用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4861-4880项 搜索用时 112 毫秒
[首页]
« 上一页
[239]
[240]
[241]
[242]
[243]
244
[245]
[246]
[247]
[248]
[249]
下一页 »
末 页»
4861.
基于新的关键词提取方法的快速文本分类系统
总被引:8,自引:1,他引:8
关键词的提取是进行计算机自动文本分类和其他文本数据挖掘应用的关键。系统从语言的词性角度考虑,对传统的最大匹配分词法进行了改进,提出一种基于动词、虚词和停用词三个较小词库的快速分词方法(FS),并利用TFIDF算法来筛选出关键词以完成将Web文档进行快速有效分类的目的。实验表明,该… …
相似文献
罗杰
陈力
夏德麟
王凯
《计算机应用研究》
2006,23(4):32-34
4862.
多媒体远程教学系统的设计与实现
总被引:8,自引:0,他引:8
随着计算机多媒体技术和网络通信技术的不断完善和进步,对网络多媒体教学的研究与应用已成为现代远程教育理论与实践的重要内容。通过Internet开展远程教学,对于促进边远落后地区教育文化事业的发展具有一定的现实意义。依据“经济性、实用性、高效性”的系统开发原则,以校园网基础设施为依托… …
相似文献
杜选
《计算机应用》
2006,26(Z2):353-355
4863.
面向对象数据库发展和研究*
总被引:8,自引:0,他引:8
面向对象数据库作为第三代数据库具有前两代数据库无法比拟的优点,满足复杂数据结构和海量存储需要,是新型数据库如多媒体数据库﹑空间数据库﹑演绎数据库﹑工程数据库实现的基础。通过对比传统数据库的不足来说明面向对象数据库的优点,讲述面向对象数据库中的七种关键技术:数据库转换﹑模式演进﹑索… …
相似文献
王功明
关永
赵春江
王蕊
《计算机应用研究》
2006,23(3):1-4
4864.
基于蓝牙的移动数据采集处理系统的设计与实现
总被引:8,自引:0,他引:8
针对传统有线数据采集系统的不足,提出了一种基于蓝牙的移动数据采集处理系统的实现方案。对其体系结构、工作原理进行了论述,重点讨论了系统实现中的蓝牙模块与Sink网关连接、蓝牙通信的建立、蓝牙通信的自动收发数据、整数高低字节的转换及数据共享等技术。系统具有极大的便携性、移动性、灵活性… …
相似文献
何戟
李孝安
段渭军
张倩
张萌
《计算机应用研究》
2006,23(11):196-198
4865.
流测量中基于测量缓冲区的时间分层分组抽样
总被引:8,自引:1,他引:8
NetFlow是流测量中广泛应用的解决方案,但NetFlow的抽样方法存在一定的缺陷:泛洪攻击时消耗路由器过多的资源;用户很难选择适合所有流量组成情况的静态抽样率,以平衡资源消耗量和准确率.提出了一种易于实现的分组抽样方法.该方法利用测量缓冲区对定长时间内到达的分组进行固定数量的… …
相似文献
王洪波
韦安明
林宇
程时端
《软件学报》
2006,17(8):1775-1784
4866.
IPv6安全脆弱性研究
总被引:8,自引:0,他引:8
IPv6作为可控、可信、可扩展的下一代网络核心协议已经从试验阶段走向实际应用。普遍认为IPv6因有IPSec而比IPv4更安全,但IPv6网络在实际部署中往往没有实施IPSec。IPv6协议在没有IPSec时的安全性,特别是过渡时期和IPv6协议自身的安全性问题值得深入研究。主要… …
相似文献
李振强
赵晓宇
马严
《计算机应用研究》
2006,23(11):109-112
4867.
网页变化与增量搜集技术
总被引:8,自引:1,他引:8
互联网络中信息量的快速增长使得增量搜集技术成为网上信息获取的一种有效手段,它可以避免因重复搜集未曾变化的网页而带来的时间和资源上的浪费.网页变化规律的发现和利用是增量搜集技术的一个关键.它用来预测网页的下次变化时间甚至变化程度;在此基础上,增量搜集系统还需要考虑网页的变化频率、变… …
相似文献
孟涛
王继民
闫宏飞
《软件学报》
2006,17(5):1051-1067
4868.
网格调度机制研究综述
总被引:8,自引:2,他引:8
对网格调度体系结构、网格调度模型以及实际的网格项目和系统所采用的网格调度机制进行了分析,介绍了目前网格调度机制的研究情况,从网格调度研究的不同侧面对其进行了综述,阐述了网格调度的基本概念。针对网格与Web服务融合的情况,提出了服务网格环境下的服务调度问题,分析了解决服务调度的关键… …
相似文献
谷清范
吴介一
张飒兵
《计算机应用研究》
2006,23(5):1-4
4869.
基于QPSO算法的RBF神经网络参数优化仿真研究
总被引:8,自引:2,他引:8
针对粒子群优化(PSO)算法搜索空间有限,容易陷入局部最优点的缺陷,提出一种以量子粒子群优化(QPSO)算法为基础的RBF神经网络训练算法,将RBF神经网络的参数组成一个多维向量,作为算法中的粒子进行进化,由此在可行解空间范围内搜索最优解。实例仿真表明,该学习算法相比于传统的学习… …
相似文献
陈伟
冯斌
孙俊
《计算机应用》
2006,26(8):1928-1931
4870.
移动自组网中的最长生命期路径
总被引:8,自引:0,他引:8
动态拓扑是移动自组网区别于其他形式网络的本质特征,对其进行研究具有很大的理论价值和工业应用背景.提出一种方法,利用网络的最长生命期路径来研究其拓扑的动态性.在已有研究的基础上,改进了网络的数学模型,弥补了以往模型无法很好地描述移动自组网动态拓扑的缺陷,并在此基础上提出了最长生命期… …
相似文献
魏晓海
陈国良
万颖瑜
张信明
《软件学报》
2006,17(3):498-508
4871.
六自由度机械手三维运动仿真研究
总被引:8,自引:0,他引:8
以六自由度机械手三维运动仿真为背景,介绍了利用OpenGL实现机械手运动仿真的有效方法,重点分析了机械手运动学模型的构建以及运动轨迹规划的实现。对于一般的机械手运动仿真系统,该实例具有一般普遍性。
相似文献
陈幼平
马志艳
袁楚明
周祖德
《计算机应用研究》
2006,23(6):205-207
4872.
基于口令认证的移动Ad Hoc网密钥协商方案
总被引:8,自引:0,他引:8
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认… …
相似文献
王晓峰
张璟
王尚平
张亚玲
秦波
《软件学报》
2006,17(8):1811-1817
4873.
基于链接分析的Web社区发现技术的研究
总被引:8,自引:0,他引:8
如何发现Web上根据“主题”聚集在一起的多个社区, 使我们能快速地从互联网上提取知识, 是Web挖掘的一个研究方向。详细介绍了基于链接结构的四种社区发现的算法,同时也指出了这些算法的缺陷和改进方向。
相似文献
高琰
谷士文
唐琎
《计算机应用研究》
2006,23(7):183-185
4874.
金融行业的灾难备份与恢复
总被引:8,自引:0,他引:8
在介绍灾难备份与恢复的基本概念的基础上,分析了目前主要的灾难备份技术以及它们的应用,讨论了金融行业目前灾难备份与恢复中存在的问题,并对灾难备份技术的发展进行了展望。
相似文献
岳友宝
张艳
李舟军
《计算机应用研究》
2006,23(2):104-106
4875.
基于动态网格的数据流离群点快速检测算法
总被引:8,自引:0,他引:8
离群点检测问题作为数据挖掘的一个重要任务,在众多领域中得到了应用.近年来,基于数据流数据的挖掘算法研究受到越来越多的重视.为了解决数据流数据中的离群点检测问题,提出了一种基于数据空间动态网格划分的快速数据流离群点检测算法.算法利用动态网格对空间中的稠密和稀疏区域进行划分,过滤处于… …
相似文献
杨宜东
孙志挥
朱玉全
杨明
张柏礼
《软件学报》
2006,17(8):1796-1803
4876.
基于LDAP的用户统一身份认证管理系统的设计与实现
总被引:8,自引:1,他引:8
文章介绍了LDAP协议和目录服务,阐述了基于LDAP的用户统一身份认证管理系统中的自定义模式和目录树的设计方法,以及统一用户身份认证的原理和安全机制,并将该用户统一身份认证管理系统应用于信息资源管理与信息服务平台中.
相似文献
尹文平
兰雨晴
高静
《计算机系统应用》
2005,14(10):18-21
4877.
一种基于提取上下文信息的分词算法
总被引:8,自引:0,他引:8
汉语分词在汉语文本处理过程中是一个特殊而重要的组成部分。传统的基于词典的分词算法存在很大的缺陷,无法对未登录词进行很好的处理。基于概率的算法只考虑了训练集语料的概率模型,对于不同领域的文本的处理不尽如人意。文章提出一种基于上下文信息提取的概率分词算法,能够将切分文本的上下文信息加… …
相似文献
曾华琳
李堂秋
史晓东
《计算机应用》
2005,25(9):2025-2027
4878.
Ad hoc网络体系结构研究
总被引:8,自引:0,他引:8
Adhoc网络体系结构的设计不同于传统网络的体系结构。首先阐述Adhoc网络的节点结构,比较了几种典型的网络结构,然后给出了一种用于Adhoc网络的协议栈。和其他模型不同的是,我们的模型在传输层和应用层之间增加一层中间件,屏蔽操作系统和网络的低层细节,同时增加通信的可靠性、安全性… …
相似文献
李勇
黄均才
王凤碧
尹峻勋
《计算机应用》
2005,25(1):163-164
4879.
匀速直线运动模糊长度的精确估计
总被引:8,自引:1,他引:8
点扩展函数的设置是影响图像复原的关键问题。对于匀速直线运动模糊图像,模糊长度和运动方向决定了点扩展函数。分析了模糊图像的频谱图出现黑色条带的原因、条件以及它的精确位置,并设计了一种匀速直线运动模糊长度的估计算法,理论和实验证明这种算法是精确的。
相似文献
贺卫国
黎绍发
《计算机应用》
2005,25(6):1316-1317
4880.
基于模糊决策树的文本分类规则抽取
总被引:8,自引:0,他引:8
提出一种合并分枝的模糊决策树文本分类方法对相似文本类进行分类,并可抽取出分类精度较高的模糊分类规则。首先研究改进了的χ
2
统计量,并根据改进的χ
2
统计量对文本的特征词条进行聚合,有效地降低了文本向量空间的维数。然后使用一种合并分枝的模糊决策树进行分类,大大减少了抽取的规则数量。从而既保证了决策树分类的精度和速度,又可抽取出可理解的模糊分类规则。… …
相似文献
王煜
王正欧
《计算机应用》
2005,25(7):1634-1637
[首页]
« 上一页
[239]
[240]
[241]
[242]
[243]
244
[245]
[246]
[247]
[248]
[249]
下一页 »
末 页»