用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5821-5840项 搜索用时 173 毫秒
[首页]
« 上一页
[287]
[288]
[289]
[290]
[291]
292
[293]
[294]
[295]
[296]
[297]
下一页 »
末 页»
5821.
一种基于分类的协同过滤算法
下载全文
总被引:1,自引:0,他引:1
协同过滤技术是当前研究的热点.本文简单地介绍了基于最近近邻法协同过滤算法,针对其不足,提出了一种基于分类的协同过滤算法,并在算法中引入用户权威性来衡量用户评价资源客观性和准确性,使用户推荐更符合\"邻居\"的需求,进而增强协同过滤推荐资源的准确性.
相似文献
徐义峰
陈春明
徐云青
《计算机系统应用》
2007,16(1):47-50
5822.
语言建模中最小化样本风险算法的研究和改进
下载全文
目前,一些主流的判别学习算法只能优化光滑可导的损失函数,但在自然语言处理(natural language processing,简称NLP)中,很多应用的直接评价标准(如字符转换错误数(character error rate,简称CER))都是不可导的阶梯形函数.为解决此问题… …
相似文献
袁伟
高剑峰
步丰林
《软件学报》
2007,18(2):196-204
5823.
求解AUC优化问题的对偶坐标下降方法
下载全文
AUC被广泛作为衡量不平衡数据分类性能的评价标准.与二分类问题不同,AUC问题的损失函数由来自两个不同类别的样本对组成.如何提高其实际收敛速度,是一个值得研究的问题.目前的研究结果表明:使用reservoir sampling技术的在线方法(OAM)表现出很好的AUC性能,但OA… …
相似文献
姜纪远
陶卿
高乾坤
储德军
《软件学报》
2014,25(10):2282-2292
5824.
多提供商网络环境中移动代理路径寻优
下载全文
在多提供商网络环境中,端用户在访问内容提供商提供的内容时,在一定的QoS约束下,服务提供商需要对多个网络提供商的网络性能和价格进行比较,为端用户确定一个最优路径.基于移动代理进行网络信息的采集,将网络延迟和成本均设为随机变量,在随机网络中建立了一个费用成本和延迟时间双重期望值目标… …
相似文献
赵慧
侯建荣
施伯乐
《软件学报》
2004,15(8):1237-1244
5825.
嵌入式软件虚拟内存管理技术的研究和实现
分析了嵌入式系统虚拟内存管理应具有的功能特点,提出了一种具有处理器无关标准编程接口的嵌入式虚拟内存管理平台的实现方法。
相似文献
钱静
芦东昕
谢鑫
徐立锋
《计算机应用研究》
2005,22(2):180-182
5826.
一种适合我国动态办公环境的正文数据库检索方法
随着正文数据应用的迅速增长,对正文数据检索方法的研究已成为数据库领域中令人感兴趣的课题之一。本文结合我国办公环境的特点,提出一种新的按附加码方法组织字标 识文件的正文数据库检索方法。这种方法不仅没有一般标识文件方法特有的“误选”现象,不必对查找标识文件后得出的文献进行全文扫描,而… …
相似文献
刘怡
《软件学报》
1990,1(1):17-25
5827.
基于无线传感网的老人监护系统
下载全文
通过对老人监护问题的需求分析,设计一套基于无线传感网的监护系统。本系统设计了便携式的心电检测仪,实时采集被监护对象的心电信号,并采用嵌入式零树小波变换算法实现心电数据压缩;同时,构建无线传感网络,利用基于RSSI的三点定位算法实现对被监护对象的定位。最后,将心电数据和位置信息通过… …
相似文献
朱倩霞
朱寒阳
邵磊
《计算机系统应用》
2012,21(5):37-41,62
5828.
分布式多媒体系统服务质量管理实现支持机制
下载全文
总被引:10,自引:0,他引:10
近年来,分布式多媒体系统中的服务质量QoS(quality of service)管理及其实现支持机制取得了很大进展.本文从接纳控制与资源预约、基于速率的流控、差错控制、调度与同步几个方面出发,讨论QoS管理实现支持机制,并展望今后的研究工作.
相似文献
王兴伟
张应辉
刘积仁
李华天
《软件学报》
1998,9(5):350-353
5829.
一种插值与逼近运动物体活动标架的新方法
下载全文
总被引:3,自引:0,他引:3
插值运动物体给定活动标架(原点位置和3个坐标轴朝向)是计算机图形学、机器人等领域的一个重要问题.该文提出一种采用B样条曲线插值与逼近运动物体活动标架的新方法.采用4个欧拉参数对正交活动标架的旋转变换矩阵进行参数化,得到了一个简单的优化方程.采用迭代法求解该优化方程来逼近运动轨迹任… …
相似文献
姜忠鼎
马利庄
《软件学报》
2000,11(9):1257-1262
5830.
无证书签密机制的安全性分析
下载全文
总被引:1,自引:0,他引:1
为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗这种攻击,给出了一种有效的方法.
相似文献
何德彪
《软件学报》
2013,24(3):618-622
5831.
基于H.264的多视点立体视频解码器优化算法研究*
与平面(单视点)视频相比,多视点立体视频的数据量成倍地增加,对解码速度以及播放的流畅性影响很大,成为限制其广泛应用的重要因素之一。为了提高多视点立体视频的解码速度,基于H.264/MVC标准,根据码字前缀的特点,将原有码表划分为若干区域,精确了查表范围,优化了熵解码中CAVLC的… …
相似文献
韩晶晶
李素梅
王宝亮
高得鑫
《计算机应用研究》
2012,29(2):749-753
5832.
基于领域知识的需求信息获取
下载全文
总被引:18,自引:1,他引:17
本文提出一种基于领域知识的需求信息获取方法.相应的MIS开发环境PROMIS已成功地应用于多个领域.
相似文献
陆汝钤
金芝
万荣林
夏幼明
《软件学报》
1996,7(3):137-144
5833.
延迟离散神经网络动态特征的矩阵判据
下载全文
总被引:4,自引:0,他引:4
该文利用延迟离散网络的状态转移方程与矩阵不等式的等价性研究网络的动力学性质.对于具有任意连接权阵的网络,文章给出了周期为1和2的极限环存在的一些条件.同时,对于周期为1,2和4的一些特殊极限环给出了存在的条件,还得到了网络不存在任何不动点的充分条件,即只有极限环的充分条件.计算机… …
相似文献
邱深山
徐晓飞
李春生
刘明珠
《软件学报》
1999,10(10):1108-1113
5834.
一个三维需求模型及其对涉众协同的支持
下载全文
在多涉众(stakeholder)参加的协同开发活动中,不同的涉众关注软件开发的不同方面,例如技术、过程、人.由于涉众的\"赢条件(win condition)\"之间的相互影响冲突往往是隐含的,所以,它们之间的冲突不容易被发现,导致各方共赢的均衡状态难以达成.提出了一个三维的需… …
相似文献
王继喆
李明树
《软件学报》
2007,18(10):2380-2392
5835.
能量高效的无线传感器网络分簇路由算法研究*
针对LEACH算法中簇首分布不均及簇首与基站一跳通信能耗大的问题,提出了一种基于能量高效的无线传感器网络分簇路由算法。首先,基于节点接收信号强度与自身剩余能量的乘积及网络连通度选取簇首,计算簇首间的合理距离,使网络均匀分簇;其次,基于跳数及簇首当前剩余能量构造簇间优化路由树;然后… …
相似文献
林元乖
《计算机应用研究》
2012,29(4):1529-1532
5836.
一个修改BLP安全模型的设计及在SecLinux上的应用
下载全文
总被引:11,自引:0,他引:11
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
相似文献
刘文清
卿斯汉
刘海峰
《软件学报》
2002,13(4):567-573
5837.
一种实现数据主动泄漏防护的扩展中国墙模型
下载全文
中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出… …
相似文献
马俊
王志英
任江春
伍江江
程勇
梅松竹
《软件学报》
2012,23(3):677-687
5838.
基于量子神经网络的启发式网络隐蔽信道检测模型
为了提高隐蔽信道的检测率,讨论了传统的隐蔽信道检测技术的原理并对其特点作了详细的对比研究;通过对网络隐蔽通道特点的归纳和分析,找到可以描述网络隐蔽通道的若干属性,并提出基于网络隐蔽通道特征指纹的检测思想,归纳出隐蔽信道在协议域、统计规律、行为特征等方面表现出的通信指纹信息,在此基… …
相似文献
唐彰国
李焕洲
钟明全
张健
《计算机应用研究》
2012,29(8):3033-3035
5839.
高效无证书混合签密
总被引:4,自引:2,他引:2
无证书混合签密能够处理无证书体制下任意长度的消息,而普通的无证书签密则不能处理.指出Selvi等人提出的攻击是不成立的,并构造了一个新的无证书混合签密方案.与现有方案相比,该方案具有密文长度短、计算速度快的优点,因此更适用于带宽窄、计算资源少的通信环境,如ad hoc网络.在随机… …
相似文献
孙银霞
李晖
《软件学报》
2011,22(7):1690-1698
5840.
多目标旅行商问题的模拟植物生长算法求解
总被引:3,自引:0,他引:3
针对多目标旅行商问题,提出了一种基于模拟植物生长的优化算法。该算法将Deb等人提出的非支配排序及构造偏序集等方法用于模拟植物生长的过程中,克服了模拟植物生长算法搜索空间过大及收敛性不够理想的缺点。基于该算法的核心思想,用MATLAB编程实现,对参考文献的算例进行仿真测试。与其他算… …
相似文献
郗莹
马良
戴秋萍
《计算机应用研究》
2012,29(10):3733-3735
[首页]
« 上一页
[287]
[288]
[289]
[290]
[291]
292
[293]
[294]
[295]
[296]
[297]
下一页 »
末 页»