用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1021-1040项 搜索用时 88 毫秒
[首页]
« 上一页
[47]
[48]
[49]
[50]
[51]
52
[53]
[54]
[55]
[56]
[57]
下一页 »
末 页»
1021.
文本挖掘及其关键技术与方法
总被引:29,自引:0,他引:29
从1969年美国国防部的计算机网络ARPANET起步,至今已有32年历史的Internet,已经发展成为包含多种信息资源、站点遍布全球的巨大信息服务系统,为其用户提供了极具价值的、巨大的数据资料。在数字图书馆和Internet上,在线可获得的信息量呈指数级增长,导致了信息爆炸。W… …
相似文献
王丽坤王宏
陆玉昌
《计算机科学》
2002,29(12):12-19
1022.
电子商务协议研究综述
下载全文
总被引:29,自引:0,他引:29
电子商务协议是电子商务实施的技术基础.对电子商务协议研究进行综述,包括电子商务协议设计的原则(如安全性、匿名性、原子性、不可否认性和交易规模)以及对若干著名电子商务协议的描述和分析.
相似文献
周龙骧
《软件学报》
2001,12(7):1015-1031
1023.
基于信息融合的网络安全态势评估模型
总被引:29,自引:0,他引:29
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网… …
相似文献
韦勇
连一峰
冯登国
《计算机研究与发展》
2009,46(3)
1024.
用户兴趣模型的表示和更新机制
总被引:29,自引:0,他引:29
面对因特网的海量信息,为了实现基于用户兴趣的个性化信息服务,提出了用户兴趣模型的表示和更新机制.它根据用户提供的各类示例文档,将文本的段落作为识别用户兴趣的基本要素.在聚类分析基础上,考察特征项、段落和类别的表达能力,建立用户兴趣模型,通过计算与文本的匹配程度,将满足约定条件的文… …
相似文献
林鸿飞
杨元生
《计算机研究与发展》
2002,39(7):843-847
1025.
一种基于分布对象技术的Agent计算框架
下载全文
总被引:29,自引:0,他引:29
随着CORBA等分布计算技术的发展,分布式应用开始关注系统的可靠性,可用性,开放性,计算资源共享与可重用等问题。面向Agent的分布计算技术是解决上述问题的有效手段。文中基于面向Agent的计算观点,论述了分布式应用及其内部分布对象之间的关系,并针对系统可靠性以及可用性的需求,在… …
相似文献
周健
吴泉源
腾猛
王怀民
孙海燕
《计算机研究与发展》
2000,37(1):45-49
1026.
特洛伊木马隐藏技术研究
总被引:29,自引:0,他引:29
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,… …
相似文献
张新宇
卿斯汉
马恒太
张楠
孙淑华
蒋建春
《通信学报》
2004,25(7):153-159
1027.
AWGN信道中非恒包络信号SNR估计算法
下载全文
总被引:29,自引:1,他引:29
本文提出一种利用信号自相关矩阵的奇异值分解(SVD)对加性高斯白噪声(AWGN)信道下非恒包络信号信噪比的盲估计算法,并作了详细理论分析.通过对该算法进行计算仿真,结果表明:该算法性能稳定,对MPSK、MQAM信号在实际信噪比为1~20dB时,估计误差小于0.5dB.
相似文献
范海波
陈军
曹志刚
《电子学报》
2002,30(9):1369-1371
1028.
Windows流媒体技术与远程教育设计
总被引:29,自引:1,他引:29
本文介绍了WindowsMedia技术的特点,功能及组成,并提出了采用WindowsMedia如何设计远程教育,流媒体的应用是近几年来Internet发展的产物,广泛应用于远程教育,网络电台,视频点播、收费放等,微软公司的WindowsMedia技术已经捆绑在Widnows200… …
相似文献
梁晋
彭波
梁峰
任钊
《小型微型计算机系统》
2000,21(10):1108-1111
1029.
直觉模糊逻辑的语义算子研究
总被引:29,自引:3,他引:29
首先引用Atanassov直觉模糊集的基本概念和运算。在阐明直觉模糊集的集中、扩张、归一化算子之后,新定义了强化算子。通过考察Atanassov直觉模糊集与Zadeh模糊集之间的关系,给出了直觉模糊语言、结构化直觉模糊语言和直觉模糊语义的数学描述,重点对基于直觉模糊集和直觉模糊关… …
相似文献
雷英杰
王宝树
《计算机科学》
2004,31(11):4-6
1030.
移动Agent的技术研究
总被引:29,自引:0,他引:29
1 引言 Internet和WWW已成为世界范围内的电子商务工具。Internet用户的不断增长将在远程学习、电子商务和多媒体通讯等领域带来无限商机。同时,网络低带宽、高延迟越来越成为限制网络应用发展和推广的一个瓶颈。人们希望通过软件来解决这个矛盾,移动A-gent就是在这种形式… …
相似文献
董红斌
石纯一
《计算机科学》
2000,27(4):58-61
1031.
基于密度的增量式网格聚类算法
下载全文
总被引:29,自引:0,他引:29
提出基于密度的网格聚类算法GDcA,发现大规模空间数据库中任意形状的聚类.该算法首先将数据空间划分成若干体积相同的单元,然后对单元进行聚类只有密度不小于给定阈值的单元才得到扩展,从而大大降低了时间复杂性在GDcA的基础上,给出增量式聚类算法IGDcA,适用于数据的批量更新.… …
相似文献
陈宁
周龙骧
陈安
《软件学报》
2002,13(1):1-7
1032.
数据挖掘在客户关系管理(CRM)中的应用
总被引:29,自引:1,他引:29
CRM现在逐渐成为企业的焦点 ,也成为计算机领域一个活跃的研究领域。介绍了有关CRM和数据挖掘的一些基本概念 ,以及数据挖掘应用于CRM所带来的好处 ;最后指出了如何在CRM中实施数据挖掘应用。
相似文献
李宝东
宋瀚涛
《计算机应用研究》
2002,19(10):71-74
1033.
Internet上的个性化信息服务
下载全文
总被引:29,自引:0,他引:29
在浩如烟海的混乱的信息世界中;人们逐渐迷失了方向、于是人们开始寻找一种有效的方式;以带领人们在信息海洋中确认正确的方向,以充分利用这些宝贵的资源。个性化信息服务是一个非常好的出路。在张扬个性,倡导创造性的现代信息社会,个性化服务更是倍受人们的关注和青睐。那么究竟什么是个性化信息服… …
相似文献
丁浩
林云
《计算机系统应用》
2000,9(5):36-39
1034.
基于特征的遥感影像数据融合方法
总被引:29,自引:5,他引:29
基于小波的多分辩率分析理论提出了一种新的遥感数据融合它利用区域方差最大和一致性准则对不同尺度下的子带数据进行融合,采用加权运算对相应带数据进行复合。文中给出了黑白航空影像与TM影像,SAR影像的融合结果。
相似文献
李军
林宗坚
《中国图象图形学报》
1997,2(2):103-107
1035.
互联网IPv6过渡技术综述
总被引:29,自引:0,他引:29
IPv6融合和涵盖了多种先进的网络技术并具有良好的扩展性,已经成为下一代互联网中的主流网络层协议.一种新的协议从诞生到广泛应用需要一个过程,尤其是对于当前Internet上广泛存在的IPv4用户群、FG应用与设备,IPv6的部署不得不考虑如何实现IPv4到IPv6的平滑过渡.本文… …
相似文献
王晓峰
吴建平
崔勇
《小型微型计算机系统》
2006,27(3):385-395
1036.
密码算法的现状和发展研究
总被引:29,自引:0,他引:29
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法… …
相似文献
秦志光
《计算机应用》
2004,24(2):1-4
1037.
基于近邻传播算法的半监督聚类
下载全文
总被引:29,自引:2,他引:29
提出了一种基于近邻传播(affinity propagation,简称AP)算法的半监督聚类方法.AP是在数据点的相似度矩阵的基础上进行聚类.对于规模很大的数据集,AP算法是一种快速、有效的聚类方法,这是其他传统的聚类算法所不能及的,比如:K中心聚类算法.但是,对于一些聚类结构比… …
相似文献
肖宇
于剑
《软件学报》
2008,19(11):2803-2813
1038.
自动信任协商及其发展趋势
下载全文
总被引:29,自引:0,他引:29
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态… …
相似文献
廖振松
金海
李赤松
邹德清
《软件学报》
2006,17(9):1933-1948
1039.
人脸特征的定位与提取
下载全文
总被引:29,自引:2,他引:29
人脸的特征定位与特征提取的好坏对于人脸图象识别效果有直接的影响.本文根据人脸图象的灰度特性以及特征的几何形状提出了一种简便有效的特征定位和特征提取的方法。本文所提出的方法能够比较准确而快速的提取较多的特征,因而能够适用于在大量人像中进行特征提取和识别。
相似文献
严超
苏光大
《中国图象图形学报》
1998,3(5):375-380
1040.
针对大规模训练集的支持向量机的学习策略
总被引:29,自引:0,他引:29
当训练集的规模很大特别是支持向量很多时.支持向量机的学习过程需要占用大量的内存,寻优速度非常缓慢,这给实际应用带来了很大的麻烦.该文提出了一种针对大规模样本集的学习策略:首先用一个小规模的样本集训练得到一个初始的分类器,然后用这个分类器对大规模训练集进行修剪,修剪后得到一个规模很… …
相似文献
李红莲
王春花
袁保宗
朱占辉
《计算机学报》
2004,27(5):715-719
[首页]
« 上一页
[47]
[48]
[49]
[50]
[51]
52
[53]
[54]
[55]
[56]
[57]
下一页 »
末 页»