用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第351-360项 搜索用时 55 毫秒
[首页]
« 上一页
[31]
[32]
[33]
[34]
[35]
36
[37]
[38]
[39]
[40]
[41]
下一页 »
末 页»
351.
二维网格虫孔路由算法的实时扩展*
下载全文
综合分析和比较了当前各种主要的实时虫孔路由算法的优缺点。
相似文献
张宇亮
张立臣
《计算机应用研究》
2006,23(1):4-8
352.
基于成对约束的判别型半监督聚类分析
下载全文
总被引:9,自引:1,他引:9
现有一些典型的半监督聚类方法一方面难以有效地解决成对约束的违反问题,另一方面未能同时处理高维数据.通过提出一种基于成对约束的判别型半监督聚类分析方法来同时解决上述问题.该方法有效地利用了监督信息集成数据降维和聚类,即在投影空间中使用基于成对约束的K均值算法对数据聚类,再利用聚类结… …
相似文献
尹学松
胡恩良
陈松灿
《软件学报》
2008,19(11):2791-2802
353.
云数据管理索引技术研究
总被引:4,自引:3,他引:4
数据的爆炸式增长给传统的关系型数据库带来了巨大的挑战,使其在扩展性、容错性等方面遇到了瓶颈.而云计算技术依靠其高扩展性、高可用性、容错性等特点,成为大规模数据管理的有效方案.然而现有的云数据管理系统也存在不足之处,其只能支持基于主键的快速查询,因缺乏索引、视图等机制,所以不能提供… …
相似文献
马友忠
孟小峰
《软件学报》
2015,26(1):145-166
354.
动态网络模式挖掘方法及其应用
下载全文
静态复杂网络研究在揭示社会网络、信息网络和生物网络的形成和演化机制方面取得了重要成果,其方法和结果对系统生物学产生了重要影响.但现实世界中,很多网络是随时间发生变化的,即动态网络.以动态网络为对象,对动态网络的拓扑特性分析、动态网络相关的各种模式挖掘模型和方法进行了综述、比较和分… …
相似文献
高琳
杨建业
覃桂敏
《软件学报》
2013,24(9):2042-2061
355.
一种累计多路径的移动自组网络路由策略
下载全文
总被引:14,自引:3,他引:14
描述了一种基于多路径移动自组网络按需路由策略.在移动自组网络,由于网络节点的移动性及拓扑结构的易变性,路由成为最受关注的问题.在以前的移动自组网络路由算法中,主要采用的是传统的单路径方式.最近,多路径方式也逐渐出现,因为相对单路径路由而言,多路径为移动自组网络提供的QoS支持更可… …
相似文献
郭晓峰
陈跃泉
陈贵海
《软件学报》
2004,15(4):594-603
356.
P2P网络中Churn问题研究
下载全文
总被引:10,自引:2,他引:10
Churn问题是P2P网络面临的基本问题之一.通过系统地归纳现有文献,从Churn问题产生的机理出发,总结出解决Churn问题的主要步骤,依次是准确度量Churn,分析Churn对P2P网络性能的影响,给出应对Churn的具体策略.以此为主线对Churn问题的研究进展进行综述,全… …
相似文献
张宇翔
杨冬
张宏科
《软件学报》
2009,20(5):1362-1376
357.
一种柔性审批流程模型
下载全文
为了满足大部分信息系统中审批流程灵活多变的需求,在抽取一些审批业务流程的共性后,建立了一个支持回退、跳转、流程变更等功能的通用审批流程模型. 通过将流程模版和流程实例分离,使得模型能应对变更;通过将流程模版和流程实例拼接,使之能够展示流程的轨迹和流转动向;通过配置模型的各个构成要… …
相似文献
江日念
许锟
乔德新
申端明
《计算机系统应用》
2014,23(4):7-11
358.
一种基于图模型的Web数据库采样方法
下载全文
总被引:5,自引:0,他引:5
Web数据库中,海量的信息隐藏在具有特定查询能力的查询接口后面,使人无法了解一个Web数据库内容的特征,比如主题的分布、更新的频率等,这就为DeepWeb数据集成带来了巨大的挑战.为了解决这个问题,提出了一种基于图模型的Web数据库采样方法,可以通过查询接口从Web数据库中以增量… …
相似文献
刘伟
孟小峰
凌妍妍
《软件学报》
2008,19(2):179-193
359.
路由器缓存需求
下载全文
综述了路由器缓存的作用.基于随机服务理论,分析了长相关流量模型和短相关流量模型输入路由器系统时的各种缓存分析结论,着重论述了基于TCP协议模型的各种最新缓存需求研究成果,包括经验法则、小缓存法则、基于丢包率的缓存法则和极小缓存法则.总结了以往缓存研究的不足,并提出了下一步的研究方… …
相似文献
李玉峰
邱菡
兰巨龙
汪斌强
《软件学报》
2008,19(3):733-743
360.
数据库中的知识隐藏
下载全文
总被引:4,自引:0,他引:4
伴随着数据共享、隐私保护、知识发现等多重需求而产生的PPDM(privacy preserving data mining),成为数据挖掘和信息安全领域近几年来的研究热点.PPDM中主要考虑两个层面的问题:一是敏感数据的隐藏与保护;二是数据中蕴涵的敏感知识的隐藏与保护(knowl… …
相似文献
郭宇红
童云海
唐世渭
杨冬青
《软件学报》
2007,18(11):2782-2799
[首页]
« 上一页
[31]
[32]
[33]
[34]
[35]
36
[37]
[38]
[39]
[40]
[41]
下一页 »
末 页»