度减少了任务的完成时间. 展开更多
关键词 云计算 资源调度 人工蜂群算法 任务分配
下载PDF
上一页 1 2 84 下一页 到第
使用帮助 返回顶部