用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2301-2320项 搜索用时 80 毫秒
[首页]
« 上一页
[111]
[112]
[113]
[114]
[115]
116
[117]
[118]
[119]
[120]
[121]
下一页 »
末 页»
2301.
Web Service运行管理平台的研究与实现
总被引:19,自引:1,他引:19
Web Service技术为异构应用之间的集成和互操作提供了有效的解决手段,目前多数Web Service平台仅支持SOAP消息的解析,尚未考虑SOAP的多种绑定方式、安全扩展保证和多种功能实现方式的集成等共性处理需求。因此,提出并研制一个层次化的Web Service运行管理平… …
相似文献
舒剑
胡春明
葛声
怀进鹏
《计算机研究与发展》
2004,41(3):442-450
2302.
高速网络下的分布式实时入侵检测系统
总被引:19,自引:0,他引:19
随着网络技术的飞速发展,网络安全问题日益突出。网络入侵检测系统需要处理大量的数据,处理能力的缺乏会引起入侵事件的漏报,提高入侵检测系统的处理能力是目前急需解决的关键问题。DRTIDS(distributed real-time intrusion detection system… …
相似文献
吕志军
郑璟
黄皓
《计算机研究与发展》
2004,41(4):667-673
2303.
一种基于Web日志文件的信息挖掘方法
总被引:19,自引:1,他引:19
数据预处理和日志挖掘算法是Web日志挖掘中的关键技术。文中根据Web访问模式的用户特征,提出了一种基于Web日志文件的信息挖掘系统的体系结构。在此基础上,分析了其数据挖掘过程和信息挖掘算法。
相似文献
费爱国
王新辉
《计算机应用》
2004,24(6):57-59
2304.
自动检测图像目标的形态滤波遗传算法
总被引:19,自引:0,他引:19
提出了一种实现形态滤波器参数优化设计的贵传学习算法(Genetic Training Algorithm for Morphologi-cal Fitters,GTAMF)。采用新的交叉与变异算子-曲面体交叉与主从式变异,通过优化搜索全局以获得滤波性和时效性兼优的形态滤波器参数。… …
相似文献
余农
王润生
李予蜀
《计算机学报》
2001,24(4):337-346
2305.
通过相似度支持度优化基于K近邻的协同过滤算法
总被引:19,自引:0,他引:19
个性化推荐系统能基于用户个人兴趣为用户提供定制信息.此类系统通常使用协同过滤技术实现,其中一种广泛使用的经典模型是基于用户评分相似度的k近邻模型.使用k近邻模型需要预先计算出用户或者项目的k个最近邻居,k值过大时会导致计算量过大而影响推荐产生的实时性,而k值过小则会导致推荐精度下… …
相似文献
罗辛
欧阳元新
熊璋
袁满
《计算机学报》
2010,33(8)
2306.
具有全序时态类型集时态函数依赖集的研究
下载全文
总被引:19,自引:0,他引:19
好的数据库逻辑设计目标是消除数据冗余以及插入、删除和更新异常.对于时态数据库,可以通过具有多时间粒度的时态函数依赖(TFDs)约束对时态数模式进行规范化.但是由于时间维的引入和多时间粒度的使用而给数据库设计带来巨大的复杂性.一般来说,系统所能处理的和相当多的应用所涉及到的时态类型… …
相似文献
姚春龙
郝忠孝
《软件学报》
2003,14(2):247-252
2307.
时空DOA矩阵方法的分析与推广
下载全文
总被引:19,自引:1,他引:18
本文在对时空DOA矩阵方法进行详细分析的基础上,提出了该方法的几种改进与推广形式.理论分析和仿真结果表明,时空DOA矩阵方法作为一种新的基于信号时空特征结构的高分辨率二维DOA估计方法,可以通过空时二维处理在时空域中衍生出大量虚拟阵元,因此对阵列结构的约束较松,能够根据需要灵活地… …
相似文献
金梁
殷勤业
《电子学报》
2001,29(3):300-303
2308.
图像中的信息隐含及水印技术
下载全文
总被引:19,自引:0,他引:19
首先介绍了现代信息隐含技术的含义和应用前景.然后在彩色图像中用位平面隐含法具体实现了一种新的信息隐含技术,通过比较证明了其信息隐蔽性好,承受攻击能力强,对承载图像影响小,显出其良好的实用价值.在此基础上又开发了在彩色图像上做出水印效果的方法,图像又可以几乎无损地还原,这可以作为… …
相似文献
李忠源
郭全成
任亚萍
《电子学报》
2000,28(4):61-63
2309.
基于语义识别的虚拟装配运动引导研究
下载全文
总被引:19,自引:0,他引:19
目前的虚拟现实交互方式尚难以保证用户在虚拟装配过程中对零件的运动进行精确控制.通过语义识别捕捉虚拟装配过程中用户交互意图,进行装配零部件的运动引导与精确定位,使得用户能够在虚拟环境中自如地、准确地进行装配定位.从装配语义元的空间位置属性匹配、空间方向属性匹配、类型属性匹配与参数属… …
相似文献
刘振宇
谭建荣
张树有
《软件学报》
2002,13(3):382-389
2310.
一种基于模糊聚类的网格DAG任务图调度算法
下载全文
总被引:19,自引:2,他引:19
针对网格环境中,任务调度的目标系统具有规模庞大、分布异构和动态性等特点,提出一种基于模糊聚类的网格异构任务调度算法.以往的很多调度算法需要在调度的每一步遍历整个目标系统,虽然能够获得较小的makespan,但是无疑增加了整个调度的Runtime.定义了一组刻画处理单元综合性能的特… …
相似文献
杜晓丽
蒋昌俊
徐国荣
丁志军
《软件学报》
2006,17(11):2277-2288
2311.
一个面向Internet的个性化信息检索系统模型
下载全文
总被引:19,自引:3,他引:16
随着Internet上的信息量急剧增加,如何使用户获得有用的信息已成为信息检索系统急需解决的问题.文中提出了一个个性化信息检索系统模型(Parch).该模型结合用户访问模式和类层次结构来检索用户需要的信息.文中还提出了多个算法,这些算法综合运用数据挖掘、情报检索和机器学习等技术,… …
相似文献
韩立新
陈贵海
谢立
《电子学报》
2002,30(2):240-244
2312.
通信网可靠性的定义及其综合测度指标
总被引:18,自引:0,他引:18
在参照产品可靠性定义的基础上,研究了通信网可靠性的研究内涵和规定功能后,给出了更加明确的通信网可靠性定义,区别了一些相关的概念,最后提出了测度通信网可靠性的综合指标
相似文献
丁开盛
张学渊
梁雄健
《通信学报》
1999,20(10):75-78
2313.
基于模型的人体运动跟踪
下载全文
总被引:18,自引:0,他引:18
在计算机视觉领域,人体运动分析的的研究正因其广泛的应用前景而越来越受到研究 重视,对图像序列中的人体运动进行了跟踪是其中的关键技术。由于人体运动的特殊复杂性,已有的研究方法都对人体加上了许多限制条件。
相似文献
刘小明
庄越挺
潘云鹤
《计算机研究与发展》
1999,36(10):1268-1273
2314.
基于层次分析法的供应商评价模型的研究
总被引:18,自引:0,他引:18
提出了一种基于层次分析法(AHP)的供应商评价指标体系和多级评价模型,根据AHP方法建立决策递阶层次结构,通过合成层次总权重来构筑多层次决策模型,介绍了基于此模型开发的软件,结合该模型在一家制药企业的应用说明其在供应商评价方面应用的有效性。
相似文献
朱铎辉
吴志军
张玉峰
《计算机应用研究》
2004,21(6):90-91
2315.
基于混沌置乱的分块自嵌入水印算法
总被引:18,自引:0,他引:18
针对分块自嵌入水印算法的安全性和不能有效判断图像篡改块的问题,提出一种基于混沌置乱的分块自嵌入算法.该算法将由图像块生成的水印按空间位置生成二值水印图像,利用混沌序列对其置乱加密后嵌入到图像的最低位,认证时根据设定的阈值能有效定位图像内容被篡改的图像块.实验仿真和理论分析表明,该… …
相似文献
和红杰
张家树
《通信学报》
2006,27(7):80-86
2316.
WWW上的全文信息检索技术
总被引:18,自引:1,他引:18
本文提出了WWW上的全文信息检索系统的基本结构,并说明其组成部分和实现技术,根据搜索引擎查找相关信息的方式,文章比较了几种常见的检索模型的技术优缺点,并说明全文信息检索中的几项关键技术。最后针对智能信息检索发展方向,给出了人工智能与信息检索的三种结合途径。
相似文献
金燕
李建华
《计算机应用研究》
1999,16(1):40-43
2317.
通信网络可靠性研究中的数学问题
总被引:18,自引:1,他引:18
系统介绍在通信网络可靠性研究中所要解决的几类数学问题,不仅分析所取得成果的特点及局限,而且指出了解决相应问题的新途径。
相似文献
刘普寅
张维明
《通信学报》
2000,21(10):50-57
2318.
移动Agent的安全性问题探讨
总被引:18,自引:0,他引:18
介绍了移动Agent的安全性问题:1)保护运行移动Agent的主机或称运行环境免遭恶意移动Agent的攻击和破坏;2)保护移动Agent免遭运行环境的攻击。并就这两个方面问题的一些解决方案的思想、各自的特点、实现方法以及存在的问题作了详细的分析、介绍与讨论。最后探讨了问题1)与2… …
相似文献
刘建勋
李仁发
张申生
《小型微型计算机系统》
2000,21(12):1316-1319
2319.
任意分布数据的基数分配链接排序算法
总被引:18,自引:0,他引:18
文中将映射链接思想引入了基数排序,提出了一种谓之基数分配链接的新排序方法(以下简称为“基数分配链接排序”),给出了该排序算法的描述、时间复杂度分析及用C语言编写程序进行算法比较的实验结果,算法分析和实验结果都表明:基数分配链接排序方法和待排序数据分布无关,其时间复杂度为O(N),… …
相似文献
王向阳
《计算机学报》
2000,23(7):774-778
2320.
多主体间的协作过程研究
下载全文
总被引:18,自引:2,他引:18
多主体间的协作是多主体系统与其它相关研究领域区别开来的关键性概念之一,也是保证多个智能系统在一起共同工作的关键,将规划、竞争、约束、及协调纳入一个协作框架之中对多主体间的协作过程进行了研究,并将协作过程分为①产生需求、确定目标;②协作规划、妥协作结构;③寻求协作伙伴;④选择协作方… …
相似文献
焦文品
史忠植
《计算机研究与发展》
2000,37(8):904-911
[首页]
« 上一页
[111]
[112]
[113]
[114]
[115]
116
[117]
[118]
[119]
[120]
[121]
下一页 »
末 页»