用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9221-9240项 搜索用时 176 毫秒
[首页]
« 上一页
[457]
[458]
[459]
[460]
[461]
462
[463]
[464]
[465]
[466]
[467]
下一页 »
末 页»
9221.
一种面向分类属性数据的聚类融合算法研究
总被引:1,自引:1,他引:0
为了解决单一聚类算法存在结果不准确和随机性大,且现有算法对分类数据聚类时将其转换成数值型会产生误差等问题,提出了一种面向分类属性数据的聚类融合算法.算法利用原有分类属性值的差异产生聚类成员,然后采用相似度方法进行划分,通过寻求目标函数最小的划分来简化聚类过程.算法在UCI数据集上… …
相似文献
李桃迎
陈燕
张金松
张琳
《计算机应用研究》
2011,28(5):1671-1673
9222.
一种具有公平匿名性的K次认证机制
总被引:1,自引:0,他引:1
为了保证合法用户的隐私,基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA.该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身… …
相似文献
邓宇乔
《计算机应用研究》
2011,28(6):2227-2229
9223.
JavaServlet模式的WebGIS性能优化研究
总被引:1,自引:0,他引:1
探讨了使用Java Servlet模式实现WebGIS的优势与方法,采用GeoServer与OpenLayers结合的方式设计并实现了一种Java Servlet模式的WebGIS系统.由于服务器端性能的优劣直接影响到客户端用户的使用和体验效果,因此对WebGIS服务器端性能问题… …
相似文献
张晓芳
李国徽
兰小玲
《计算机应用研究》
2011,28(11):4222-4224
9224.
推荐系统中显式评分输入的用户聚类方法研究
总被引:1,自引:0,他引:1
从推荐系统的矩阵稀疏性问题出发,在保证推荐的覆盖率基础上,借助社区密度的思想并通过矩阵约简来提高推荐的准确率.运用归一化处理的用户评分矩阵对一致性的评分矩阵进行了改造,并借助社区的概念通过矩阵调整得到了一种基于用户相似评分偏好的聚类分析结果;通过构造社区网络结构图得到社区密度,并… …
相似文献
崔春生
《计算机应用研究》
2011,28(8):2856-2858
9225.
基于鲁棒性分析的军事通信方案优选方法
总被引:1,自引:0,他引:1
在基于效能评估结果对多种军事通信方案进行排序和优选过程中,存在方案的最优性无法判断的问题.提出了一种基于鲁棒性分析的军事通信方案优选方法,建立了以最优概率表征通信方案不确定性的鲁棒性分析框架,主要包括基于已有数据样本拟合方案中指标值的Beta分布模型和使用蒙特卡洛仿真分析方案的最… …
相似文献
李超
石福丽
杨峰
郭晶
《计算机应用研究》
2011,28(9):3414-3416
9226.
基于分段搜索的多RFID标签抗冲突方法
总被引:1,自引:1,他引:0
由于二元树抗冲突方法消耗的识别时间随标签数量呈线性增长,提高巨量(>100)标签的抗冲突识别的效率对于推动RFID的应用显得尤为重要.提出一种分段搜索清点RFID标签的抗冲突方法,通过减少清点过程中标签时阅读器回传数据的位数,达到减少传输耗时的目的.将其与现有的动态二进制搜索法对… …
相似文献
朱军
张元
卢小冬
张海英
《计算机应用研究》
2011,28(3):1031-1033
9227.
无线传感器网络中基于最小跳数路由的节点休眠算法
总被引:1,自引:0,他引:1
结合无线传感器网络中的最小跳数路由协议,根据功能的不同将传感器节点分为只进行数据采集的终端节点和既进行教据采集又要转发数据的中间节点两类;提出一种节点休眠算法,对前述两种节点采取不同的休眠/唤醒策略以降低能耗.理论分析和仿真结果表明:所提节点休眠算法节约了节点能量,延长了无线传感… …
相似文献
任智
王青明
郭晓金
《计算机应用》
2011,31(1):194-197
9228.
有序抖动半调图像压缩算法
总被引:1,自引:0,他引:1
结合有序抖动半调图像特性,针对原有矢量量化初始码书算法存在非典型码字、运算量大和空间分布不均匀等问题,提出一种能在训练集中均匀分布的初始码书生成方法,应用到LBG算法中,并结合无损压缩方法,进行二次压缩.实验表明,该方法压缩比高,实现简单,且解码后图像视觉效果得到明显改善.… …
相似文献
刘欣
耿烨
李智杰
《计算机应用》
2011,31(1):154-155
9229.
应用于垃圾邮件过滤的词序列核
总被引:1,自引:0,他引:1
针对支持向量机(SVM)中常用核函数由于忽略文本结构而导致大量语义信息丢失的现象,提出一种类别相关度量的词序列核(WSK),并将其应用于垃圾邮件过滤.首先提取邮件文本特征并计算特征的类别相关度量,然后利用词序列核作为核函数训练支持向量机,训练过程中利用类别相关度量计算词的衰减系数… …
相似文献
陈孝礼
刘培玉
《计算机应用》
2011,31(3):698-701
9230.
基于概念格挖掘GIS中的关联规则
总被引:1,自引:0,他引:1
挖掘隐藏在地理信息系统(GIS)的空间数据中的知识是GIS研究领域和数据挖掘领域的重要方向.概念格是关联分析的重要技术之一.为了提高关联规则的挖掘速度,提出了一种基于增量式算法的概念格构造算法,通过用比较概念外延的方法建格,同时在建格过程中引入支持度约束,使得概念格的建格速度得到… …
相似文献
陈湘
吴跃
《计算机应用》
2011,31(3):686-689
9231.
Apriori算法低频规则的有效性及实现
总被引:1,自引:0,他引:1
针对经典Apriori算法基于全局、高频两个条件的缺陷,指出事务数据库低频规则的有效性,并通过对C4.5决策树的规则构造,进一步证明事务数据库存在低频规则,在此基础上,给出了一种Apriori低频规则挖掘算法.该算法与经典的Apriori算法兼容,但不是对Apriori算法简单的… …
相似文献
张春生
庄丽艳
李艳
《计算机应用》
2011,31(2):435-437
9232.
基于改进PrefixSpan的序列模式挖掘算法
总被引:1,自引:0,他引:1
针对PrefixSpan算法构造投影数据库开销大的问题,提出一种基于改进PrefixSpan的序列模式挖掘算法SPMIP.该方法通过添加剪枝步和减少某些特定序列模式生成过程的扫描,采减少投影数据库的规模及扫描投影数据库的时间,提高算法效率,并最终得到需要的序列模式.实验结果证明在… …
相似文献
公伟
刘培玉
贾娴
《计算机应用》
2011,31(9):2405-2407
9233.
无线移动环境下双链路通信机制的研究与应用
总被引:1,自引:0,他引:1
针对现有切换机制和算法存在切换延迟较大、丢包率较高、不够稳定可靠等问题,提出一种双链路通信机制,给出一种双链路选择和数据传输算法,通过平滑处理获取精确信号质量,根据差值阈值控制两条通信链路在适当时机进行切换,并使用双线程进行数据转发.实验结果表明,与单链路机制相比,双链路机制不会… …
相似文献
林威仪
陈兵
《计算机应用》
2011,31(3):621-624
9234.
基于无线传感器网络的DV-Hop定位算法的改进
总被引:1,自引:0,他引:1
在无线传感器网络的定位算法中,距离向量-跳段(DV-Hop)是典型的无需测距算法之一,但其定位精度不高.为提高算法的定位精度,通过对DV-Hop算法的理论分析,找出该算法产生误差的主要原因.针对该算法存在的缺陷,新算法巧妙利用无线信号在同种介质中传播速度的不变性,用计数器来测量锚… …
相似文献
赵灵锴
洪志全
《计算机应用》
2011,31(5):1189-1192
9235.
中文名词性谓词语义角色标注的特征研究
总被引:1,自引:0,他引:1
在语义角色标注中,相对于动词性谓词,名词性谓词与其角色之间的结构更灵活和复杂.为了更好地捕获这些结构化信息,通过对名词性谓词语义角色标注相关特征集的研究,探索了新的单词特征和句法特征,用于名词性谓词语义角色标注.基于正确句法树和正确谓词识别,中文名词性谓词语义角色标注的F1值达到… …
相似文献
徐靖
李军辉
朱巧明
李培峰
《计算机应用》
2011,31(6):1671-1674
9236.
标签运动状态下的RFID系统反碰撞算法
总被引:1,自引:0,他引:1
针对现实应用中标签经常处于运动状态的情况,对传送带模型下的无线射频识别(RFID)系统进行了分析,并使用Matlab做了相应的仿真实验.结果证明,当标签密度D与传送带速度V保持不变时,识别率P在帧长度N与作用范围内未识别标签数n相等时最高.当时隙持续时间一定时,识别率P只与V和D… …
相似文献
贺洪江
丁晓叶
翟耀绪
《计算机应用》
2011,31(8):2048-2051
9237.
新的形态学图像降噪方法
总被引:1,自引:0,他引:1
提出一种新的基于轮廓结构(CB)元素形态学的多尺度图像降噪方法.考虑到图像在不同尺度下的特性,用基于轮廓结构元素形态学的多尺度算法滤除图像噪声,然后将不同尺度下的降噪图像加权融合在一起,从而得到最终的降噪图像.通过大量实验证明该方法能够有效去除多种不同类型的图像噪声,并在抑制噪声… …
相似文献
黄宝贵
马春梅
卢振泰
《计算机应用》
2011,31(3):757-759
9238.
云计算下基于信任的防御系统模型
总被引:1,自引:0,他引:1
由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型.该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实… …
相似文献
周茜
于炯
《计算机应用》
2011,31(6):1531-1535
9239.
基于像素链的直线绘制算法
总被引:1,自引:0,他引:1
针对直线生成算法在直线斜率大于0.5时的低效率问题,提出一种基于像素链的直线绘制算法.将直线看做是由许多条平行像素链或对角像素链拼接而成,提出并利用逆向生成直线的类Bresenham算法,将斜率在0.5~1的直线绘制转换为斜率在0~0.5的直线绘制,一次判断生成一条像素链.仿真实… …
相似文献
朱晓林
蔡勇
张建生
《计算机应用》
2011,31(4):1057-1061
9240.
Web恶意代码主动检测与分析系统的设计与实现
总被引:1,自引:0,他引:1
在深入研究了客户端蜜罐的基础上,提出了动态与静态相结合的Web恶意代码检测方法,实现了Web恶意代码主动检测与分析系统(HoneyCat).该系统主动对指定的网站进行检测,并对可疑的页面进行分析,通过动态跟踪检测IE进程对注册表和文件的操作以及其网络行为,发现是否存在可疑行为,然… …
相似文献
倪平
陈正果
欧阳雄弈
王冬
《计算机应用》
2011,31(z2):106-108
[首页]
« 上一页
[457]
[458]
[459]
[460]
[461]
462
[463]
[464]
[465]
[466]
[467]
下一页 »
末 页»