用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2411-2420项 搜索用时 61 毫秒
[首页]
« 上一页
[237]
[238]
[239]
[240]
[241]
242
[243]
[244]
[245]
[246]
[247]
下一页 »
末 页»
2411.
基于改进的RSSI无线传感器网络节点定位算法研究
总被引:2,自引:0,他引:2
研究无线传感器网络节点定位问题。接收信号强度值(RSSI)直接影响无线传感器网络节点定位准确度,而现有定位算法没有考虑锚节点的RSSI消息,造成节点定位精度低。为了提高无线传感器网络节点的定位精度,提出了一种基于RSSI的质心定位算法。首先通过无线信号强度计算出节点间RSSI值,… …
相似文献
苟胜难
《计算机应用研究》
2012,29(5):1867-1869
2412.
基于密文检索的位置服务用户隐私保护方案
在基于位置服务系统中,为用户提供高质量服务的同时如何很好地保护用户的隐私(身份、行踪以及偏好等)仍然是一个挑战.针对这一挑战,提出了基于密文检索的位置服务用户隐私保护方案.在本方案中,位置服务提供商将其服务数据以及数据向量索引以密文的形式外包给云端,移动用户通过密文查询请求向云端… …
相似文献
刘树波
李艳敏
刘梦君
《计算机科学》
2015,42(4):101-105
2413.
移动通信中可证安全的双向认证密钥协商协议
下载全文
总被引:11,自引:1,他引:11
在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要.同时,协议的可证安全也逐步得到重视.在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authenticated key agreemen… …
相似文献
邓红素
左益强
赵一鸣
鲍振东
《软件学报》
2003,14(8):1489-1494
2414.
基于域理论的自适应谐振神经网络研究
下载全文
总被引:2,自引:1,他引:2
提出了一种基于域理论的自适应谐振神经网络算法 FTART,有机结合了自适应谐振理论和域理论的优势 ,以一种独特的方式解决了示例间冲突和分类区域的动态扩展 ,不仅不需要手工设置隐层神经元 ,可以还获得了较快的训练速度和较高的预测精度 .同时还提出了一种可以从训练好的 FTART网络… …
相似文献
周志华
陈兆乾
陈世福
《软件学报》
2000,11(11):1451-1459
2415.
数据流Java并行程序设计模型的设计、实现及运行时优化
下载全文
总被引:2,自引:0,他引:2
提出了一种具有数据流特征的Java并行程序设计模型,并针对该模型提出了一种基于运行时信息反馈的自适应优化算法,使得运行时系统可以利用数据流程序所暴露出的数据并行性,加速程序的运行.此外,在该模型中加入了数据流多态的概念,扩展了该模型的面向对象特性.在一个实际的开放源码Java虚拟… …
相似文献
刘弢
范彬
吴承勇
张兆庆
《软件学报》
2008,19(9):2181-2190
2416.
基于信息流动分析的动态社区发现方法
下载全文
随着社交网络和微博等互联网应用的逐渐流行,其用户规模在迅速膨胀.在这些大规模网络中,社区发现可以为个性化服务推荐和产品推广提供重要依据.不同于传统的网络,这些新型网络的节点之间除了拓扑结构外,还进行频繁的信息交互.信息流动使得这些网络具有方向性和动态性等特征.传统的社区发现方法由… …
相似文献
索勃
李战怀
陈群
王忠
《软件学报》
2014,25(3):547-559
2417.
文本分类中的特征降维方法研究
总被引:1,自引:0,他引:1
特征降维是文本分类过程中的一个重要环节,为了提高特征降维的准确率,选出能有效区分文本类别的特征词,提高文本分类的效果,提出了结合文本类间集中度、文本类内分散度和词频类间集中度的特征降维方法。当获取特征词在文本集上的整体评价时,提出了一种新的全局评估函数,用最大值与次大值之差作为最… …
相似文献
张玉芳
万斌候
熊忠阳
《计算机应用研究》
2012,29(7):2541-2543
2418.
一种基于扩展规则的#SAT 求解系统
下载全文
总被引:1,自引:1,他引:1
#SAT 问题是SAT 问题的扩展,需要计算出给定命题公式集合的模型个数.通过将问题求解沿着归结的反方向进行,并利用容斥原理解决由此带来的空间复杂性问题,提出了一种基于扩展规则的模型计数和加权模型计数问题求解框架,可以看作是目前所有模型计数问题求解方法的一种补方法.证明了该方法的… …
相似文献
殷明浩
林海
孙吉贵
《软件学报》
2009,20(7):1714-1725
2419.
基于二分K-均值的SVM决策树自适应分类方法
分析和研究了自适应降维算法在高维数据挖掘中的应用。针对已有数据挖掘算法因维灾难导致的在处理高维数据时准确率和聚类质量都较低的情况,将二分K-均值聚类和SVM决策树算法结合在一起,提出了一种适用于高维数据聚类的自适应方法 BKM-SVMDT。该算法能保证二分K-均值聚类是在低维数据… …
相似文献
裘国永
张娇
《计算机应用研究》
2012,29(10):3685-3687
2420.
Windows 7 遍历PspCidTable 表检测隐藏进程
下载全文
PspCidTable表保存着所有进程和线程对象的指针,遍历PspCidTable表可以枚举所有进程包括隐藏进程.分析了windows 7的PspCidTable表的结构,论述了windows 7的PspCidTable表的内存地址获取方法,遍历PspCidTable表的算法,最… …
相似文献
周利荣
马文龙
《计算机系统应用》
2011,20(9):222-225
[首页]
« 上一页
[237]
[238]
[239]
[240]
[241]
242
[243]
[244]
[245]
[246]
[247]
下一页 »
末 页»