用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1921-1940项 搜索用时 87 毫秒
[首页]
« 上一页
[92]
[93]
[94]
[95]
[96]
97
[98]
[99]
[100]
[101]
[102]
下一页 »
末 页»
1921.
学习特征权值对K-均值聚类算法的优化
总被引:21,自引:0,他引:21
K-均值(K—means)算法聚类的结果依赖于距离度量的选取.传统的K-均值算法选择的相似性度量通常是欧几里德距离的倒数,这种距离通常涉及所有的特征.在距离公式中引入一些特征权参数后,其聚类结果将依赖于这些权值,从而可以通过调整这些权值优化聚类效果.由于K-均值算法是迭代算法,很… …
相似文献
王熙照
王亚东
湛燕
袁方
《计算机研究与发展》
2003,40(6):869-873
1922.
Intranet网络安全管理研究
总被引:21,自引:0,他引:21
主要研究Intranet网络上一些常见的攻击方法、安全技术、Intranet网络的安全防护体系,并提出Intranet网络安全管理的解决方案。
相似文献
张德庆
《计算机应用》
2001,21(8):43-45
1923.
AB-ACCS:一种云存储密文访问控制方法
总被引:21,自引:0,他引:21
随着云计算概念的流行,云存储也在越来越多地被提及.云存储依靠其低成本、可扩展的特点得到了广泛的支持和关注,但是也带来了新的安全问题:大多数情况下,用户并不能完全信任云存储服务提供商,从而需要对数据加密以保证数据的机密性.目前已有的基于密文的访问控制技术中,数据属主(Owner)需… …
相似文献
洪澄
张敏
冯登国
《计算机研究与发展》
2010,47(Z1)
1924.
分割双纹理图像的最佳Gabor滤波器设计方法
下载全文
总被引:21,自引:0,他引:21
本文提出了一种用单Gabor滤波器分割双纹理图像时最佳Gabor滤波器的设计方法.该方法根据纹理图像能量在频域上的分布相对集中但并不局限于单一频率的特性,通过比较两类纹理之间的Fourier功率谱密度来设计最佳Gabor滤波器.与现有的方法相比,它具有计算量小、分割效果好的特点.… …
相似文献
吴高洪
章毓晋
林行刚
《电子学报》
2001,29(1):48-50
1925.
XML数据的路径表达式查询优化技术
下载全文
总被引:21,自引:0,他引:21
路径表达式作为XML数据查询语言的核心部分,关于它的计算方法的研究成果已有很多,然而针对路径表达式本身进行优化的研究却相对较少.提出了两种针对路径表达式的优化策略:路径缩短策略和补路径策略,从而提高了XML路径查询效率.路径缩短策略根据XML文档模式信息,将路径表达式查询长度缩短… …
相似文献
吕建华
王国仁
于戈
《软件学报》
2003,14(9):1615-1620
1926.
低代价最短路径树的快速算法
总被引:21,自引:0,他引:21
低代价最短路径树是一种广泛使用的多播树.它能够在保证传送时延最小的同时尽量降低带宽消耗.在DDSP(destination-driven shortest path)算法的基础上,通过改进节点的搜索过程,提出了快速低代价最短路径树算法FLSPT(fast loW-coSt sho… …
相似文献
王涛
李伟生
《软件学报》
2004,15(5):660-665
1927.
一个个性化的信息搜集Agent的设计与实现
下载全文
总被引:21,自引:0,他引:21
介绍了一个个性化的信息搜集Agent系统--DOLTRI-Agent(distanceandopenlearningtrainingresourceinformationagent)的设计与实现.DOLTRI-Agent系统是一个远程开放式学习(distanceandopenle… …
相似文献
潘金贵
胡学联
李俊
张灵玲
《软件学报》
2001,12(7):1074-1079
1928.
一种高效的群签名
总被引:20,自引:2,他引:20
基于强RSA假设,本文提出了一种高效的群签名方案.由于该方案没有采用知识签名作为基本构件使得该方案的签名算法和验证算法都非常简单,以至于该方案一个突出优点是签名与验证所需的总计算量仅仅为9次模指数运算远远少于目前最好的ACJT签名方案;最后,我们分析该方案的效率,与ACJT等几种… …
相似文献
张键红
伍前红
邹建成
王育民
《电子学报》
2005,33(6):1113-1115
1929.
基于泰勒级数展开的蜂窝TDOA定位算法
总被引:20,自引:0,他引:20
基于用户位置的应用已经成为移动数据业务的重要组成部分,使得蜂窝系统用户定位技术成为蜂窝移动通信领域的研究热点。泰勒级数展开算法因为具有精度高和顽健性强等特点而在求解非线性定位方程组中得到了广泛的应用,但它对初始值有很强的依赖性。本文使用最小二乘方法估计用户位置的初始值并使用泰勒级… …
相似文献
熊瑾煜
王巍
朱中梁
《通信学报》
2004,25(4):144-150
1930.
最佳路径的层次编码及查询算法
总被引:20,自引:0,他引:20
有效的路径查询处理是地理信息系统、系统及计算机网络等高级应用中的一个关键需求,文研究如交通网络和通信网络等节点发大的网络中的最佳路径查询算法,为了保证最佳路径查询的响应时间,采用定例化最佳路径视图的熏 预先计算和存储最佳路径,文中提出了HEPV(Hierarchical En… …
相似文献
吴京
景宁
陈宏盛
《计算机学报》
2000,23(2):184-189
1931.
构造MAS的动态体系结构的模型
总被引:20,自引:0,他引:20
从软件体系结构这一全新的角度研究了MAS(Multi-Agent Systems),并采用了进程演算π演算作为MAS的形式化手段,为了建立动态的MAS体系结构,首先提出了一种MAS模型,并用多价π演算进行了形式化的描述,然后根据Agent在MAS中所扮演的角色及地位,建立了一种… …
相似文献
焦文品
史忠植
《计算机学报》
2000,23(7):732-737
1932.
基于主线特征的双向匹配的掌纹识别新方法
总被引:20,自引:0,他引:20
掌纹识别是利用人的手掌掌纹图像对其身份进行认证的一种生物特征识别技术,目前的掌纹研究主要集中在掌纹特征线的提取算法上,而对特征线的筛选和匹配的问题讨论较少,掌纹上的纹线比较复杂,深浅粗细长短不一,实施任何一种边缘提取算法都要考虑纹线的取舍问题,首先介绍了提出的应用最大内切圆对掌纹… …
相似文献
李文新
夏胜雄
张大鹏
许卓群
《计算机研究与发展》
2004,41(6):996-1002
1933.
用分布式防火墙构造网络安全体系
总被引:20,自引:0,他引:20
开发了一种基于分布式防火墙的安全结构体系。利用管理站-过滤器分离技术,把透明过滤器灵活地布置到被保护资源的外部边缘,对网络离散资源进行精确隔离,提高了安全性。管理站智能搜索过滤器位置,使过滤器对管理者完全透明,大大减轻了管理难度。
相似文献
赵戈
钱德沛
范晖
《计算机应用研究》
2004,21(2):106-107
1934.
棒材生产在线视觉计数系统研究
总被引:20,自引:1,他引:20
针对轧钢厂棒材生产工艺状况,为实现标准化打捆包装要求,设计了在线计数控制装置,研究了实时视觉图像处理,在线棒材识别算法和k级容错计数技术,并应用于含有各种干扰的实际生产过程,实现了棒材在线快速计数和分钢自动化操作.
相似文献
罗三定
沙莎
沈德耀
贾维嘉
《小型微型计算机系统》
2004,25(4):671-675
1935.
基于构件的软件开发模型及其实现
总被引:20,自引:0,他引:20
本文结合结构化方法和面向对象方法的优点,提出了一种实用化的基于对象构件的软件开发模型,该模型允许用户项目初始阶段采用结构化分析和设计技术,利用该模型,开发了一个油气田综合信息系统。
相似文献
曹建福
周理琴
《小型微型计算机系统》
2002,23(6):739-742
1936.
面向对象对Office文档操作自动评分
总被引:20,自引:0,他引:20
对于计算机基础及应用之类的考试,揭示了实现Word操作题和Excel操作题目自动阅卷评分的基本技术,描述了评分所用到的主要算法,讨论了此类自动阅卷的几种方案。
相似文献
廖恩扬
《计算机应用》
2002,22(8):119-120
1937.
数据仓库的联机维护与下查
总被引:20,自引:0,他引:20
提出了一种三层数据仓库体系结构,引入了“数据仓库基库”概念,不权使得传统数据库能够更容易地融入数据仓库系统,而且增强了整个系统的伸缩性。在此基础上,提出了3VWQ(Three-Version Without Quiescing)算法来解决数据仓库的联机维护问题及其对下查的支持… …
相似文献
李子木
李磊
徐明
周兴铭
《计算机学报》
1999,22(9):988-992
1938.
DSSS系统中基于分数阶傅立叶变换的 扫频干扰抑制算法
总被引:20,自引:3,他引:20
本文提出了一种基于分数阶傅立叶变换的DSSS系统中扫频干扰的自适应抑制算法,分析了分数阶傅立叶域中扫频干扰的检测和抑制的基本原理,并给出了相应的干扰抑制接收机的结构,性能分析表明,该方法可获得明显的信噪比改善及较好的误码率性能,和其他基于二维时频分析工具的滤波算法相比,降低了计算… …
相似文献
齐林
陶然
周思永
王越
《电子学报》
2004,32(5):799-802
1939.
SEEKER:基于关键词的关系数据库信息检索
下载全文
总被引:20,自引:3,他引:20
传统上,SQL是存取关系数据库中数据的主要界面.但是,对于没有经验的用户来说,学习复杂的SQL语法是一件困难的事情.实现基于关键词的关系数据库信息检索,将使用户不需要任何SQL语言和底层数据库模式的知识,用搜索引擎的方式来获取数据库中的相关数据.描述了一个基于关键词的关系数据库信… …
相似文献
文继军
王珊
《软件学报》
2005,16(7):1270-1281
1940.
机器人力传感器的各向同性
下载全文
总被引:20,自引:0,他引:20
提出机器人力传感器各向同性的概念,讨论各向同性的等价条件和对于坐标变换的不变性,阐明各向同性与最大信息量之间的联系,各向同性的结构可实现条件.最后,研究机器人传感器的任务模型和基于任务的传感器优化设计的原则.面向任务的性能指标用于衡量在一定环境下提高传感器获取信息能力的方向.所述… …
相似文献
熊有伦
《自动化学报》
1996,22(1):10-18
[首页]
« 上一页
[92]
[93]
[94]
[95]
[96]
97
[98]
[99]
[100]
[101]
[102]
下一页 »
末 页»