用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1661-1680项 搜索用时 99 毫秒
[首页]
« 上一页
[79]
[80]
[81]
[82]
[83]
84
[85]
[86]
[87]
[88]
[89]
下一页 »
末 页»
1661.
基于贝叶斯网络的半监督聚类集成模型
下载全文
总被引:2,自引:0,他引:2
已有的聚类集算法基本上都是非监督聚类集成算法,这样不能利用已知信息,使得聚类集成的准确性、鲁棒性和稳定性降低。把半监督学习和聚类集成结合起来,设计半监督聚类集成模型来克服这些缺点。主要工作包括:第一,设计了基于贝叶斯网络的半监督聚类集成(semi-supervised clust… …
相似文献
王红军
李志蜀
戚建淮
成飏
周鹏
周维
《软件学报》
2010,21(11):2814-2825
1662.
基于偏好推荐的可信服务选择
下载全文
总被引:6,自引:1,他引:6
针对现有服务选择中服务推荐技术的不足,提出一种基于偏好推荐的服务选择(trustworthy services selection based on preference recommendation,简称TSSPR)方法.首先搜索一组偏好相似的推荐用户,并通过皮尔逊相关系数计算… …
相似文献
朱锐
王怀民
冯大为
《软件学报》
2011,22(5):852-864
1663.
基于SMP集群的MPI+OpenMP混合编程模型研究
下载全文
总被引:4,自引:1,他引:3
讨论了MPI+OpenMP混合编程模型的特点及其实现方法。建立了对拉普拉斯偏微分方程求解的混合并行算法,并在HL-2A高性能计算系统上同纯MPI算法作了性能方面的比较。结果表明,该混合并行算法具有更好的扩展性和加速比。
相似文献
潘卫
陈燎原
张锦华
李永革
潘莉
夏凡
《计算机应用研究》
2009,26(12):4592-4594
1664.
基于句法路径的情感评价单元识别
下载全文
总被引:2,自引:0,他引:2
不同于已有的基于手工模板和规则的方法,提出了一种基于句法路径的情感评价单元自动识别方法.该方法自动获取句法路径来描述评价对象及其评价词语之间的修饰关系,并通过计算句法路径编辑距离来改进情感评价单元抽取的系统性能.实验语料来自数码相机和MP3播放器两个典型的电子产品领域.实验结果表… …
相似文献
赵妍妍
秦兵
车万翔
刘挺
《软件学报》
2011,22(5):887-898
1665.
一个有效的多边形裁剪算法
下载全文
总被引:28,自引:0,他引:28
多边形裁剪与线剪裁相比具有更广泛的实用意义,因此它是目前裁剪研究的主要课题.提出了一个多边形裁剪多边形的有效算法.其中的多边形都可以是一般多边形,既可以是凹多边形,也可以是有内孔的多边形.该算法不仅可以求多边形的\"交\"(多边形裁剪),而且可以求多边形的\"并\"和\"差\".… …
相似文献
刘勇奎
高云
黄有群
《软件学报》
2003,14(4):845-856
1666.
移动对等网络关键技术
下载全文
总被引:16,自引:0,他引:16
P2P系统在Internet上的成功使研究者关注于分布式更强、参与性更广、更具有对等自治特征的移动网络环境.智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景.但当前对移动对等网络的研究还缺乏统一而明确的定义,还存在很多未能很好地解决的问题.首先,概述了移动… …
相似文献
欧中洪
宋美娜
战晓苏
宋俊德
《软件学报》
2008,19(2):404-418
1667.
一种基于特征点匹配的图像拼接算法
下载全文
本算法首先采用边缘检测缩小了待提取的特征点的寻找范围,然后根据图像中各列边缘点的梯度最大值提取特征点,进而确定两幅图像的缝合点及其匹配位置,最后通过对图像的重叠区域进行平滑过渡处理,实现了待拼接图像的无缝拼接。实验表明,本算法能较好的实现图像拼接。
相似文献
张强
唐琎
《计算机系统应用》
2009,18(3):31-34
1668.
基于Web大数据挖掘的证券价格波动实时影响研究
总被引:1,自引:0,他引:1
随着Web大数据的发展,互联网中海量、快捷的信息为证券市场变化预测提供了丰富的数据支撑,如何利用大数据分析技术进行实时可靠的证券市场价格变化预测成为重要的科学问题.从证券市场价格变化的核心价值问题研究出发,分析了股票价值所反映的基本面要求,建立了影响股票价值内涵和价格表现的10项… …
相似文献
杨莎
余伟
李石君
曹晶晶
刘晶
《计算机科学》
2015,42(4):166-171
1669.
一种不确定数据流聚类算法
下载全文
总被引:3,自引:1,他引:3
提出了EMicro算法,以解决不确定数据流上的聚类问题.与现有技术大多仅考虑元组间的距离不同,EMicro算法综合考虑了元组之间的距离与元组自身不确定性这两个因素,同时定义新标准来描述聚类结果质量.还提出了离群点处理机制,系统同时维护两个缓冲区,分别存放正常的微簇与潜在的离群点微… …
相似文献
张晨
金澈清
周傲英
《软件学报》
2010,21(9):2173-2182
1670.
Windows CE操作系统下EZ-USB设备驱动程序的设计与实现
下载全文
本文对基于WindowsCE系统下的EZ-USB设备驱动程序的设计与实现进行了详细阐述,介绍了WindowsCE操作系统中的驱动模型与USB通信协议,站在驱动开发者的角度为读者剖析了USB设备驱动的安装,USB设备的识别以及应用程序如何与USB外设进行通信等过程,并运用Micos… …
相似文献
王尉
雷跃明
刘巍
《计算机系统应用》
2009,18(3):168-171
1671.
基于测地距离的多边形网格模型约束变形
下载全文
总被引:2,自引:0,他引:2
提出了一种基于测地线的多边形网格模型的约束变形方法.首先给定一系列的变形约束源(可以是点、线或者面)以及约束源的有效半径及变形目标(偏移量、缩放比例、旋转轴和旋转角度),然后通过计算三角形网格的各顶点到约束源的测地距离来确定各顶点的场值,这个场值将作为变形的权值.在基于欧氏距离的… …
相似文献
周艳
刘圣军
金小刚
冯结青
叶晓丰
《软件学报》
2007,18(6):1543-1552
1672.
网络编码关键理论问题研究*
下载全文
总被引:5,自引:2,他引:3
网络编码理论是信息论的一个重要突破,已成为众多领域的研究热点。归纳已有网络编码研究中的关键理论问题及其研究成果和研究方法,评述解决方案的优点和不足,最后讨论了其发展方向。
相似文献
黄佳庆
陶少国
熊志强
程文青
《计算机应用研究》
2008,25(8):2260-2264
1673.
虚拟机系统安全综述
下载全文
总被引:1,自引:0,他引:1
随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏洞和威胁,并从计算机安全学的角度提出了相应的防御和保护方法… …
相似文献
秦中元
沈日胜
张群芳
狄予兴b
《计算机应用研究》
2012,29(5):1618-1622
1674.
Java存储过程实现Oracle远程逻辑备份与恢复
①
下载全文
在介绍Oracle数据库中Java存储过程及其开发步骤的基础上,通过实例详细论述了如何开发Java存储过程实现Oracle数据库远程逻辑备份与恢复。实践表明,Java存储过程具有提高系统执行效率和可维护性、增强系统安全性等优点,同时它还为客户端在网络环境下实现复杂应用提供了良好解… …
相似文献
芶盛
王茂芝
郭科
《计算机系统应用》
2010,19(6):208-211
1675.
数据挖掘中决策树算法的最新进展
下载全文
总被引:28,自引:1,他引:27
概述了传统决策树方法的基本原理和优越性,指出了该方法应用于超大数据集的数据挖掘环境时的局限性;着重分五个方面概括了近年来决策树方法在数据挖掘中的主要进展,并讨论了决策树方法面临的挑战及其发展趋势。
相似文献
韩慧
毛锋
王文渊
《计算机应用研究》
2004,21(12):5-8
1676.
一种基于业务生成图的Web服务工作流构造方法
下载全文
总被引:12,自引:0,他引:12
针对互联网中Web服务具有动态变化且迅速增长的特点,提出了一种面向用户需求的服务工作流构造模型.该模型将功能相同或相似的服务聚集成一类服务集合,每类服务集合采用生成树的方式组织,并依据工作流的业务逻辑关系形成业务生成图;同时,在重定义粒子群算法的位置、速度、加/减法和乘法的基础上… …
相似文献
胡春华
吴敏
刘国平
徐德智
《软件学报》
2007,18(8):1870-1882
1677.
操作系统内核内存分配算法的分析与性能评价
下载全文
总被引:1,自引:0,他引:1
内存是计算机中的重要资源,快速、合理地分配内存不但能提高内存资源的利用率,也能使系统的整体性能得以提升.本文介绍了操作系统中几种常见的内存分配算法,深入分析了几种操作系统内核内存分配算法(内核分配器KMA),并对其性能进行了评价.
相似文献
张琼声
刘冬萍
《计算机系统应用》
2007,16(1):40-43
1678.
一种新的基于HIS和小波变换的图像融合方法*
下载全文
总被引:2,自引:1,他引:1
针对遥感图像影像分辨率低的问题,提出了一种新的基于HIS和小波变换的低分辨多光谱和高分辨全色图像的融合方法.该方法通过对高分辨全色图像小波分解后的低频分量进行低通滤波,将全色图像的低频信息中的高频分量融入到多光谱图像HIS空间的亮度信息的低频中;再将这个融合后的低频和高分辨全色图… …
相似文献
陆朝霞
潘泉
程咏梅
赵春晖
李静
《计算机应用研究》
2008,25(2):450-451
1679.
基于回溯树的Web服务自动组合
下载全文
总被引:26,自引:0,他引:26
在服务规则库的基础上,介绍了回溯树与完备回溯树的概念,并证明了其重要性质.提出了基于回溯树的Web服务自动组合方法.该方法采用分步分治的思想进行服务的自动组合:1) 针对用户请求的输出对象生成完备回溯树;2) 在完备回溯树中选取最佳生成源(生成路径);3) 将生成路径合成为可执行… …
相似文献
邓水光
吴健
李莹
吴朝晖
《软件学报》
2007,18(8):1896-1910
1680.
安全协议的设计与逻辑分析
下载全文
总被引:43,自引:4,他引:43
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性.
相似文献
卿斯汉
《软件学报》
2003,14(7):1300-1309
[首页]
« 上一页
[79]
[80]
[81]
[82]
[83]
84
[85]
[86]
[87]
[88]
[89]
下一页 »
末 页»