用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第641-660项 搜索用时 164 毫秒
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»
641.
一种有效的挖掘数据流近似频繁项算法
下载全文
总被引:17,自引:0,他引:17
数据流频繁项是指在数据流中出现频率超出指定阈值的数据项.查找数据流频繁项在网络故障监测、流数据分析以及流数据挖掘等多个领域有着广泛的应用.在数据流模型下,算法只能一遍扫描数据,并且可用的存储空间远远小于数据流的规模,因此,挖掘出所有准确的数据流频繁项通常是不可能的.提出一种新的挖掘数据流近似频繁项的算法.该算法的空间复杂性为
O
(
ε
-1
),每个数据项的平均处理时间为
O
(1),输出结果的频率误差界限为
ε
(1-
s
+
… …
相似文献
王伟平
李建中
张冬冬
郭龙江
《软件学报》
2007,18(4):884-892
642.
志愿计算模型形式化方法
下载全文
总被引:1,自引:0,他引:1
旨在从形式化抽象的角度来认识移动计算的本质特点.分析了志愿计算平台的特征,提出并分析了志愿计算中的3种角色以及志愿计算中资源和构件的概念,介绍了一种关于志愿计算的形式化模型和方法.对系统中的基本元素和交互关系进行了形式化的描述,并通过集合理论和操作规约,又以志愿计算平台Xtrem… …
相似文献
王宇
王志坚
《软件学报》
2008,19(5):1125-1133
643.
基于提升结构的自适应小波变换研究
总被引:1,自引:0,他引:1
对提升结构的更新算子U(Update)和预测算子P(Predict)都进行了自适应设计。在更新算子U的设计中,主要对现有算法进行了改进,使变换得到的近似信号更能表现原始信号的特点;在预测算子P的设计中,提出了一种新的变步长LMS算法,与现有方法相比,此算法具有更快的收敛速度。采用… …
相似文献
尚玲
陈峰
徐文立
《计算机应用研究》
2006,23(1):19-21
644.
基于大型数据仓库的数据采掘:研究综述
下载全文
总被引:165,自引:3,他引:162
本介绍了数据采掘技术的总体研究情况,包括数据采掘的定义,与其他学科的关系,采掘的主要过程,分类和主要技术手段,作为例子介绍了关联规则采掘的研究,同时介绍了一些原型系统和商业产品以及主要应用领域,指出了数据采掘研究的挑战性以及目前的局限性。
相似文献
胡侃
夏绍玮
《软件学报》
1998,9(1):53-63
645.
基于仿射迭代模型的特征点匹配算法
下载全文
总被引:2,自引:1,他引:1
图像序列中的特征点匹配是计算机视觉中的一个基本问题,也是目标识别、图像检索以及3维重建等问题的基础。为了提高图像匹配的精度,提出了一种针对两幅图像的高精度特征点自动匹配算法。该算法首先分析并提出两幅图像中相应特征点的邻域窗口之间的单应映射可以用仿射变换模型来近似;然后通过快速的基… …
相似文献
邓宝松
宋汉辰
杨冰
吴玲达
《中国图象图形学报》
2007,12(4):678-683
646.
无向图语言
无向图是图论中的基本概念,图半群是1991年提出的一个概念,形式语言与自动机理论是计算机科学与技术科学的重要基础理论。借助无向图和图半群,提出了无向图语言的概念,并研究了无向图语言的一个子类——平面图语言,给出了如下结论:一个无向图语言是平面图语言当且仅当它不包含K5语言或K3,… …
相似文献
师海忠
《计算机科学》
2011,38(6):259-261,274
647.
灰色理论在图像工程中的应用研究进展
下载全文
总被引:16,自引:0,他引:16
随着传统图像信息处理技术的日趋成熟,寻求基于新理论和新思想的图像信息处理技术具有十分重要的理论意义和实用价值。为了使图像处理中的新理论——灰色理论更多地被人们所了解,首先简要介绍了灰色理论的研究内容、主要特点和基础理论;然后分别从图像处理、图像分析和图像理解3个层次来综述和分析灰… …
相似文献
马苗
田红鹏
张艳宁
《中国图象图形学报》
2007,12(11):1943-1951
648.
一种基于聚类的PU主动文本分类方法
下载全文
总被引:1,自引:0,他引:1
文本分类是信息检索的关键问题之一.提取更多的可信反例和构造准确高效的分类器是PU(positive andunlabeled)文本分类的两个重要问题.然而,在现有的可信反例提取方法中,很多方法提取的可信反例数量较少,构建的分类器质量有待提高.分别针对这两个重要步骤提供了一种基于聚… …
相似文献
刘露
彭涛
左万利
戴耀康
《软件学报》
2013,24(11):2571-2583
649.
基于模糊积分和博弈论的QoS组播路由机制
下载全文
总被引:2,自引:0,他引:2
下一代互联网NGI(next generation Intemet)需要提供服务质量QoS(quality of service)路由能力.由于NGI网络状态难以精确测量与表达,因此,QoS路由基于的信息应该是模糊的.随着网络运营的渐趋商业化,付费上网要求实现QoS计费,而网络提… …
相似文献
王兴伟
王琦
黄敏
田野
《软件学报》
2008,19(7):1743-1752
650.
图的树分解及其算法应用研究进展
图的树宽和树分解是图子式理论中发展起来的两个重要概念。图的树分解由于其本身的特性使得它在算法设计中有着极其重要的意义。从图的树宽特性、图的树分解算法、图的树分解在复杂算法问题求解中的应用等方面对近年来的相关研究进展做了深入的分析和介绍,结合一些简洁的实例分析了一些重要的原理和方法… …
相似文献
高文宇
李绍华
《计算机科学》
2012,39(3):14-18
651.
建模样式:一种评估软件体系结构非功能属性的方法
下载全文
总被引:5,自引:0,他引:5
软件体系结构设计是软件过程中最为重要的环节之一.在设计阶段完成对软件体系结构非功能属性的评估,对于高质量软件产品的开发非常重要.通过对统一建模语言(UML)的扩展,提出了“建模样式”用于在软件设计阶段对软件体系结构非功能属性进行评估,并结合“可用性链”建模样式在分析软件体系结构“… …
相似文献
徐鹏
杨放春
《软件学报》
2006,17(6):1318-1327
652.
融合语义主题的图像自动标注
下载全文
总被引:7,自引:0,他引:7
由于语义鸿沟的存在,图像自动标注已成为一个重要课题.在概率潜语义分析的基础上,提出了一种融合语义主题的方法以进行图像的标注和检索.首先,为了更准确地建模训练数据,将每幅图像的视觉特征表示为一个视觉\"词袋\";然后设计一个概率模型分别从视觉模态和文本模态中捕获潜在语义主题,并提出… …
相似文献
李志欣
施智平
李志清
史忠植
《软件学报》
2011,22(4):801-812
653.
融合时间戳和同态签名的安全网络编码方法
针对无线多跳网络编码的安全性问题,提出了一种融合时间戳和同态签名的安全网络编码方法。在利用基于RSA的同态签名方案抵御污染攻击的基础上,引入时间戳设计新型同态签名方案来抵御网络中的重放攻击,以时间戳为源生成网络编码的随机系数来保证签名的同态性。重点分析了本方案产生随机系数的方式对… …
相似文献
裴恒利
尚涛
刘建伟
《通信学报》
2013,34(4):4-35
654.
概率图模型表示理论
总被引:1,自引:0,他引:1
概率图模型结合概率论与图论的知识,利用图来表示与模型有关的变量的联合概率分布。近年它已成为不确定性推理的研究热点,在人工智能、机器学习和计算机视觉等领域有广阔的应用前景。主要研究概率图模型的表示方法,讨论如何利用概率网络中的独立性来简化联合概率分布的方法表示。首先介绍了单个节点上… …
相似文献
刘建伟
黎海恩
罗雄麟
《计算机科学》
2014,41(9):1-17
655.
两阶段联合聚类协同过滤算法
下载全文
总被引:2,自引:1,他引:1
提出一种两阶段评分预测方法.该方法基于一种新的联合聚类算法(BlockClust)和加权非负矩阵分解算法.首先对原始矩阵中的评分模式进行用户和物品两个维度的联合聚类,然后在这些类别的内部通过加权非负矩阵分解方法进行未知评分预测.这种方法的优势在于,首阶段聚类后的矩阵规模远远小于原… …
相似文献
吴湖
王永吉
王哲
王秀利
杜栓柱
《软件学报》
2010,21(5):1042-1054
656.
互联网可扩展路由
下载全文
总被引:1,自引:0,他引:1
全球路由表的高速膨胀,使互联网路由系统的可扩展性面临着严峻的挑战.为了缩减路由表,很多研究提出了新的路由解决方案.在介绍了互联网路由系统现状之后,从较高层次上将存在的解决方案分为短期方案、路由架构和可扩展路由算法3部分.着重介绍了路由算法和路由架构这两类工作,对经典的可扩展路由算… …
相似文献
唐明董
张国清
杨景
张国强
《软件学报》
2010,21(10):2524-2541
657.
大数据隐私保护密码技术研究综述
下载全文
总被引:3,自引:2,他引:1
大数据是一种蕴含大量信息、具有极高价值的数据集合.为了避免大数据挖掘泄露用户的隐私,必须要对大数据进行必要的保护.由于大数据具有总量庞大、结构复杂、处理迅速等特点,传统的保护数据隐私的技术很多都不再适用.从密码学的角度,综述了近年来提出的、适用于大数据的隐私保护技术的研究进展.针… …
相似文献
黄刘生
田苗苗
黄河
《软件学报》
2015,26(4):945-959
658.
基于多种业务流资源共享的在线呼叫接入控制算法
总被引:5,自引:0,他引:5
本文针对多种业务类型提出了一种在线呼叫接入控制算法(OCAC)。OCAC算法是基于QoS业务量的服务质量要求和BE业务量的拥塞状态来动态地调整资源的分配,目的是更有效地利用资源并且在QoS业务流调整服务质量的同时,改善BE业务量的吞吐量。针对多跳的情况,本文描述了OCAC算法的两… …
相似文献
吕国英
刘泽民
《通信学报》
2001,22(2):8-14
659.
嵌入式系统开发中敏捷方法的应用研究综述
下载全文
总被引:1,自引:0,他引:1
伴随着计算机技术的迅速发展,嵌入式系统软件的应用领域得以不断拓宽,这使得嵌入式系统开发面临着日益严峻的质量、成本以及项目周期等方面的压力.另一方面,敏捷方法已在传统的软件项目当中得到越来越多的应用.很多研究都表明,敏捷方法在适应需求变更、提升生产效率和最终产品的质量方面都发挥出显… …
相似文献
荣国平
刘天宇
谢明娟
陈婕妤
张贺
陈道蓄
《软件学报》
2014,25(2):267-283
660.
一个含多个可信第三方的不可否认协议
提出了一个含多个脱线TTP的公平的不可否认协议。与以前的不可否认协议相比,其特点是把一个TTP的任务分散到t个TTP,减少了对一个TTP的依赖,还可以检测出不诚实的TTP,并且实现了TTP的透明性。
相似文献
任艳丽
张建中
《计算机应用研究》
2006,23(1):98-99
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»