用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2061-2070项 搜索用时 58 毫秒
[首页]
« 上一页
[202]
[203]
[204]
[205]
[206]
207
[208]
[209]
[210]
[211]
[212]
下一页 »
末 页»
2061.
推荐技术在电子商务中的运用综述
总被引:20,自引:0,他引:20
推荐系统利用从客户的行为中分析出的知识和商品的自身特点来指导用户选择最适合自己需要的商品,同时为电子商务企业实现增值。推荐系统正逐渐成为电子商务系统的标准模块之一。首先回顾了到目前为止推荐系统主要的实现方法,然后指出了其中尚待改进和完善的地方以及未来研究的方向。
相似文献
周惠宏
柳益君
张尉青
谢俊元
《计算机应用研究》
2004,21(1):8-12
2062.
一种基于线的标号传播二值图象连通体快速检测方法
总被引:20,自引:0,他引:20
本文介绍一种新的基于线的二值图象连通体快速检测方法。这种方法首先对二值输入图象施行一个基于扫描象素线的标记传播过程,同一连通体不同标号子连通部分的匹配则通过对一个二值连接矩阵的行列跟踪扫描来快速实现。这种方法可在一次模式扫描过程中检测出各种复杂类型的连通体。
相似文献
张树生
《计算机研究与发展》
1994,31(10):51-54
2063.
IS-P2P:一种基于索引的结构化P2P网络模型
总被引:20,自引:0,他引:20
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供… …
相似文献
夏启志
谢高岗
闵应骅
李忠诚
《计算机学报》
2006,29(4):602-610
2064.
下一代互联网体系结构研究
总被引:20,自引:3,他引:20
互联网发展到今天在很多方面已经无法满足用户的需求,面临着一系列问题,如安全性差、难以管理以及不可预测等.当前互联网的体系结构已经不能适应甚至阻碍互联网应用的进一步发展.文章对当前互联网体系结构存在的问题及面临的挑战进行了分析,并对国内外研究动态、在该领域的若干研究方向及提出的解决… …
相似文献
林闯
雷蕾
《计算机学报》
2007,30(5):693-711
2065.
基于Contourlet变换的稳健性图像水印算法
总被引:20,自引:0,他引:20
提出了基于Contourlet变换的数字图像水印算法。与小波变换不同的是,Contourlet变换采用类似于线段(contoursegment)的基得到一种多分辨、局部化、方向性的图像表示。水印信号通过基于内容的乘性方案加载到Contourlet变换系数。在采用零均值广义高斯分布… …
相似文献
李海峰
宋薇薇
王树勋
《通信学报》
2006,27(4):87-94
2066.
中国织女星知识网格研究进展
总被引:20,自引:0,他引:20
如何统一、规范、有效地管理各种资源成为下一代Web所面临的关键问题,知识网格的研究目标是建立基于下一代Web的信息、知识和服务资源有效共享、管理的模型、方法和平台,其研究的核心问题包括资源的规范组织、智能聚合和语义互联,介绍了中国织女星知识网格的研究进展以及相关的模型和方法。… …
相似文献
刘洁
郑丽萍
郭韦钰
时鹏
丁连红
《计算机研究与发展》
2003,40(12):1672-1676
2067.
信息网格中元数据层次化结构模型的研究和应用
总被引:20,自引:0,他引:20
数据的透明访问是信息集成技术研究的重点问题之一,分布自治的动态网格环境为数据的透明访问带来了更大的挑战,因此网格在分布式数据的异构透明和位置透明的基础上,提出了名字透明、并行透明、模式变更透明等更高层次的要求,这对于描述资源结构、内容、访问方式的元数据的设计也提出了更高的要求,基… …
相似文献
廖华明
程伯羽
刘新周
虎嵩林
刘欣
《计算机研究与发展》
2003,40(12):1694-1699
2068.
位置隐私研究综述
下载全文
总被引:20,自引:0,他引:20
近年来随着传感器和无线移动设备的飞速发展,随时随地获得个人位置成为可能。一方面,促进了基于位置服务的飞速发展,另一方面,个人位置隐私泄露的问题引起人们的广泛关注。由于移动环境中位置信息的特殊性,造成无法直接利用现有的关系数据库隐私保护技术。文章分析了位置隐私保护中存在的挑战问题,… …
相似文献
潘晓
肖珍
孟小峰
《计算机科学与探索》
2007,1(3):268-281
2069.
一种实用高效的聚类算法
下载全文
总被引:20,自引:0,他引:20
在信息处理研究领域,现有的大多数聚类算法都需要人为地给出一些参数.然而,在没有先验知识的情况下,人为地确定这些参数是十分困难的,而且现有的聚类算法的时空效率也有待于进一步提高.为了解决这一难题,首先根据样本分布特性,通过数学分析,得到确定样本空间划分间隔数的数学函数,然后,再根据… …
相似文献
王建会
申展
胡运发
《软件学报》
2004,15(5):697-705
2070.
存储虚拟化研究
总被引:20,自引:0,他引:20
存储虚拟化是存储系统的主要发展趋势之一,它能够极大地方便用户对存储资源的使用,减小存储系统管理开销,优化存储系统性能,提高存储资源利用效率,本文讨论了存储虚拟化的概念、优势,分类和发展方向,从存储设备、局域存储资源和广域存储资源三个层次全面分析存储虚拟化技术,详细研究和比较了局域… …
相似文献
吴松
金海
《小型微型计算机系统》
2003,24(4):728-732
[首页]
« 上一页
[202]
[203]
[204]
[205]
[206]
207
[208]
[209]
[210]
[211]
[212]
下一页 »
末 页»