用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第441-460项 搜索用时 80 毫秒
[首页]
« 上一页
[18]
[19]
[20]
[21]
[22]
23
[24]
[25]
[26]
[27]
[28]
下一页 »
末 页»
441.
一种有效的隐私保护关联规则挖掘方法
下载全文
总被引:26,自引:3,他引:23
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的… …
相似文献
张鹏
童云海
唐世渭
杨冬青
马秀莉
《软件学报》
2006,17(8):1764-1774
442.
Mean-Shift跟踪算法中核函数窗宽的自动选取
下载全文
总被引:78,自引:1,他引:77
传统核窗宽固定的Mean-Shift跟踪算法不能很好地对逐渐增大尺寸的目标进行有效的跟踪.在分析同一目标在不同尺度下核直方图基于Bhattacharyya系数相似性的基础上,发现并证明了在核窗宽固定的条件下,目标在其窗宽范围内进行缩放、平移运动并不影响Mean-Shift跟踪算法… …
相似文献
彭宁嵩
杨杰
刘志
张风超
《软件学报》
2005,16(9):1542-1550
443.
传感器网络中一种可靠的对密钥更新方案
下载全文
总被引:7,自引:0,他引:7
提出了一种基于预分发和协作的可靠的对密钥更新方案RPKU(reliable pairwise key-updating).借助于一种改进的Blom密钥矩阵构造方法,该方案能够随着网络的动态变化而动态伸缩各个节点的密钥信息,从而解决了由于节点被攻击所导致的密钥泄漏和密钥连通性下降等… …
相似文献
温蜜
陈克非
郑燕飞
李晖
《软件学报》
2007,18(5):1232-1245
444.
一种基于QoS的自适应网格失效检测器
下载全文
总被引:2,自引:0,他引:2
失效检测器是构建可靠的网格计算环境所必需的基础组件之一.由于网格中存在大量对失效检测有着不同QoS需求的分布式应用,对于一个网格失效检测器来说,为保持其有效性和可扩展性,应该既能够准确提供应用程序所需的失效检测QoS,又能够避免为满足不同QoS而设计多套失效检测器所产生的多余负载… …
相似文献
董剑
左德承
刘宏伟
杨孝宗
《软件学报》
2006,17(11):2362-2372
445.
湖南省防汛水文信息服务系统的建设
下载全文
一、概述《湖南省防汛水文信息服务系统》(以下简称《系统》),该系统由雨水情信息图形显示子系统、信息收集子系统、信息传输管理子系统组成。其结构见图1。曰I信息流向是:雨水性电报通过17网的微机接收利于处理,然后送中央处理机;卫星云图接收机取得信息后,j:网供工作站共享;VAX机的防… …
相似文献
许克华
刘永华
《计算机系统应用》
1994,3(3):18-20
446.
MANET中TCP改进研究综述
下载全文
总被引:25,自引:3,他引:22
传统TCP(transmission control protocol)本是为有线网络设计,它假设包丢失全是由网络拥塞引起,这个假设不能适应于MANET (mobile ad hoc network),因为MANET中除了拥塞丢包以外,还存在由于较高比特误码率、路由故障等因素引起… …
相似文献
冯彦君
孙利民
钱华林
宋成
《软件学报》
2005,16(3):434-444
447.
基于特征选择的轻量级入侵检测系统
下载全文
总被引:23,自引:1,他引:22
基于特征选择的入侵检测系统处理的数据含有大量的冗余与噪音特征,使得系统耗用的计算资源很大,导致系统训练时间长、实时性差,检测效果不好.特征选择算法能够很好地消除冗余和噪音特征,为了提高入侵检测系统的检测速度和效果,对基于特征选择的入侵检测系统进行研究是必要的.综述了这一领域的研究… …
相似文献
陈友
程学旗
李洋
戴磊
《软件学报》
2007,18(7):1639-1651
448.
关联规则的增量式更新算法
总被引:180,自引:4,他引:180
关联规则的开采是一个重要的数据开采问题.目前已经提出了许多算法用于高效地发现大规模数据库中的关联规则,而对关联规则维护问题的研究工作却很少.在用户开采关联规则的交互过程中,为了找到真正令其感兴趣的规则,用户将需要不断调整两个描述用户兴趣程度的阈值:最小支持度和最小可信度.本文提出… …
相似文献
冯玉才
冯剑琳
《软件学报》
1998,9(4):301-306
449.
稀疏表示的Lucas-Kanade目标跟踪
下载全文
总被引:2,自引:1,他引:1
提出一种新的目标跟踪算法,将稀疏表示应用于LK(Lucas-Kanade)图像配准框架.通过最小化校准误差的L1范数来求解目标的状态参数,从而实现对目标的准确跟踪.对目标同时建立两个外观模型:动态字典和静态模板,其中动态模型由动态字典的稀疏表示来描述目标外观.为了解决由于动态字典… …
相似文献
徐如意
陈靓影
《中国图象图形学报》
2013,18(3):283-289
450.
体视化方法综述
总被引:7,自引:2,他引:7
综述了体视化研究的历史及近年来体视化技术的研究现状和发展情况,其中包括体数据的预处理、三维物体表面重建、直接体视、体图形学等各方面方法的优缺点,并预测了体视化的未来研究趋势。
相似文献
徐夏刚
张定华
洪歧
《计算机应用研究》
2006,23(1):12-15
451.
测试用例演化研究进展
下载全文
由于功能增加、性能调优、错误修复等原因,软件常常动态演化.现有测试技术难以满足软件演化过程中变化的测试需求,因此需要系统的测试用例演化技术,以有效保障演化软件的质量.回顾测试用例演化技术的研究现状,分别对测试用例选择、测试用例修复和测试用例集扩增这3部分内容进行了详细的比较和分析… …
相似文献
张智轶
陈振宇
徐宝文
杨瑞
《软件学报》
2013,24(4):663-674
452.
阿尔茨海默氏症研究中的磁共振成像数据分析
总被引:1,自引:0,他引:1
首先综述了当前结构磁共振成像、功能磁共振成像和扩散张量磁共振成像3种技术在阿尔茨海默氏症研究中的现状;其次介绍和分析了上述3种磁共振成像数据的主要处理方法;最后介绍了基于阿尔茨海默氏症的神经影像数据库及其诊断平台的建设状况.另外,也提到了此课题在该领域的一些研究进展.
相似文献
赵小杰
龙志颖
郭小娟
姚力
《软件学报》
2009,20(5):1123-1138
453.
Peer-to-Peer文件共享系统的测量研究
下载全文
总被引:20,自引:2,他引:18
Peer-to-Peer(P2P)技术的发展引发了Internet应用模式的变革.为了寻求网络运营商、内容提供商和Internet用户三方共赢的解决方案,必须从他们各自的角度出发对P2P应用进行系统的测量与分析.首先概述了P2P测量的研究内容,并将现有的P2P测量研究划分为P2P… …
相似文献
刘琼
徐鹏
杨海涛
彭芸
《软件学报》
2006,17(10):2131-2140
454.
图形处理器用于通用计算的技术、现状及其挑战
下载全文
总被引:76,自引:4,他引:72
多年来计算机图形处理器(GP以大大超过摩尔定律的速度高速发展.图形处理器的发展极大地提高了计算机图形处理的速度和图形质量,并促进了与计算机图形相关应用领域的快速发展与此同时,图形处理器绘制流水线的高速度和并行性以及近年来发展起来的可编程功能为图形处理以外的通用计算提供了良好的运行… …
相似文献
吴恩华
《软件学报》
2004,15(10):1493-1504
455.
互联网域间路由可扩展性
下载全文
互联网域间路由可扩展性问题是下一代互联网体系结构设计必须首先解决的关键问题之一.通过引入路由信息熵的概念,深入阐述Internet路由可扩展性问题的内在本质,并基于这一理论模型,分别从3个方面归纳解决路由可扩展性问题的3种可行思路.重点讨论了这3种思路应用于互联网路由系统的出发点… …
相似文献
张威
毕军
吴建平
《软件学报》
2011,22(1):84-100
456.
图像阈值化的自适应粗糙熵方法
下载全文
摘 要:目的:图像阈值化将灰度图像转换为二值图像,被广泛应用于多个领域。因实际工程应用中固有的不确定性,自动阈值选择仍然是一个极具挑战的课题。针对图像自动阈值化问题,提出了一种利用粗糙集的自适应方法。方法:该方法分析了基于粗糙集的图像表示框架,建立了图像粗糙粒度与局部灰度标准差… …
相似文献
吴涛
《中国图象图形学报》
2014,19(1):1-10
457.
TCP加速技术研究综述
下载全文
总被引:15,自引:0,他引:15
随着网络带宽的迅速增长,主机协议处理开销已经成为系统整体性能的瓶颈.近年来,在协议加速领域开展了大量的研究工作,主要分为协议处理机制、实现以及结构的优化.在分析了协议处理的开销与性能之后,从协议机制、实现和处理结构这3方面对TCP(transmission control pro… …
相似文献
王圣
苏金树
《软件学报》
2004,15(11):1689-1699
458.
基于工程图的三维重建研究
下载全文
总被引:4,自引:0,他引:4
由二维工程图重建三维形体是一种快速的形体造型方法,已成为计算机图形学和人工智能领域的重要研究方向.立足于基于工程图的三维重建问题,分类总结了形体重建方法的研究成果,着重介绍了典型的重建算法.在比较了典型算法的适用范围的基础上,剖析了目前形体重建研究所面临的问题.最后,指出了基于工… …
相似文献
龚洁晖
张慧
《软件学报》
2008,19(7):1794-1805
459.
差分隐私保护k- means聚类方法研究
总被引:2,自引:1,他引:2
研究了基于差分隐私保护的k-means聚类隐私保护方法。首先介绍了隐私保护数据挖掘和隐私保护聚类分析的研究现状,简单介绍了差分隐私保护的基本原理和方法。为了解决差分隐私k-means聚类方法聚类结果可用性差的问题,提出了一个新的IDP k-means聚类方法,并证明了其满足e-差… …
相似文献
李杨
郝志峰
温雯
谢光强
《计算机科学》
2013,40(3):287-290
460.
IP定位技术的研究
下载全文
IP定位技术就是确定Internet中IP设备的地理位置,它可以帮助网络应用改善性能、提高安全性以及提供新的服务.首先概述了IP定位技术的基本概念和应用情况;然后,将现有定位算法分为独立于客户端和基于客户端两类定位算法,并对每一类算法中的典型算法进行了具体分析,讨论了隐私保护技术… …
相似文献
王占丰
冯径
邢长友
张国敏
许博
《软件学报》
2014,25(7):1527-1540
[首页]
« 上一页
[18]
[19]
[20]
[21]
[22]
23
[24]
[25]
[26]
[27]
[28]
下一页 »
末 页»