用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6621-6640项 搜索用时 109 毫秒
[首页]
« 上一页
[327]
[328]
[329]
[330]
[331]
332
[333]
[334]
[335]
[336]
[337]
下一页 »
末 页»
6621.
基于数据网格的分布式查询优化模型
总被引:2,自引:0,他引:2
智能交通系统(ITS)中多个异构的、地理位置分散的数据源能使用像数据网格这样的分布式计算技术进行集成,这种集成所面临的真正挑战是分布式查询处理引擎的设计和开发。一般而言,分布式查询优化按照以下三个阶段进行:查询所涉及节点的确定,并行执行方案的生成,执行查询的最佳节点选择。由于这三… …
相似文献
罗永红
陈特放
张友生
《计算机应用》
2008,28(10):2553-2557
6622.
仿生型机器视觉研究 *
总被引:2,自引:2,他引:2
在深入分析人类眼球的神经机理、运动形式和特点及人类视觉神经通路的基础上 ,从模拟人类眼球运动构筑仿生机器眼和模拟人类视觉感知机理应用于机器视觉两个方面 ,探讨了视觉仿生研究的方式方法、研究进展、应用前景和发展趋势。提出了采用复杂系统控制方法构建多自由度仿生型机器人双眼运动模型的思… …
相似文献
毛晓波
陈铁军
《计算机应用研究》
2008,25(10):2903-2905
6623.
一种改进的KNN Web文本分类方法*
总被引:2,自引:1,他引:2
KNN方法存在两个不足:a)计算量巨大,它要求计算未知文本与所有训练样本间的相似度进而得到k个最近邻样本;b)当类别间有较多共性,即训练样本间有较多特征交叉现象时,KNN分类的精度将下降。针对这两个问题,提出了一种改进的KNN方法,该方法先通过Rocchio分类快速得到k0个最有… …
相似文献
吴春颖
王士同
《计算机应用研究》
2008,25(11):3275-3277
6624.
一种基于二叉树的Native XML数据库文档编码机制
总被引:2,自引:0,他引:2
在对于现有编码机制进行综述的前提下,提出一种新的XML文档编码机制,该编码机制基于完全二叉树的结构顺序编码。在该XML文档编码机制下,判断节点之间祖先-后裔关系算法的时间复杂度仅为O(log n),完全支持更新,并且编码长度较短。
相似文献
张鹏
冯建华
房志峰
《计算机应用》
2008,28(9):2331-2334
6625.
一种面向环境可配置嵌入式系统软件模型研究
总被引:2,自引:0,他引:2
嵌入式系统硬件资源是相对固定且有限,为了适应环境,就需要系统从软/硬件上可重构。基于此,提出了一种基于可配置构件面向环境的嵌入式系统模型。它能适应不同环境下,面向任务地对系统进行重构来完成使命。通过可重构缩小了系统成品体积,节省了硬件资源,提高了系统可重用性。该模型在某航空机载设… …
相似文献
杜承烈
谭峰
《计算机应用研究》
2008,25(8):2369-2370
6626.
一种基于ICMP的逻辑层网络拓扑发现与分析方法
总被引:2,自引:0,他引:2
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑分析依据路由器别名IP地址… …
相似文献
刘杰
王清贤
罗军勇
《计算机应用》
2008,28(6):1498-1500
6627.
多安全域下访问控制模型研究
总被引:2,自引:0,他引:2
提出了一个多安全域下基于角色的访问控制模型(MD-RBAC),该模型以基于角色的访问控制模型(RBAC)为基础,通过角色映射建立起访问控制要素间的关联,并引入有效性约束和基于有效性约束的边界策略对跨域访问的风险进行识别和防护。最后,将MD-RBAC模型与另一个多域环境下的访问控制… …
相似文献
张德银
刘连忠
《计算机应用》
2008,28(3):633-636
6628.
推荐系统安全问题及技术研究综述*
总被引:2,自引:0,他引:2
从托(shilling)攻击的分类、攻击模型、影响程度评价、检测和防御等几个方面进行系统评述,着重分析了托攻击所面临的关键议题.最后指出了推荐系统托攻击的研究难点和研究方向.
相似文献
张富国
徐升华
《计算机应用研究》
2008,25(3):656-659
6629.
一种基于HITS的主题敏感爬行方法
总被引:2,自引:0,他引:2
基于主题的信息采集是信息检索领域内一个新兴且实用的方法,通过将下载页面限定在特定的主题领域,来提高搜索引擎的效率和提供信息的质量。其思想是在爬行过程中按预先定义好的主题有选择地收集相关网页,避免下载主题不相关的网页,其目标是更准确地找到对用户有用的信息。探讨了主题爬虫的一些关键问… …
相似文献
蒋宗礼
徐学可
李帅
《计算机应用》
2008,28(4):942-944
6630.
基于捕食搜索策略的遗传算法研究*
总被引:2,自引:0,他引:2
针对标准遗传算法易陷入局部最优而出现早熟,提出了一种基于捕食搜索策略的遗传算法。该算法在进化中模拟动物捕食搜索的过程,并根据种群中个体最优适应值来动态改变交叉和变异概率,从而加强算法的全局搜索和局部优化的能力。仿真实验表明该算法是有效的。
相似文献
张顶学
关治洪
刘新芝
《计算机应用研究》
2008,25(4):1006-1007
6631.
基于GIS的救护车辆最短路径算法
总被引:2,自引:0,他引:2
基于地理信息系统(GIS) 台,利用经典的单源最短路径算法--Dijkstra算法,对其进行了最小堆结构和邻接表存储模型优化.程序仿真结果表明,优化后的结果比经典算法在时间复杂度和空间复杂度上都有所降低,在救护车辆最短路径选择中有一定的实际价值.
相似文献
郝伟
刘万青
《计算机应用》
2008,28(Z2)
6632.
一种多点容灾系统的设计与实现*
总被引:2,自引:0,他引:2
设计并实现了一种多点容灾系统。主数据中心的数据通过本地高速网络同步地在本地备份中心备份,并通过Internet异步地在多个远程备份中心备份。主数据中心的写请求同步地在本地备份中心提交,并经过缓存、差错检测后异步地在多个远程备份中心重放。灾难发生时,可从多个备份点对主数据中心进行恢… …
相似文献
顾启超
刘晓洁
李涛
赵奎
黄朝昌
陈倩
《计算机应用研究》
2008,25(8):2427-2429
6633.
跨平台自适应符号化技术研究*
总被引:2,自引:0,他引:2
相似文献
苏科华
朱欣焰
孔凡敏
《计算机应用研究》
2008,25(12):3599-3601
6634.
基于信任和安全等级的P2P信息流模型
总被引:2,自引:0,他引:2
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质,是合理和安全的,它是基于BLP信息流模型的一个扩展。… …
相似文献
李焕洲
刘益和
李华
《计算机应用》
2008,28(12):3168-3170
6635.
基于加权信息论的突发事件新闻主题抽取方法
总被引:2,自引:0,他引:2
在分析突发事件新闻文本特点的基础上,提出了一种基于加权信息论的主题抽取方法,与传统的方法相比,该方法既考虑了主题词在文本中所合统计信息,又考虑了突发事件新闻文本中主题词出现的位置特征.实验结果表明,采用该方法对突发事件新闻文本进行主题抽取具有较好的性能.
相似文献
陈炯
张永奎
《计算机应用》
2008,28(Z1)
6636.
基于轮廓特征的平面鞋印自动识别算法的研究和实现*
总被引:2,自引:0,他引:2
提出了一种基于轮廓特征的平面鞋印自动识别算法,根据鞋印长度比任何一个部位的长度和宽度都长这一特点,找到距离最长的两轮廓点,算出由这两点确定的直线与水平方向轴所成夹角,根据此夹角将鞋印图像进行倾斜校正,然后自动提取鞋印轮廓九个特征,利用欧氏距离进行鞋印的相似性度量。实验结果表明运用… …
相似文献
管燕
李存华
仲兆满
《计算机应用研究》
2008,25(8):2413-2415
6637.
决策树算法的一种改进算法
总被引:2,自引:0,他引:2
决策树是归纳学习和数据挖掘的重要方法,主要用于分类和预测.ID3算法是决策树中应用最广泛的算法,通过对数据挖掘中决策树的基本思想进行阐述,讨论了ID3算法倾向于取值较多属性的缺点,引入无关度对ID3算法作了改进.实验数据结果分析表明,改进后的算法能得到更合理、更有效的规则.… …
相似文献
屈志毅
周海波
《计算机应用》
2008,28(Z1)
6638.
基于改进心跳包机制的整流远程监控系统
总被引:2,自引:0,他引:2
为了保持基于TCP/IP协议的远程通信的快速性和稳定性,设计一种基于Socket的心跳包机制,并将其应用于一个基于C/S模式的远程监控系统。在客户机与服务器两端设计不同的心跳机制,通过在服务器与客户机之间传递心跳包数据,判断服务器与客户机之间的连接状况,并在网络堵塞时通过连续请求… …
相似文献
胡志坤
何多昌
桂卫华
阳春华
《计算机应用》
2008,28(2):363-366
6639.
DDoS攻击检测综述*
总被引:2,自引:1,他引:2
结合DDoS攻击检测方法的最新研究情况,对DDoS攻击检测技术进行系统分析和研究,对不同检测方法进行比较,讨论了当前该领域存在的问题及今后研究的方向。
相似文献
严芬
王佳佳
赵金凤
殷新春
《计算机应用研究》
2008,25(4):966-969
6640.
一种改进的指纹图像细化算法
总被引:2,自引:0,他引:2
在自动指纹识别系统中,细化占有重要的地位,现有的指纹细化算法存在很多问题,如细化不彻底、纹线吞噬、骨架偏离纹线中心等。对快速细化算法和改进的OPTA细化算法进行了分析和研究,指出这两种算法在指纹纹线和分叉点处图像细化不彻底等缺陷。同时将两种细化算法有机结合,设计了一组改进的细化模… …
相似文献
肖晓丽
王珂铃
李振
《计算机应用》
2008,28(2):466-468
[首页]
« 上一页
[327]
[328]
[329]
[330]
[331]
332
[333]
[334]
[335]
[336]
[337]
下一页 »
末 页»