用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6981-7000项 搜索用时 123 毫秒
[首页]
« 上一页
[345]
[346]
[347]
[348]
[349]
350
[351]
[352]
[353]
[354]
[355]
下一页 »
末 页»
6981.
文本分类中基于位置和类别信息的一种特征降维方法*
总被引:2,自引:0,他引:2
从文本特征项所处的位置角度提出了特征项基于位置的降维方法;同时结合特征的类别分布进行了二次特征降维。这种基于位置和类别相结合的特征降维方法在最大程度减少信息损失的条件下,实现了特征维数的有效压缩。实验表明,该方法有较高的文本分类效率。
相似文献
刘海峰
王元元
张学仁
姚泽清b
《计算机应用研究》
2008,25(8):2292-2294
6982.
基于Web服务的电信网络管理架构研究和实现*
总被引:2,自引:0,他引:2
为解决电信领域中异构网络管理系统间的动态协作问题,满足快速、高效地向客户提供综合业务和保证业务质量的需求,采用面向服务的思想并结合Web服务技术和技术无关体系结构(TNA)的原则,提出了基于Web服务的电信网络管理架构,并定义基于该架构的网络管理服务动态协作流程。通过原型系统对提… …
相似文献
张楠
邱雪松
《计算机应用研究》
2008,25(6):1882-1885
6983.
基于布尔矩阵的关联规则算法研究*
总被引:2,自引:1,他引:1
针对可快速在大型交易事务数据库中挖掘关联规则的问题,基于布尔矩阵提出一种新的挖掘算法。该算法通过仅需存储布尔位节约了内存,通过简单布尔运算提高了求解频繁项集的效率。实验证明该算法较之于Apriori 算法有更好的性能。
相似文献
方炜炜
杨炳儒
宋威
侯伟
《计算机应用研究》
2008,25(7):1964-1966
6984.
一种移动环境下的基于身份的端到端认证和密钥协商协议*
总被引:2,自引:0,他引:2
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在移动通信系统中的大规模应用提供了基础。
相似文献
邵琳
李晖
杨义先
《计算机应用研究》
2008,25(8):2457-2459
6985.
一个通用移动agent仿真平台的设计与实现*
总被引:2,自引:1,他引:1
对移动agent在广域网中的运行情况进行仿真从而评价其算法的性能是优化移动agent应用设计的关键问题之一。在前期工作基础上,采用直接执行仿真方法,设计并实现的通用移动agent仿真平台SimulAglets。实验结果表明,该平台可对复杂的移动agent算法进行有效的模拟,仿真结… …
相似文献
曾鸿
李旭晖
何炎祥b
《计算机应用研究》
2008,25(12):3835-3838
6986.
面向实时应用的可用带宽自适应测量方法*
总被引:2,自引:0,他引:2
设计了一种快速的自适应端到端路径可用带宽测量方法——AABw。它具有以下几个特点:针对背景流量突发性和负载状况,自适应地动态调整探测包串(probing packets train)的长度;改进了探测包串发送速率的调节方法,既保证了算法快速收敛的特点,又更能适用于背景流量突发的情… …
相似文献
裴玉欢
窦文华
《计算机应用研究》
2008,25(8):2509-2511
6987.
基于块仿射分类和HD跟踪的视频分割方法*
总被引:2,自引:0,他引:2
提出一种自动视频分割方法,分为运动对象检测、对象跟踪、模型更新、分水岭轮廓提取四个阶段。与变化检测方法不同,该基于块的运动分类器能够检测背景具有一致运动情况下的运动对象。自动得到运动对象的二值模型并在随后帧中使用Hausdorff距离进行跟踪。将视频对象运动分为慢变和快变两部分,… …
相似文献
张晓波
刘文耀
《计算机应用研究》
2008,25(4):1084-1086
6988.
基于“紧致型”小波神经网络的时间序列预测研究*
总被引:2,自引:0,他引:2
分析了“紧致型”小波神经网络的结构和特点。在利用神经网络分析时间序列预测方法的基础上,用方差分析的统计方法确定样本序列的长度,从而有效地确定神经网络输入层节点数。对太阳黑子年平均活动序列进行了训练和预测,并从网络本身的内在制约因素出发比较了小波网络和BP网络对时间序列进行训练和预… …
相似文献
罗航
王厚军
龙兵
《计算机应用研究》
2008,25(8):2366-2368
6989.
MD4:一种综合的跨本体实体语义相似度计算方法*
总被引:2,自引:0,他引:2
面向广域分布环境下信息资源共享与服务的需要,设计了基于本体的元数据模型,并在MD3模型的基础上给出了一种基于该元数据模型的跨本体的语义相似度计算方法——MD4模型。MD4充分利用本体对实体的描述信息,重点讨论了实体名称、实体属性、实体语义环境以及实体实例等相似度的计算,把MD3模… …
相似文献
黄宏斌
张维明
邓苏
董发花
《计算机应用研究》
2008,25(8):2335-2338
6990.
基于FPGA中IP核的IRL系统设计方法*
总被引:2,自引:0,他引:2
以Virtex-4 FX-60型FPGA为例,提出了一种应用FPGA内部IP核,通过TCP/IP网络对FPGA远程进行动态配置的IRL系统结构,并给出了此系统的硬件电路以及关键模块的设计方法.该设计具有可重构性强、配置方法灵活等特点.
相似文献
杨光辉
邬江兴
《计算机应用研究》
2008,25(1):190-189
6991.
动态的(t,n)门限多秘密分享方案*
总被引:2,自引:0,他引:2
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案.通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题.对于本方案来说,新… …
相似文献
刘锋
何业锋
程学翰
《计算机应用研究》
2008,25(1):241-240
6992.
基于向量空间模型的多主题Web文本分类方法*
总被引:2,自引:0,他引:2
对给定的网页,提取其特征向量,计算网页特征向量与分类特征向量的相似度,使用K-means聚类方法寻找归属类得到动态阈值,提出了一种基于动态阈值的向量空间模型多主题Web文本分类方法.该方法通过网页与每个类的相似度和动态阈值的比较,实现了将包含多个主题的网页划分到相应的多个类中.实… …
相似文献
周炎涛
唐剑波
吴正国
《计算机应用研究》
2008,25(1):142-144
6993.
普适计算环境下的动态访问控制模型
总被引:2,自引:0,他引:2
普适计算环境下,主体、客体的状态和上下文信息对授权结果具有决定性影响。针对已有授权模型由于主体、客体状态和上下文信息的缺失而导致模型不适合普适计算环境的问题,提出了一种基于主体、客体的状态和环境上下文信息对主体进行动态授权的访问控制模型,论述了模型的构成元素、体系结构和授权算法。… …
相似文献
张立臣
王小明
《计算机应用》
2008,28(8):1931-1935
6994.
面向大型数据库的审计数据采集方法
总被引:2,自引:0,他引:2
计算机辅助审计是目前审计领域研究的一个热点,审计数据采集是面向数据的计算机辅助审计的关键步骤。分析了常用的审计数据采集方法,比较了各自的优缺点。在此基础上,针对我国实施计算机辅助审计的现状以及面向大型数据库的审计数据采集的特点,分析了适合大型数据库的审计数据采集方法,并以Orac… …
相似文献
陈伟
QIU Ro-bin
《计算机应用》
2008,28(8):2144-2146
6995.
一种基于UML的软件产品线可变性建模方法
总被引:2,自引:0,他引:2
将UML引入到软件产品线开发中,在产品线可变性分析的基础上,提出了一种基于UML的产品线可变性建模方法。该方法不仅支持可选、多选一等可变点类型的描述,还支持软件产品线可变性的约束建模。在此基础上,还通过一个手机应用软件的产品线可变性建模实例验证了该方法的有效性。
相似文献
罗代忠
赵文耘
彭鑫
《计算机应用》
2008,28(8):2137-2140
6996.
基于RBF神经网络的AOA定位算法
总被引:2,自引:0,他引:2
基于几何结构的单次反射统计信道模型,提出了基于RBF神经网络的AOA定位算法。应用RBF神经网络对非视距传播(NLOS)误差进行修正,然后利用最小二乘(LS)算法进行定位。仿真结果表明:该算法减小了NLOS传播的影响,提高了系统的定位精度,性能优于LS算法。
相似文献
毛永毅
李明远
张宝军
《计算机应用》
2008,28(1):1-3,6
6997.
基于PCA和多约简SVM的多级说话人辨识
总被引:2,自引:1,他引:1
提出一种基于主成分分析(PCA)和多约简支持向量机(SVM)的多级说话人辨识方法。首先用PCA对注册说话人进行快速粗判决,再用多约简SVM进行最后决策。此多约简SVM有两个约简步骤,即用PCA和样本选择算法分别减少训练数据的维数和个数。理论分析和实验结果表明:该方法可以大大减少系… …
相似文献
刘雪燕
李明
张亚芬
《计算机应用》
2008,28(1):127-130
6998.
一种基于混沌搜索的自适应入侵遗传算法
总被引:2,自引:0,他引:2
将生物系统中“入侵”的概念引入遗传算法,提出了一种基于混沌搜索的自适应入侵遗传算法。该算法动态地引入入侵种群,并采用混沌搜索产生入侵个体。入侵种群的扩散使优良基因得以在个体间传播,优化了种群的基因构成,能够促使种群跳出局部最小,并向全局最优的方向进化,从而有效地避免了遗传算法的早… …
相似文献
武妍
冯钊
《计算机应用》
2008,28(1):101-103
6999.
无线传感器网络路由协议研究进展及发展趋势*
总被引:2,自引:0,他引:2
描述了无线传感器路由协议所面临的问题与挑战,分析和比较了典型的平面路由协议及层次路由协议。最后总结了理想路由协议应该具有的特点以及路由协议未来的研究策略及发展趋势。
相似文献
余勇昌
韦岗
《计算机应用研究》
2008,25(6):1616-1621
7000.
基于动态网格的数据流聚类分析*
总被引:2,自引:0,他引:2
提出的增量式数据流聚类算法DGCDS结合网格和密度技术,能够得到任意形状的聚类,通过改进网格密度的计算方式,解决了现有网格算法中丢失数据空间影响信息的问题,并且实现了关键参数的自适应设置,减小了人工参数对聚类结果的影响。
相似文献
何勇
刘青宝
《计算机应用研究》
2008,25(11):3281-3284
[首页]
« 上一页
[345]
[346]
[347]
[348]
[349]
350
[351]
[352]
[353]
[354]
[355]
下一页 »
末 页»