•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1241-1250项 搜索用时 59 毫秒
[首页] « 上一页 [120] [121] [122] [123] [124] 125 [126] [127] [128] [129] [130] 下一页 » 末  页»
1241.
下载全文  总被引:1,自引:1,他引:1
在Web数据集成的过程中,如何从大量的Web数据源集合中选择合适数量的数据源,使得在满足特定查询需求的前提下尽可能地减少所需访问的数据源数量,同时保持返回数据结果的高质量,成为Web数据集成中的一个热点问题.以近十几年的研究实践为背景,介绍Web数据源选择的研究沿革及现状,并对W… …   相似文献
1242.
下载全文  总被引:86,自引:4,他引:86
信任管理是当前Web安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.  相似文献
徐锋  吕建 《软件学报》2002,13(11):2057-2064
1243.
下载全文  总被引:14,自引:1,他引:14
P2P电子商务系统中恶意节点的存在会破坏系统的正确性和可用性.基于声誉的信任机制通过计算节点的信任度可以识别出恶意节点.这种机制的可用性依赖于信任度的计算方法、信任机制的准确性及其抗攻击能力.然而,P2P环境下已有的信任机制在上述3个方面都存在着一些问题.这些问题的解决取决于影响… …   相似文献
姜守旭  李建中 《软件学报》2007,18(10):2551-2563
1244.
下载全文  总被引:54,自引:3,他引:51
聚类是数据挖掘中研究的重要问题之一.聚类分析就是把数据集分成簇,以使得簇内数据尽量相似,簇间数据尽量不同.不同的聚类方法采用不同的相似测度和技术.从以下3个角度分析现有流行聚类算法: (1)聚类尺度; (2)算法框架; (3)簇的表示.在此基础上,分析了一些综合或概括了一些其他方… …   相似文献
钱卫宁  周傲英 《软件学报》2002,13(8):1382-1394
1245.
  总被引:4,自引:0,他引:4
提出了一种可行的可裁减数据库的体系结构,阐述了系统如何实现功能的动态加载和扩展来适应特定应用的需要,为嵌入式数据库带来了新的解决方法。  相似文献
1246.
下载全文  总被引:47,自引:0,他引:47
当今万维网的规模已经快速发展到包含大约80亿个网页和560亿个超链接.此外,对万维网的创建进行全局规划显然是不可能的.这些都对万维网的相关研究提出了挑战.另一方面,互联网环境下通过超链连接起来的网页,为人们的日常和商务用途提供了非常丰富的信息资源,但前提是必须掌握有效的办法来理解… …   相似文献
王晓宇  周傲英 《软件学报》2003,14(10):1768-1780
1247.
通过分析与研究当前Web服务器集群的负载均衡技术和调度算法,提出了一种新的基于实时性能动态反馈的负载均衡算法设计,算法引入了请求量化方法、实时性能指标和准入控制机制,实验结果表明本算法具有较好的低响应延迟和高吞吐率性能。  相似文献
1248.
下载全文  总被引:2,自引:0,他引:2
社会化网络中的推荐系统可以在浩瀚的数据海洋中给用户推荐相关的信息。社会网络中用户之间的信任关系已经被用于推荐算法中,但是目前的基于信任的推荐算法都是单一的信任模型。提出了一种基于主题的张量分解的用户信任推荐算法,用来挖掘用户在不同的物品选取的时候对不同朋友的信任程度。由于社交网络… …   相似文献
邹本友  李翠平  谭力文  陈红  王绍卿 《软件学报》2014,25(12):2852-2864
1249.
  总被引:6,自引:0,他引:6
可视化技术是继计算、实验两大科学研究方法之后的第三种研究方法,体绘制技术作为可视化技术的一个重要分支,已经取得长足发展。对常用体绘制技术进行了分类,并且指出、分析了各自特点及适用场合,为进一步应用、改进这些技术提供参考。  相似文献
1250.
下载全文  总被引:2,自引:0,他引:2
正确的节点位置信息是传感器网络构建和维护、监测事件定位、目标跟踪等模块实现的前提和基础.节点的定位过程极易受到各种攻击,在资源受限的传感器网络中,如何安全、有效地获取节点位置信息,是一个极具挑战性的安全问题.着重分析了不同类型的传感器网络节点定位系统所面临的安全攻击,讨论了近年来… …   相似文献
[首页] « 上一页 [120] [121] [122] [123] [124] 125 [126] [127] [128] [129] [130] 下一页 » 末  页»