期刊文献+
共找到963篇文章
< 1 2 49 >
每页显示 20 50 100
基于遗传算法的计算机通信网的拓扑优化设计 被引量:5
1
作者 陈国龙 《计算机科学》 CSCD 北大核心 2002年第11期141-143,共3页
The optimal design of a computer communication network belongs to NP-complete problem. It's hard to get the global solution using the traditional algorithm. Genetic algorithms are a natural evolution-based heurist... The optimal design of a computer communication network belongs to NP-complete problem. It's hard to get the global solution using the traditional algorithm. Genetic algorithms are a natural evolution-based heuristic search method, which have been successfully applied to a variety of problems. The difficulties in using the algorithm are how a particular problem is to be modeled to fit into the genetic algorithm framework, and how the operators (selection, crossover, mutation ) work due to the code strings. In this paper, authors establish a model for optimal design of networks, which is maximization of network reliability subject to a given cost constraint, and offer a corresponding modified genetic algorithms. Two examples are provided. The numerical results show the algorithm given in this paper has an idea solution speed and can get the optimal solution easily, and is also feasible to large scale problems. 展开更多
关键词 计算机通信网 网络拓扑 优化设计 数学模型 遗传算法 适应度函数
在线阅读 下载PDF
浊度仪计算机系统中的数字滤波算法 被引量:2
2
作者 林晓东 《福建农林大学学报(自然科学版)》 CSCD 北大核心 2004年第1期133-136,共4页
针对浊度仪微机系统测控的特点,设计出一种实用的滤波算法,并将它成功地应用于浊度仪.
关键词 计算机系统 数字滤波算法 浊度仪 微机系统 测控 设计 实用
在线阅读 下载PDF
一种基于孤立点挖掘的计算机取证技术 被引量:1
3
作者 黄斌 许榕生 邓小鸿 《江南大学学报(自然科学版)》 CAS 2009年第2期131-134,共4页
针对计算机动态取证的数据分析中面临的问题,将基于相似度和的孤立点挖掘技术应用于计算机动态取证的海量数据分析中,通过仿真实验验证了该方法的可行性,具有较高的取证准确率。
关键词 孤立点 数据挖掘 计算机取证
在线阅读 下载PDF
计算机专业软硬件协同开发综合实践案例设计 被引量:3
4
作者 林为伟 叶福玲 +1 位作者 陆泽萍 张栋 《实验技术与管理》 CAS 北大核心 2021年第6期212-216,共5页
为了培养计算机专业学生软硬件协同综合能力及解决复杂工程问题能力,在系统综合实践课程教学中,加入了Docker和树莓派协同的人脸识别应用综合实践案例。文章对该案例教学的设计思路、实验任务分解及具体教学实施过程进行了阐述。并通过... 为了培养计算机专业学生软硬件协同综合能力及解决复杂工程问题能力,在系统综合实践课程教学中,加入了Docker和树莓派协同的人脸识别应用综合实践案例。文章对该案例教学的设计思路、实验任务分解及具体教学实施过程进行了阐述。并通过问卷对该案例教学在能力培养、教学形式、挑战度等方面的教学效果进行了评估,结果表明,该案例教学较好地达成了教学目标。 展开更多
关键词 Docker容器 树莓派 人脸识别 软硬件协同 教学案例
在线阅读 下载PDF
一个新的二进制可辨识矩阵及其核的计算 被引量:49
5
作者 叶东毅 陈昭炯 《小型微型计算机系统》 CSCD 北大核心 2004年第6期965-967,共3页
首先用反例指出文献〔4〕中的利用 R.Felix等人提出的二进制可辨识矩阵来求决策表的相对核的方法是错误的 ,然后给出一个新的二进制可辨识矩阵的定义和求核方法 ,并从理论上证明了方法的正确性 .
关键词 决策表 二进制可辨识矩阵
在线阅读 下载PDF
基于JavaRMI的分布计算系统 被引量:8
6
作者 王美清 郑文波 郑守淇 《小型微型计算机系统》 EI CSCD 北大核心 2000年第9期908-910,共3页
本文利用 JAVA语言的平台无关性 ,可移植性以及它的 RMI特性即远程方法调用 ,给出在网络上进行分布计算的系统 JDCS.
关键词 RMI JDCS 分布计算系统 JAVA语言
在线阅读 下载PDF
社会感知计算:概念、问题及其研究进展 被引量:49
7
作者 於志文 於志勇 周兴社 《计算机学报》 EI CSCD 北大核心 2012年第1期16-26,共11页
普适计算技术的发展极大地丰富和增强了人类获取数据的途径和能力,如何利用这些感知数据,理解人类的社会行为与活动,实现计算"以人为中心"并为社会服务的目标,是当前信息领域的重要问题.本文介绍了计算机科学领域的一个刚刚... 普适计算技术的发展极大地丰富和增强了人类获取数据的途径和能力,如何利用这些感知数据,理解人类的社会行为与活动,实现计算"以人为中心"并为社会服务的目标,是当前信息领域的重要问题.本文介绍了计算机科学领域的一个刚刚兴起的研究主题———社会感知计算.社会感知计算旨在通过人类生活空间日益部署的大规模多种类传感设备,实时感知识别社会个体的行为,分析挖掘群体社会交互特征和规律,辅助个体社会行为,支持社群的互动、沟通和协作.论文讨论了社会感知计算的概念、起源、模型和主要研究问题,综述了社会感知计算典型系统与应用、数据感知、行为与交互分析、社会理论与规律验证以及社会交互高效支持等方面的研究进展. 展开更多
关键词 普适计算 社会感知计算
在线阅读 下载PDF
云计算中保护数据隐私的快速多关键词语义排序搜索方案 被引量:20
8
作者 杨旸 刘佳 +1 位作者 蔡圣暐 杨书略 《计算机学报》 EI CSCD 北大核心 2018年第6期1346-1359,共14页
可搜索加密技术主要解决在云服务器不完全可信的情况下,支持用户在密文上进行搜索.该文提出了一种快速的多关键词语义排序搜索方案.首先,该文首次将域加权评分的概念引入文档的评分当中,对标题、摘要等不同域中的关键词赋予不同的权重... 可搜索加密技术主要解决在云服务器不完全可信的情况下,支持用户在密文上进行搜索.该文提出了一种快速的多关键词语义排序搜索方案.首先,该文首次将域加权评分的概念引入文档的评分当中,对标题、摘要等不同域中的关键词赋予不同的权重加以区分.其次,对检索关键词进行语义拓展,计算语义相似度,将语义相似度、域加权评分和相关度分数三者结合,构造了更加准确的文档索引.然后,针对现有的MRSE(Multi-keyword Ranked Search over Encrypted cloud data)方案效率不高的缺陷,将创建的文档向量分块,生成维数较小的标记向量.通过对文档标记向量和查询标记向量的匹配,有效地过滤了大量的无关文档,减少了计算文档相关度分数和排序的时间,提高了搜索的效率.最后,在加密文档向量时,将文档向量分段,每一段与对应维度的矩阵相乘,使得构建索引的时间减少,进一步提高了方案的效率.理论分析和实验结果表明:该方案实现了快速的多关键词语义模糊排序搜索,在保障数据隐私安全的同时,有效地提高了检索效率,减少了创建索引的时间,并返回更加满足用户需求的排序结果. 展开更多
关键词 云计算 可搜索加密 语义相似度 域加权评分 快速KNN(K-Nearest Neighbor)算法
在线阅读 下载PDF
不相容决策表全部属性约简计算的一个改进方法 被引量:9
9
作者 叶东毅 陈昭炯 《小型微型计算机系统》 CSCD 北大核心 2006年第10期1909-1913,共5页
指出在决策表是不相容的情况下,常用的计算全部属性约简(代数意义下)的基于Skowron差别矩阵的分辨函数方法会产生错误的结果.为了解决这个问题,本文引入一个改进的Skowron差别矩阵,给出一个基于新的差别矩阵的分辨函数方法,并从理论上... 指出在决策表是不相容的情况下,常用的计算全部属性约简(代数意义下)的基于Skowron差别矩阵的分辨函数方法会产生错误的结果.为了解决这个问题,本文引入一个改进的Skowron差别矩阵,给出一个基于新的差别矩阵的分辨函数方法,并从理论上证明了方法的正确性. 展开更多
关键词 粗糙集 属性约简 不相容决策表 差别矩阵
在线阅读 下载PDF
JDCS:实现高性能计算的分布式计算系统 被引量:3
10
作者 王美清 郑守淇 郑文波 《计算机工程与应用》 CSCD 北大核心 2002年第21期79-82,共4页
分布对象计算技术提供了充分利用现有网络资源的有效途径。JavaRMI是当前比较成熟的一种分布对象技术,它提供了使用Java对象的简单和直接的方法。该文建立基于JavaRMI方法的适用于高性能计算的分布式计算系统JDCS。在JDCS中由网络上的... 分布对象计算技术提供了充分利用现有网络资源的有效途径。JavaRMI是当前比较成熟的一种分布对象技术,它提供了使用Java对象的简单和直接的方法。该文建立基于JavaRMI方法的适用于高性能计算的分布式计算系统JDCS。在JDCS中由网络上的计算结点构成服务器池,为用户提供高性能的计算服务。实现结果表明该系统可以获得较高的加速比。 展开更多
关键词 JDCS 高性能计算 分布式计算系统 网络资源 客户机 计算机网络
在线阅读 下载PDF
云计算中可验证的语义模糊可搜索加密方案 被引量:2
11
作者 林柏钢 吴阳 +1 位作者 杨旸 钟玲 《四川大学学报(工程科学版)》 EI CSCD 北大核心 2014年第6期1-6,共6页
针对目前可搜索加密方案不能进行语义模糊搜索的不足,并且无法充分应对"不诚实且好奇"的服务器威胁,提出基于混合云模型的可验证语义模糊可搜索加密方案。该方案通过Word Net对关键词进行语义扩展,并使用布隆过滤器构造安全索... 针对目前可搜索加密方案不能进行语义模糊搜索的不足,并且无法充分应对"不诚实且好奇"的服务器威胁,提出基于混合云模型的可验证语义模糊可搜索加密方案。该方案通过Word Net对关键词进行语义扩展,并使用布隆过滤器构造安全索引,索引和查询经过布隆过滤器两轮映射保证了无关联性,确保了用户数据隐私的安全性。在混合云模型下,尽可能地减少终端计算开销,在私有云服务器上构建索引和验证集合并对搜索结果进行验证以确保搜索结果完整性,在公有云服务器上进行文档搜索确保搜索效率。通过在真实数据集上的测试,验证了该方案的有效性与可行性。 展开更多
关键词 可搜索加密 云计算安全 布隆过滤器 混合云模型
在线阅读 下载PDF
多无人机使能移动边缘计算系统中的计算卸载与部署优化 被引量:12
12
作者 刘漳辉 郑鸿强 +1 位作者 张建山 陈哲毅 《计算机科学》 CSCD 北大核心 2022年第S01期619-627,共9页
无人机与移动边缘计算技术的结合突破了传统地面通信的局限性。无人机所提供的有效视距信道可大大改善边缘服务器与移动设备之间的通信质量。为了进一步提升移动边缘计算系统的服务质量,设计了一种多无人机使能的移动边缘计算系统模型... 无人机与移动边缘计算技术的结合突破了传统地面通信的局限性。无人机所提供的有效视距信道可大大改善边缘服务器与移动设备之间的通信质量。为了进一步提升移动边缘计算系统的服务质量,设计了一种多无人机使能的移动边缘计算系统模型。在该系统中,无人机作为边缘服务器为移动设备提供计算服务,通过联合优化无人机部署与计算卸载策略实现平均任务响应时间的最小化。基于问题定义,提出了一种PSO-GA-G双层嵌套联合优化方法,该方法的外层采用了结合遗传算法算子的离散粒子群优化算法(Discrete Particle Swarm Optimization Algorithm Combined with Genetic Algorithm Operators,PSO-GA),实现了对无人机部署位置的优化;而该方法的内层则是采用了贪心算法(Greedy Algorithm),实现了对计算卸载策略的优化。大量仿真实验验证了所提方法的可行性和有效性。实验结果表明,相比其他基准方法,所提出方法可以实现更短的平均任务响应时间。 展开更多
关键词 移动边缘计算 无人机部署 计算卸载 离散粒子群优化算法 贪心算法
在线阅读 下载PDF
基于近似精度递归计算的一个属性约简算法 被引量:7
13
作者 叶东毅 《小型微型计算机系统》 CSCD 北大核心 2003年第12期2272-2274,共3页
首先分析粗糙集中不同正区域之间的关系 ,在此基础上推导出近似精度计算的一个简洁的递归公式 .在Jelonek属性约简算法[3 ] 的基础上 ,应用上述递归公式和独立性条件判别策略设计了一个改进的属性约简算法 ,与原算法相比 ,不仅在算法速... 首先分析粗糙集中不同正区域之间的关系 ,在此基础上推导出近似精度计算的一个简洁的递归公式 .在Jelonek属性约简算法[3 ] 的基础上 ,应用上述递归公式和独立性条件判别策略设计了一个改进的属性约简算法 ,与原算法相比 ,不仅在算法速度提高方面取得了明显的效果 ,而且保证了约简算法的正确性 . 展开更多
关键词 粗糙集 正区域 近似精度计算 递归公式 属性约简 Jelonek属性约简算法
在线阅读 下载PDF
基于分布式线性方程组求解的安全多方计算协议 被引量:4
14
作者 陈莉 林柏钢 《信息网络安全》 2013年第9期2-5,共4页
不同组织之间的合作关系常用求解线性方程组或线性不等式组等线性代数问题来建模。当合作过程中涉及到数据的隐私保护时,一般直接求解线性方程组的方法将不再适用。文章为解决此类问题,基于同态加密方式设计了求解分布式线性方程组的安... 不同组织之间的合作关系常用求解线性方程组或线性不等式组等线性代数问题来建模。当合作过程中涉及到数据的隐私保护时,一般直接求解线性方程组的方法将不再适用。文章为解决此类问题,基于同态加密方式设计了求解分布式线性方程组的安全两方计算协议和安全多方计算协议。与以往基于茫然传输协议设计的安全计算协议相比,降低了协议的通信复杂度。文章给出了协议的正确性、安全性和复杂度分析。 展开更多
关键词 安全多方计算 同态加密 分布式线性方程组 安全计算协议
在线阅读 下载PDF
对青年大学生择业价值观的探讨 被引量:9
15
作者 黄发友 《华中农业大学学报(社会科学版)》 2005年第3期81-85,共5页
择业价值观在择业中起着基础性和全面性的作用。当前,青年大学生择业价值观呈现务实性、自我性、短期性、多样性、超前性等新情况、新特点,它是我国社会环境变革和发展的大背景、社会价值观体系、教育、家庭以及青年群体等多种因素影响... 择业价值观在择业中起着基础性和全面性的作用。当前,青年大学生择业价值观呈现务实性、自我性、短期性、多样性、超前性等新情况、新特点,它是我国社会环境变革和发展的大背景、社会价值观体系、教育、家庭以及青年群体等多种因素影响的结果,针对其现状必须加强青年大学生的择业价值观教育。 展开更多
关键词 大学生 就业 择业价值观 探讨 青年大学生 价值观体系 价值观教育 环境变革 因素影响 青年群体
在线阅读 下载PDF
凸壳问题的计算时间下界 被引量:1
16
作者 王晓东 《软件学报》 EI CSCD 北大核心 1994年第12期38-43,共6页
Aggarwal指出Steele和Yao的关于凸壳问题计算间下界的证明仅当点集是非退化时是有效的.至今还不清楚他们的证明是否可以经过修改后处理对凸壳问题的解集无任何约束的情形.在固定阶代数判定树模型下,本文彻底解决了... Aggarwal指出Steele和Yao的关于凸壳问题计算间下界的证明仅当点集是非退化时是有效的.至今还不清楚他们的证明是否可以经过修改后处理对凸壳问题的解集无任何约束的情形.在固定阶代数判定树模型下,本文彻底解决了这个问题. 展开更多
关键词 凸壳 计算时间下界 平面点集
在线阅读 下载PDF
二阶方程稳定性的简易计算判别
17
作者 史正平 《工程数学学报》 CSCD 北大核心 2008年第3期505-509,共5页
很多实际问题都可归结为二阶周期性线性方程,这类方程的稳定性意味着所有解皆为周期解或拟周期解,于是初值如何都对应稳定的周期解或拟周期解。在应用上就说明该实际问题总有稳定运动状态。本文应用Hill方程的一个判别式给出了一个通过... 很多实际问题都可归结为二阶周期性线性方程,这类方程的稳定性意味着所有解皆为周期解或拟周期解,于是初值如何都对应稳定的周期解或拟周期解。在应用上就说明该实际问题总有稳定运动状态。本文应用Hill方程的一个判别式给出了一个通过简单计算即可判定二阶方程稳定性的方法。数值例子说明该方法具有很好的实用性,同时有较高的精确度。 展开更多
关键词 二阶微分方程 稳定性 简易判别
在线阅读 下载PDF
高阶奇异积分的小波逼近及数值计算 被引量:7
18
作者 陈泽文 王传荣 朱玉灿 《数学物理学报(A辑)》 CSCD 北大核心 2002年第2期281-288,共8页
该文所讨论的是在 H adamard主值意义下 ,高阶奇异积分(Sf ) (t) =∫ f (x)(x - t) n+ 1dx,   n≥ 1的小波逼近及数值计算 .特别是当小波函数未知时 ,借助于方程 (3.1) ,对高阶奇异积分作数值计算 。
关键词 奇异积分 HADAMARD主值 小波 勒让德多项式
在线阅读 下载PDF
基于可重随机化混淆电路的可验证计算 被引量:7
19
作者 赵青松 曾庆凯 +1 位作者 刘西蒙 徐焕良 《软件学报》 EI CSCD 北大核心 2019年第2期399-415,共17页
Yao的混淆电路可用于客户端将函数计算外包给服务器,并可验证其正确性.然而,混淆电路仅能使用1次.Gennaro等人组合使用全同态加密和混淆电路,可实现客户端和服务器在多次输入上重用混淆电路.但是,所有已知的全同态加密在效率的提高上似... Yao的混淆电路可用于客户端将函数计算外包给服务器,并可验证其正确性.然而,混淆电路仅能使用1次.Gennaro等人组合使用全同态加密和混淆电路,可实现客户端和服务器在多次输入上重用混淆电路.但是,所有已知的全同态加密在效率的提高上似乎仍有很大的空间,并且需要较强的困难性假设.另一方面,Gennaro等人的方案只能在敌手不能对客户端发起任何数量的验证查询这种较弱的模型下被证明是安全的.部分同态加密的困难性假设要弱于全同态加密,虽然只支持数量有限的同态操作,但比全同态加密运行速度更快、更加紧凑.提出了一个使用加同态加密的可验证计算方案.它基于DDH假设,能够容忍任意数量的恶意验证查询,采用的主要技术是可重随机化的混淆电路.该技术可以实现重随机化的混淆电路分布与原有的混淆电路分布在计算上是不可区分的.另外,也给出了一种使用可重随机化的混淆电路构造密码转置防火墙方案,称为可重用密码转置防火墙.也就是说,混淆电路可生成1次,接下来,密码转置防火墙可安全地重随机化和重用多次. 展开更多
关键词 可验证计算 可重随机化混淆电路 同态加密 密码转置防火墙
在线阅读 下载PDF
基于特征相似度计算的网页包装器自适应 被引量:4
20
作者 陈迎仁 郭莹楠 +2 位作者 郭享 倪一涛 陈星 《计算机科学》 CSCD 北大核心 2021年第S02期218-224,257,共8页
随着大数据的发展,互联网数据呈现爆炸式的增长。Web作为一种重要的信息载体,包含了各种类型的信息,而包装器的提出就是为了从杂乱的Web信息中提取出目标数据。但是,随着网页更新的频繁,轻微的结构变化都可能导致原有的包装器失效,增加... 随着大数据的发展,互联网数据呈现爆炸式的增长。Web作为一种重要的信息载体,包含了各种类型的信息,而包装器的提出就是为了从杂乱的Web信息中提取出目标数据。但是,随着网页更新的频繁,轻微的结构变化都可能导致原有的包装器失效,增加包装器的维护成本。针对包装器的健壮性以及维护成本问题,提出了一种基于特征相似度计算的网页包装器自适应技术。该技术主要通过解析新网页的特征集合和旧包装器所蕴含的特征信息,通过网页相似度计算,重定位旧包装器在新网页中的映射区域和映射数据项,并根据映射关系使旧包装器能够自适应新网页的数据提取。该技术主要针对各类型网站进行实验,其中包括了购物类、新闻类、资讯类、论坛类和服务类,从中选取了250对新旧版本网页,共500个网页,进行包装器自适应实验。实验结果表明,当网页结构改变时,该方法能够有效地自适应新网页的数据提取,且数据提取的平均精确度和平均召回值分别达到82.2%和84.36%。 展开更多
关键词 网页数据抽取 自适应 包装器 相似度计算 网页特征
在线阅读 下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部