用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1341-1360项 搜索用时 80 毫秒
[首页]
« 上一页
[63]
[64]
[65]
[66]
[67]
68
[69]
[70]
[71]
[72]
[73]
下一页 »
末 页»
1341.
基于P2P的Web搜索技术
下载全文
总被引:4,自引:0,他引:4
Web搜索引擎已经成为人们从海量Web信息中快速找到所需信息的重要工具,随着Web数据量的爆炸性增长,传统的集中式搜索引擎已经越来越不能满足人们不断增长的信息获取需求.随着对等网络(peer-to-peer,简称P2P)技术的快速发展,人们提出了基于P2P的Web搜索技术并迅速成… …
相似文献
方启明
杨广文
武永卫
郑纬民
《软件学报》
2008,19(10):2706-2719
1342.
基于Multi-Agent技术的个性化信息服务研究*
总被引:7,自引:1,他引:6
传统的网络信息服务技术难以满足用户个性化的需求。将人工智能的Agent技术引入信息服务研究中,提出了基于Multi-Agent的个性化信息服务技术,并详细阐述了系统的体系结构、设计思想和实现技术,设计了一个多Agent的模型系统。
相似文献
肖毅
甘仲惟
肖明
赵慧
《计算机应用研究》
2005,22(3):82-84
1343.
校园网中ARP欺骗攻击及其防范
下载全文
总被引:2,自引:0,他引:2
目前ARP欺骗攻击呈现出越来越严重的趋势,已成为导致校园网大面积断网甚至瘫痪的首要原因。针对校园网中屡屡发现的ARP欺骗攻击,分析其攻击原理、症状,并提出了切实可行的解决方法和防范策略。
相似文献
王胜和
《计算机系统应用》
2009,18(9):61-64
1344.
混合波原子和双边滤波的纹理图像滤波方法
总被引:1,自引:0,他引:1
为了更好地去除纹理图像中的噪声, 提出了一种新的混合波原子阈值的振荡纹理图像扩散模型; 利用扩散方程和图像滤波方法的理论联系, 给出了联合双边滤波的图像去噪算法; 最后, 利用峰值信噪比(PSNR)和结构相似度(SSIM)两个客观图像质量评价指标, 与目前流行的图像去噪方法(包括… …
相似文献
刘国军
马月梅
《计算机应用研究》
2013,30(3):942-945
1345.
基于OpenGL的教育机器人软件系统设计与实现*
在中小学教育机器人领域,首次实现了基于OpenGL的综合性三维仿真软件系统.首先介绍系统的设计目标和开发的硬件基础,详尽阐述了基于OpenGL的虚拟现实技术设计教育机器人系统软件,实现教育机器人的虚拟制造、三维作业编辑和仿真,具体展示了系统软件的功能.最后总结了系统工作.… …
相似文献
宋洪军
马昕
李贻斌
贾磊
《计算机应用研究》
2008,25(2):616-618
1346.
基于CACTI的分布式ORACLE监控系统的设计与实现
下载全文
总被引:2,自引:0,他引:2
针对多个ORACLE数据库系统的主动性监控问题,提出一个基于CACTI的分布式监控报警系统。采用"一个管理端+多个代理"的监控模式,CACTI作为监控管理端,在运行ORACLE数据库服务器上添加代理模块,实现对物理位置上分布的多个ORACLE进行不间断的集中式监控。通过在CACT… …
相似文献
赵林海
李晓风
谭海波
《计算机系统应用》
2010,19(9):134-137
1347.
基于大规模隐式反馈的个性化推荐
下载全文
总被引:2,自引:0,他引:2
对如何利用大规模隐式反馈数据进行个性化推荐进行了研究,提出了潜在要素模型IFRM.该模型通过将推荐任务转化为选择行为发生概率的优化问题,克服了在隐式反馈推荐场景下只有正反馈而缺乏负反馈导致的困难.在此基础上,为了进一步提高效率和可扩展性,提出了并行化的隐式反馈推荐模型p-IFRM… …
相似文献
印鉴
王智圣
李琪
苏伟杰
《软件学报》
2014,25(9):1953-1966
1348.
数据空间技术研究
下载全文
总被引:11,自引:0,他引:11
阐述了数据空间概念及其特性,提出了数据空间集成与管理系统框架.在此基础上,进一步从数据模型、数据集成、数据查询、数据更新、存储索引、数据演化和系统实现几个方面对数据空间研究工作进行了总结分析.讨论了数据空间研究面临的挑战和未来的研究工作.
相似文献
李玉坤
孟小峰
张相於
《软件学报》
2008,19(8):2018-2031
1349.
SQLite 的SQL 语句高速缓存技术
下载全文
随着嵌入式应用领域的发展,系统功能的日趋复杂,嵌入式设备中使用嵌入式数据库越来越成为一种趋势。SQLite因其性能和功能上的优势被广泛的使用于嵌入式应用中。但是嵌入式设备CPU处理能力相对较低,存储器容量有限,制约了SQLite的性能。针对上述问题,根据高速缓存原理,简化SQL语… …
相似文献
戴昱
黄德才
《计算机系统应用》
2012,21(1):183-186
1350.
公共卫生事件监测与预警系统*
总被引:2,自引:0,他引:2
在现有公共卫生体系基础上,提出了建立公共卫生事件监测与预警系统的框架模型,并首次利用神经网络的基本原理,将改进的Back-Propagation算法应用于系统的核心预测模型。该系统可以通过监测医疗数据的变化情况来迅速预测出疾病的发生和未来的发展趋势,经初步模拟研究,预测精度可达9… …
相似文献
杜鹏
夏飞
王春华
周怀北
《计算机应用研究》
2005,22(6):165-167
1351.
一种基于局部学习的自然图像景物提取方法
下载全文
总被引:1,自引:0,他引:1
引入一种按邻点对的相似性权值计算次数来归类Laplacian 的思想,并从理论上证明了包含多次相似性权值计算的Laplacian 构造比只计算一次或两次相似性权值的Laplacian 构造更能精细地刻画数据局部几何结构.据此提出了一种新的更能胜任自然图像景物提取任务的Laplac… …
相似文献
彭宏京
陈松灿
张道强
《软件学报》
2009,20(4):834-844
1352.
UML类图层次化自动布图算法
下载全文
UML类图能够有效地帮助软件工程师理解大规模的软件系统,而优化图元的空间布局可以增强类图的可读性和可理解性.由于类图中继承关系具有明显的层次特性,因此类图自动布局大多采用层次化的布图算法.此外,类图布局需要考虑相关的领域知识以及绘制准则,因而通用嵌套有向图层次化布局算法不能直接用… …
相似文献
王晓博
王欢
刘超
《软件学报》
2009,20(6):1487-1498
1353.
基于Web Services的企业应用集成方法研究*
总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …
相似文献
吴军
邓超
邵新宇
游本善
《计算机应用研究》
2006,23(8):64-66
1354.
带中转点的联盟运输调度的遗传算法研究*
总被引:2,自引:0,他引:2
结合城市货物运输的具体特点,分析了多供应点、多中转点的联盟运输调度问题的优越性.在分析联盟运输调度特点的基础上,建立了优化确定联盟运输调度问题中转点的数学模型,并构造了求解该问题的有效遗传算法.算法中针对具体问题的特点,采用较新的交叉算子.实例计算表明,提出的模型和算法能够有效地… …
相似文献
蔡延光
李永生
林灼强
丁志勇
《计算机应用研究》
2007,24(11):82-84
1355.
一类食品质量安全追溯系统的设计与实现
下载全文
总被引:1,自引:0,他引:1
食品质量安全事故的来源追溯是控制食品质量安全的有效手段,本文介绍作者开发的一类食品质量安全追溯系统,该系统可在产品供应的整个过程中对农产品的各种相关信息记录存储,从而可以进行追溯,一旦食品出现问题,就从市场中撤出此食品并切断来源。系统将网络信息技术与实际相结合,采用EAN-128… …
相似文献
李金华
凌捷
何晓桃
谢锐
《计算机系统应用》
2009,18(1):5-8
1356.
体全息存储文件系统的设计
分析了体全息存储的有关特点,对支持体全息存储的文件系统进行了研究和设计。阐述了文件存储的整体结构、存储编址方式、物理存储块的分配、页面的缓冲及数据一致性等方面的设计方案,并在体全息存储高速通道的基础上开发了文件系统的原型系统,经过仿真运行,效果较好。
相似文献
易法令
谢长生
吴非
罗东健
《计算机应用研究》
2006,23(1):160-163
1357.
数据挖掘中的聚类算法综述*
总被引:30,自引:0,他引:30
聚类是数据挖掘中用来发现数据分布和隐含模式的一项重要技术。全面总结了数据挖掘中聚类算法的研究现状,分析比较了它们的性能差异和各自存在的优点及问题,并结合多媒体领域的应用需求指出了其今后的发展趋势。
相似文献
贺玲
吴玲达
蔡益朝
《计算机应用研究》
2007,24(1):10-13
1358.
基于虚拟实现的展览平台的研究与实现*
总被引:2,自引:0,他引:2
在分析会展行业应用虚拟实现技术构建虚拟会展的需求基础上,提出虚拟展览平台的体系结构模型,并以南宁平方软件公司研制成功的产品“新视界”为例,介绍了其设计方案、实现原理以及关键技术。
相似文献
顾林
刘连芳
高伟峰
苏继坡
《计算机应用研究》
2005,22(10):202-205
1359.
分布式约束满足问题研究及其进展
下载全文
总被引:9,自引:0,他引:9
近年来,随着网络技术的快速发展和广泛应用,人工智能领域中的诸多问题,如时序安排、计划编制、资源分配等,越来越多地以分布形式出现,从而形成一类多主体系统.相应地,求解该类问题的传统约束满足问题也发展为分布式约束满足问题,分布式约束满足已经成为多主体系统求解的一般框架.首先,简要介绍… …
相似文献
王秦辉
陈恩红
王煦法
《软件学报》
2006,17(10):2029-2039
1360.
可证安全的无证书代理签名方案
下载全文
总被引:7,自引:1,他引:7
研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I 和类型II 攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安… …
相似文献
陈虎
张福泰
宋如顺
《软件学报》
2009,20(3):692-701
[首页]
« 上一页
[63]
[64]
[65]
[66]
[67]
68
[69]
[70]
[71]
[72]
[73]
下一页 »
末 页»