用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1321-1340项 搜索用时 92 毫秒
[首页]
« 上一页
[62]
[63]
[64]
[65]
[66]
67
[68]
[69]
[70]
[71]
[72]
下一页 »
末 页»
1321.
空间数据质量模型研究
总被引:26,自引:1,他引:25
空间数据对于地理信息系统就如同汽油对于汽车一样重要。空间数据的质量更是地理信息系统分析结果不否准确和合理的重要因素。因此根据质量评价方法的不同,提出了相应的空间数据质量模型,并进而提出空间数据质量的度量模型,这对科学、合理地进行数据质量评定及准确、统一的质量表达将起到概念级指导意… …
相似文献
杜道生
王占宏
马聪丽
《中国图象图形学报》
2000,5(7):559-562
1322.
经验模式分解(EMD)及其应用
下载全文
总被引:26,自引:3,他引:26
经验模式分解(Empirical Mode Decomposition,EMD)是一种数据驱动的自适应非线性时变信号分解方法,可以把数据分解成具有物理意义的少数几个模式函数分量.本文总结归纳了一维EMD、二维EMD方面的主要工作,比较了不同方法存在的优点与不足,指出了EMD研究… …
相似文献
徐晓刚
徐冠雷
王孝通
秦绪佳
《电子学报》
2009,37(3):581-585
1323.
Android的架构与应用开发研究
下载全文
总被引:26,自引:1,他引:26
首先简要介绍了新一代智能手机平台——Android的系统架构,然后通过和现有智能手机开发平台进行比较研究分析了该平台的结构特点,最后通过在该平台上开发一个在线RSS阅读器验证了该平台的可用性。
相似文献
姚昱旻
刘卫国
《计算机系统应用》
2008,17(11):110-112
1324.
用于评估网络信息系统的风险传播模型
下载全文
总被引:26,自引:0,他引:26
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具… …
相似文献
张永铮
方滨兴
迟悦
云晓春
《软件学报》
2007,18(1):137-145
1325.
基于Bayes潜在语义模型的半监督Web挖掘
下载全文
总被引:26,自引:0,他引:26
随着互联网信息的增长,Web挖掘已经成为数据挖掘研究的热点之一.网页分类是通过学习大量的带有类别标注的训练样本来预测网页的类别,人工标注这些训练样本是相当繁琐的.网页聚类通过一定的相似性度量,将相关网页归并到一类.然而传统的聚类算法对解空间的搜索带有盲目性和缺乏语义特征.提出了两… …
相似文献
宫秀军
史忠植
《软件学报》
2002,13(8):1508-1514
1326.
基于 D-S证据理论的网络异常检测方法
下载全文
总被引:26,自引:0,他引:26
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报… …
相似文献
诸葛建伟
王大为
陈昱
叶志远
邹维
《软件学报》
2006,17(3):463-471
1327.
稀疏子空间聚类综述
下载全文
总被引:25,自引:7,他引:25
稀疏子空间聚类(Sparse subspace clustering, SSC)是一种基于谱聚类的数据聚类框架. 高维数据通常分布于若干个低维子空间的并上, 因此高维数据在适当字典下的表示具有稀疏性. 稀疏子空间聚类利用高维数据的稀疏表示系数构造相似度矩阵, 然后利用谱聚类方法得… …
相似文献
王卫卫
李小平
冯象初
王斯琪
《自动化学报》
2015,41(8):1373-1384
1328.
基于蚂蚁算法的时延受限分布式多播路由研究
总被引:25,自引:0,他引:25
本文探讨了在高速包交换计算机网络中,具有端到端时延限制的多播路由问题。提出了一种新颖的基于蚂蚁算法的多播路由优化算法,该算法是完全分布式的。仿真实验表明,用该算法产生的多播路由树的费用比已存在的主要算法更好,并且适应于多播成员数的变化。
相似文献
张素兵
刘泽民
《通信学报》
2001,22(3):70-74
1329.
基于Web的远程教育管理及其实现
总被引:25,自引:2,他引:25
本文分析了远程教育管理涉及的教育模式和管理内容,并给出了基于CERNET、Internet网络环境下的初步实施方案,并阐述了如何实现WWW服务器对数据库的高效访问和系统的安全有关技术问题。
相似文献
吴中福
符云清
《计算机应用》
1998,18(8):6-8
1330.
粒子群优化的两种改进策略
总被引:25,自引:1,他引:25
粒子群优化方法(particle swarm optimization,PSO)是由Kennedy和Eberhart于1995年提出的,并成功应用于各类优化问题.通过对PSO方法深入分析,把模拟退火和分工两种机制引入到PSO方法中,提出了模拟退火粒子群优化(PSOwSAPSO w… …
相似文献
窦全胜
周春光
马铭
《计算机研究与发展》
2005,42(5):897-904
1331.
基于平稳小波变换的图像去噪方法
总被引:25,自引:0,他引:25
正交小波阀值消噪方法已广泛地应用于图像噪声抑制,目前对于正交小波阈值去噪方法的研究主要集中于如何选取阈值使消噪达到较好的效果,然而对于图像中噪声幅度较大的情况下,正交小波变换阀值消噪会使图像边缘失真,甚至图像模型,提出的平衡小波变换的图像消噪方法,可以有效地降低噪声,同时又较好地… …
相似文献
高清维
李斌
解光军
庄镇泉
《计算机研究与发展》
2002,39(12):1689-1694
1332.
安全操作系统研究的发展(上)
总被引:25,自引:8,他引:17
1 引言对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的。本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究与开发工作及其相应的技术成果的特点,提出了四阶段划分的思想,… …
相似文献
石文昌
孙玉芳
《计算机科学》
2002,29(6):5-12
1333.
Web挖掘研究综述
总被引:25,自引:0,他引:25
1 引言今天Web已成为信息发布、交互及获取的主要工具,Web上的信息量正以惊人的速度增加着,人们迫切需要能自动地从Web上发现、抽取和过滤信息的工具。同时,近年来,由于电子商务的快速发展,许多公司借助Internet进行在线交易,企业管理者需要分析大量的在线交易数据,从而发现用… …
相似文献
宋爱波
董逸生等
《计算机科学》
2001,28(11):13-16
1334.
安全协议的形式化分析技术与方法
总被引:25,自引:0,他引:25
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的… …
相似文献
薛锐
冯登国
《计算机学报》
2006,29(1):1-20
1335.
基于小波的多尺度网络流量预测模型
总被引:25,自引:0,他引:25
通过把ARIMA线性预测方法引入小波域内,提出一个基于多重分形小波模型的网络流量预测模型。通过对真实网络流量的仿真实验,结果表明该模型能够对网络流量进行比较精确的预测.
相似文献
洪飞
吴志美
《计算机学报》
2006,29(1):166-170
1336.
遗传算法理论及其应用研究进展
总被引:25,自引:3,他引:25
首先阐述遗传算法的原理和求解问题的一般过程;然后讨论了近年来从遗传算子、控制参数等方面对遗传算法的改进,并对遗传算法在计算机科学与人工智能、自动控制以及组合优化等领域的应用进行陈述;最后评述了遗传算法未来的研究方向和主要研究内容。
相似文献
边霞
米良b
《计算机应用研究》
2010,27(7):2425-2429
1337.
椭圆曲线密码系统(ECC)整体算法设计及优化研究
下载全文
总被引:25,自引:1,他引:25
在安全性差不多的情况下,ECC使用的密钥要比RSA短得多.然而,虽然ECC的数学理论已比较成熟,但其算法要比RSA更难理解,算法实现也比RSA困难得多,往往需要通过专门的硬件来加速算法实现.本文设计了一种ECC整体算法,并对其中的点积、平方剩余判定等关键算法进行优化,提高了算法的… …
相似文献
侯整风
李岚
《电子学报》
2004,32(11):1904-1906
1338.
基于统计方法的中文姓名识别
总被引:25,自引:6,他引:25
本文介绍一个中文姓名的自动识别系统,该系统使用从姓名样本库和真实文本语料库中得到的大量统计数据,以提高系统识别性能。我们从1994年人民日报中随机抽取100篇文章作为测试样本,实验结果表明,准确率和召回率可同时达到90%以上。
相似文献
刘秉伟
黄萱菁
郭以昆
吴立德
《中文信息学报》
2000,14(3):16-24,36
1339.
支持向量机的研究现状
总被引:25,自引:0,他引:25
这是本刊特为海内外正在就读和学成立业的博士、博士后青年学者们开辟的一片科普园地 .深学浅著是一门德识、慧学、素质修养的学问 .你们的新知识、新调研、新观察、新目光、新展望 ,能够用尽可能深入浅出、通俗流畅的语言 ,汇报给祖国人民、家乡父老子弟乡亲们吗 ?中华博士园地 ,乃耕耘忠孝… …
相似文献
柳回春
马树元
《中国图象图形学报》
2002,7(6):618-623
1340.
面向XML文档的细粒度强制访问控制模型
下载全文
总被引:25,自引:0,他引:25
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论… …
相似文献
李斓
何永忠
冯登国
《软件学报》
2004,15(10):1528-1537
[首页]
« 上一页
[62]
[63]
[64]
[65]
[66]
67
[68]
[69]
[70]
[71]
[72]
下一页 »
末 页»