用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第591-600项 搜索用时 56 毫秒
[首页]
« 上一页
[55]
[56]
[57]
[58]
[59]
60
[61]
[62]
[63]
[64]
[65]
下一页 »
末 页»
591.
能量捕获无线传感器网络中速率自适应路由算法
能量捕获无线传感器网络是无源感知技术中非常重要的一类,它能够有效解决节点能量受限的问题,保持网络运行的持续性.现有的路由方法并未充分利用节点的能量捕获特性,也没有考虑到链路的成功收包率和节点的传输速率.为进一步提高网络的性能,提出了一种结合链路成功收包率的速率自适应路由算法.通过… …
相似文献
邱树伟
袁利永
李琰琰
《计算机科学》
2015,42(4):94-100
592.
基于相似度加权推荐的P2P环境下的信任模型
下载全文
总被引:55,自引:1,他引:55
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrus… …
相似文献
李景涛
荆一楠
肖晓春
王雪平
张根度
《软件学报》
2007,18(1):157-167
593.
挖掘中文网络客户评论的产品特征及情感倾向*
总被引:15,自引:2,他引:15
为探索中文客户评论中的产品特征及相关情感倾向的挖掘,以帮助生产商和服务商改进产品、改善服务,提高竞争力,提出采用基于Apriori算法的非监督型产品特征挖掘算法,结合监督型情感分析技术,实现对于评论中产品特征及其情感倾向的综合信息挖掘;并根据用户的关注权重将产品特征和情感倾向进行… …
相似文献
李实
叶强
李一军
罗嗣卿
《计算机应用研究》
2010,27(8):3016-3019
594.
机动车牌照自动识别技术的研究
总被引:1,自引:0,他引:1
设计了一种机动车牌照自动识别的解决方案,对牌照定位模块和字符识别模块进行了详细介绍,针对车牌字符分割提出了相应的算法,取得了较为理想的处理结果。识别部分采用相关性来表征字符和模板的相似程度,从而降低了对模板的准确性要求,并提高识别率。
相似文献
张珂
毛峡
《计算机应用研究》
2005,22(12):163-164
595.
基于S3C2410 的视觉巡线机器人系统设计
下载全文
总被引:1,自引:0,他引:1
针对常规的机器人巡线方法,如光电检测巡线,易受环境、光、场地等影响,适应性不强的缺点,本文设计了一种基于CMOS 图像传感器的视觉巡线机器人系统,并提出了一种新型的巡线技术。该机器人系统主要由核心模块、图像采集模块、机器人定位模块、电机驱动模块、人机交互模块等组成。详细介绍了各个… …
相似文献
夏澎
郝卫东
刘溯奇
《计算机系统应用》
2009,18(5):111-114
596.
云计算研究现状综述
总被引:44,自引:10,他引:34
云计算能够给用户提供可靠的、自定义的、最大化资源利用的服务,是一种崭新的分布式计算模式。同时,云计算和其他技术及理论的有机结合,也是解决理论研究和实际应用的重要途径。阐述了云计算的基本概念,论述了云计算的优势和存在的问题,比较了云计算不同于以往技术的新特点,剖析了云计算的框架,介… …
相似文献
李乔
郑啸
《计算机科学》
2011,38(4):32-37
597.
序列模式挖掘综述
总被引:4,自引:0,他引:4
综述了序列模式挖掘的研究状况。首先介绍了序列模式挖掘背景与相关概念;其次总结了序列模式挖掘的一般方法,介绍并分析了最具代表性的序列模式挖掘算法;最后展望序列模式挖掘的研究方向。便于研究者对已有算法进行改进,提出具有更好性能的新的序列模式挖掘算法。
相似文献
陈卓
杨炳儒
宋威
宋泽锋
《计算机应用研究》
2008,25(7):1960-1963
598.
基于TPM的运行时软件可信证据收集机制
下载全文
总被引:1,自引:0,他引:1
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能… …
相似文献
古亮
郭耀
王华
邹艳珍
谢冰
邵维忠
《软件学报》
2010,21(2):373-387
599.
数据库安全技术研究
总被引:34,自引:0,他引:34
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
相似文献
朱良根
雷振甲
张玉清
《计算机应用研究》
2004,21(9):127-129
600.
基于Markov 博弈模型的网络安全态势感知方法
下载全文
总被引:8,自引:0,他引:8
为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov博弈分析的网络安全态势感知方法通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络:通过对威胁、… …
相似文献
张勇
谭小彬
崔孝林
奚宏生
《软件学报》
2011,22(3):495-508
[首页]
« 上一页
[55]
[56]
[57]
[58]
[59]
60
[61]
[62]
[63]
[64]
[65]
下一页 »
末 页»