用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1241-1250项 搜索用时 59 毫秒
[首页]
« 上一页
[120]
[121]
[122]
[123]
[124]
125
[126]
[127]
[128]
[129]
[130]
下一页 »
末 页»
1241.
Web 数据源选择技术
下载全文
总被引:1,自引:1,他引:1
在Web数据集成的过程中,如何从大量的Web数据源集合中选择合适数量的数据源,使得在满足特定查询需求的前提下尽可能地减少所需访问的数据源数量,同时保持返回数据结果的高质量,成为Web数据集成中的一个热点问题.以近十几年的研究实践为背景,介绍Web数据源选择的研究沿革及现状,并对W… …
相似文献
万常选
邓松
刘喜平
廖国琼
刘德喜
江腾蛟
《软件学报》
2013,24(4):781-797
1242.
Web安全中的信任管理研究与进展
下载全文
总被引:86,自引:4,他引:86
信任管理是当前Web安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
相似文献
徐锋
吕建
《软件学报》
2002,13(11):2057-2064
1243.
一种P2P电子商务系统中基于声誉的信任机制
下载全文
总被引:14,自引:1,他引:14
P2P电子商务系统中恶意节点的存在会破坏系统的正确性和可用性.基于声誉的信任机制通过计算节点的信任度可以识别出恶意节点.这种机制的可用性依赖于信任度的计算方法、信任机制的准确性及其抗攻击能力.然而,P2P环境下已有的信任机制在上述3个方面都存在着一些问题.这些问题的解决取决于影响… …
相似文献
姜守旭
李建中
《软件学报》
2007,18(10):2551-2563
1244.
从多角度分析现有聚类算法
下载全文
总被引:54,自引:3,他引:51
聚类是数据挖掘中研究的重要问题之一.聚类分析就是把数据集分成簇,以使得簇内数据尽量相似,簇间数据尽量不同.不同的聚类方法采用不同的相似测度和技术.从以下3个角度分析现有流行聚类算法: (1)聚类尺度; (2)算法框架; (3)簇的表示.在此基础上,分析了一些综合或概括了一些其他方… …
相似文献
钱卫宁
周傲英
《软件学报》
2002,13(8):1382-1394
1245.
面向应用的可裁减嵌入式数据库管理系统
总被引:4,自引:0,他引:4
提出了一种可行的可裁减数据库的体系结构,阐述了系统如何实现功能的动态加载和扩展来适应特定应用的需要,为嵌入式数据库带来了新的解决方法。
相似文献
黄艳昉
钟锡昌
张倪
《计算机应用研究》
2006,23(5):192-193
1246.
万维网的链接结构分析及其应用综述
下载全文
总被引:47,自引:0,他引:47
当今万维网的规模已经快速发展到包含大约80亿个网页和560亿个超链接.此外,对万维网的创建进行全局规划显然是不可能的.这些都对万维网的相关研究提出了挑战.另一方面,互联网环境下通过超链连接起来的网页,为人们的日常和商务用途提供了非常丰富的信息资源,但前提是必须掌握有效的办法来理解… …
相似文献
王晓宇
周傲英
《软件学报》
2003,14(10):1768-1780
1247.
基于实时性能动态反馈的负载均衡算法
下载全文
通过分析与研究当前Web服务器集群的负载均衡技术和调度算法,提出了一种新的基于实时性能动态反馈的负载均衡算法设计,算法引入了请求量化方法、实时性能指标和准入控制机制,实验结果表明本算法具有较好的低响应延迟和高吞吐率性能。
相似文献
梁彪
黄战
《计算机系统应用》
2010,19(3):183-186
1248.
基于用户信任和张量分解的社会网络推荐
下载全文
总被引:2,自引:0,他引:2
社会化网络中的推荐系统可以在浩瀚的数据海洋中给用户推荐相关的信息。社会网络中用户之间的信任关系已经被用于推荐算法中,但是目前的基于信任的推荐算法都是单一的信任模型。提出了一种基于主题的张量分解的用户信任推荐算法,用来挖掘用户在不同的物品选取的时候对不同朋友的信任程度。由于社交网络… …
相似文献
邹本友
李翠平
谭力文
陈红
王绍卿
《软件学报》
2014,25(12):2852-2864
1249.
体绘制技术
总被引:6,自引:0,他引:6
可视化技术是继计算、实验两大科学研究方法之后的第三种研究方法,体绘制技术作为可视化技术的一个重要分支,已经取得长足发展。对常用体绘制技术进行了分类,并且指出、分析了各自特点及适用场合,为进一步应用、改进这些技术提供参考。
相似文献
洪歧
张树生
王静
刘雪梅
《计算机应用研究》
2004,21(10):16-18
1250.
传感器网络节点定位系统安全性分析
下载全文
总被引:2,自引:0,他引:2
正确的节点位置信息是传感器网络构建和维护、监测事件定位、目标跟踪等模块实现的前提和基础.节点的定位过程极易受到各种攻击,在资源受限的传感器网络中,如何安全、有效地获取节点位置信息,是一个极具挑战性的安全问题.着重分析了不同类型的传感器网络节点定位系统所面临的安全攻击,讨论了近年来… …
相似文献
曹晓梅
俞波
陈贵海
任丰原
《软件学报》
2008,19(4):879-887
[首页]
« 上一页
[120]
[121]
[122]
[123]
[124]
125
[126]
[127]
[128]
[129]
[130]
下一页 »
末 页»