作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于Mahout框架的Hadoop平台作业日志分析平台设计与实现  CNKI文献

随着Hadoop的流行与Hadoop Yarn的出现,集群的规模越来越大。在Hadoop生态圈中对集群运行状态的开源实现已经很成熟,但是尚未有对一个对Hadoop作业的运行趋势进行统计分析的平台。本文介绍了一个面向Hadoop Yarn的作业...

曹政 《软件》 2015年11期 期刊

关键词: 数据分析 / Hadoop / Yarn / 作业分析

下载(130)| 被引(9)

复杂网络可视化研究综述  CNKI文献

当今万维网、社会关系网等复杂网络的规模迅速发展,一方面导致人们很难用数字和表格来对这些复杂网络进行全局规划和管理,另一方面复杂网络包含了非常丰富的信息资源但都难于被发现。可视化技术提供了有效的方法来理解...

王柏 吴巍... 《计算机科学》 2007年04期 期刊

关键词: 复杂网络 / 可视化 / 信息可视化 / 布点算法

下载(3667)| 被引(140)

神经网络和证据理论融合的管道泄漏诊断方法  CNKI文献

针对传统管道泄漏诊断方法存在的准确率不高的问题,结合无线传感器网络与信息融合技术,提出一种神经网络和证据理论有机结合的管道泄漏诊断方法.在普通节点处建立2个子神经网络模型来简化网络结构,分别以负压波和声发...

陈斌 万江文... 《北京邮电大学学报》 2009年01期 期刊

关键词: 泄漏诊断 / 神经网络 / 证据理论

下载(466)| 被引(43)

一种ART模式下应用加固方案  CNKI文献

安卓系统安全机制并未对应用保护有太多防护机制,加之ART模式逐步取代Dalvik模式成为主流,因此本文目的是设计并实现一套在ART模式下运行的应用加固方案。本文通过分析Dalvik模式下应用加固方法,安卓运行ART模式的新特...

张洪睿 张亚腾 《软件》 2015年12期 期刊

关键词: 安卓应用 / 软件加固 / ART模式 / 安全方案

下载(141)| 被引(3)

高效的两轮远程文件快速同步算法  CNKI文献

远程文件快速同步在文件备份与恢复、Web与ftp网站镜像、分发网络、Web访问中具有广泛的应用。提出了一种高效的基于变长分块和定长滑动块相结合的两轮快速文件同步算法——tpsync。同步算法分两轮进行,第一轮利用基于...

徐旦 生拥宏... 《计算机科学与探索》 2011年01期 期刊

关键词: 重复数据检测 / 文件同步 / rsync算法

下载(208)| 被引(27)

非平衡数据训练方法概述  CNKI文献

现实世界中数据分类的应用通常会遇到数据非平衡的问题,即数据中的一类样本在数量上远多于另一类,例如欺诈检测和文本分类问题等。其中少数类的样本通常具有巨大的影响力和价值,是我们主要关心的对象,称为正类,另一类...

张琦 吴斌... 《计算机科学》 2005年10期 期刊

关键词: 非平衡数据 / 小析取项 / 元学习

下载(694)| 被引(47)

频繁子图挖掘算法综述  CNKI文献

本文介绍了基于图的频繁子图挖掘算法的研究情况,提出频繁子图挖掘算法的分类方法,对一些经典的算法进行了分析和评价,归纳出频繁子图挖掘的一般步骤以及实现这些步骤的方法,展望了频繁子图挖掘的未来研究方向。

王艳辉 吴斌... 《计算机科学》 2005年10期 期刊

关键词: 关联规则 / 标记图 / Canonical / code

下载(1038)| 被引(39)

中文本体映射研究与实现  CNKI文献

本体间的异构是语义网建设亟待解决的问题,本体映射则是解决本体异构的有效手段。中文资源是信息网络的重要组成部分,实现中文本体间以及中文与其他本体的映射是实现知识共享重用的一个重要组成部分。本文从元素层的角...

李佳 祝铭... 《中文信息学报》 2007年04期 期刊

关键词: 计算机应用 / 中文信息处理 / 中文本体映射 / 知网

下载(515)| 被引(24)

IPv6安全脆弱性研究  CNKI文献

IPv6作为可控、可信、可扩展的下一代网络核心协议已经从试验阶段走向实际应用。普遍认为IPv6因有IPSec而比IPv4更安全,但IPv6网络在实际部署中往往没有实施IPSec。IPv6协议在没有IPSec时的安全性,特别是过渡时期和IP...

李振强 赵晓宇... 《计算机应用研究》 2006年11期 期刊

关键词: IPv6 / 安全性 / 过渡技术 / 下一代网络

下载(831)| 被引(35)

基于遗传算法的动态模糊聚类  CNKI文献

提出了一种基于遗传算法的动态模糊聚类方法.通过计算样本之间的模糊相似性,不失真地反映它们之间的内在关联.同时将样本之间的模糊相似性映射到样本之间的欧氏距离,即将高维样本映射到二维平面.利用遗传算法不断优化...

郑岩 黄荣怀... 《北京邮电大学学报》 2005年01期 期刊

关键词: 动态模糊聚类 / 模糊相似矩阵 / 遗传算法

下载(770)| 被引(45)

融合网格密度的聚类中心初始化方案  CNKI文献

提出了一种采用密度指针的聚类中心初始化方法——density pointer(DP)算法.DP算法以网格单元的几何中心为对称中心,连接该中心与网格单元各顶点,以此对称分割传统的类矩形网格单元,形成超三角形子空间;进而根据各个超...

牛琨 张舒博... 《北京邮电大学学报》 2007年02期 期刊

关键词: 密度指针 / 聚集因子 / 聚类中心 / 初始化

下载(338)| 被引(39)

利用El Gamal密码体制解决安全多方多数据排序问题  CNKI文献

基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投...

刘文 罗守山... 《通信学报》 2007年11期 期刊

关键词: 安全多方多数据排序 / 计算不可区分 / ElGamal同态密码体制

下载(328)| 被引(34)

C4.5决策树展示算法的设计  CNKI文献

分析了现有的展示C4.5算法结果决策树的方法的不足,设计了一种利用多叉树结构的直接输出来实现决策树展示的算法。在客户关系管理(CRM)应用于电信运营的研究项目中,该算法在数据挖掘平台上得到应用,实践证明,提高了决...

姜欣 徐六通... 《计算机工程与应用》 2003年04期 期刊

关键词: 数据挖掘 / 决策树 / 多叉树

下载(1148)| 被引(61)

软件体系结构建模研究  CNKI文献

提出了软件体系结构工程的概念,建立了软件体系结构生命周期模型,并对软件体系结构进行了分类和建模,介绍了几种典型的软件体系结构语言,提出了一个基于时序逻辑的形式化体系结构语言——XYZ/SAE.该语言可...

周莹新 艾波 《软件学报》 1998年11期 期刊

关键词: 软件体系结构 / 软件体系结构建模 / 软件体系结构建模语言 / 时序逻辑

下载(1018)| 被引(171)

SLA的表示方法和应用  CNKI文献

总结了规范的SLA表示方法的特征,提出了一种通用的SLA表示方法,基于此方法的表示模板给出了一个基于虚拟租用线路的SLA表示实例.

张若英 邱雪松... 《北京邮电大学学报》 2003年S2期 期刊

关键词: 服务等级协定 / SLA表示方法 / 表示模板

下载(377)| 被引(46)

基于HWMP协议的无线Mesh网络多网关路由协议研究  CNKI文献

在HWMP协议的基础上,提出了支持多网关的M-HWMP协议,使数据传输分散在多个网关上进行,进而提高Mesh网络的传输能力.另外,还提出了一种如何对多个网关进行选择的策略,该策略综合考虑了当前节点到网关节点的传输成本和该...

杨孟珂 杨亚涛... 《微电子学与计算机》 2009年12期 期刊

关键词: 无线Mesh网络 / HWMP协议 / 多网关路由协议 / 网关选择策略

下载(307)| 被引(17)

保护私有信息的点线关系判定协议及其应用  CNKI文献

在半诚实模型下,利用加法同态加密体制设计了一个保护私有信息的点线关系判定协议;同时利用该协议设计了保护私有信息的线段相交判定问题和保护私有信息的点包含判定问题的解决方案.保护私有信息的点线关系判定协议,可...

刘文 罗守山... 《北京邮电大学学报》 2008年02期 期刊

关键词: 安全多方计算 / 计算几何 / 点线关系判定 / 加法同态加密体制

下载(237)| 被引(42)

网络视频内容的识别和过滤综述  CNKI文献

随着网络视频的迅猛发展和广泛使用,网络不良视频的识别和过滤日益重要。通过对图像内容识别与过滤、视频结构分析与检索两个领域技术发展的分析,阐述了一种综合利用视频时域分割、关键帧提取、图像内容识别及皮肤检测...

彭乐 薛一波... 《计算机工程与设计》 2008年10期 期刊

关键词: 时域分割 / 关键帧提取 / 图像内容识别 / 皮肤检测

下载(537)| 被引(16)

基于SNORT的IPv6入侵检测系统的研究与实现  CNKI文献

本文探讨了实现IPv6入侵检测系统的关键技术——规则构造和解析、IPv6包结构解析、IPv6快速规则匹配、IPv6分段重组、对过渡技术的支持、兼容IPv4等,并以SNORT的最新版本V2.2为基础实现了一个支持IPv4、IPv6和过渡技术...

李振强 徐一元... 《电信科学》 2005年08期 期刊

关键词: 入侵检测系统 / IPv6 / SNORT / 过渡技术

下载(491)| 被引(27)

基于OWL的战场本体构建方法  CNKI文献

对使用OWL构建战场本体的方法进行研究.尝试利用骨架法构建战场本体,并用OWL语言对战场本体及其关系进行形式化描述.结合一个具体的战场应用场景,对本体的应用进行说明,为实现基于本体的军事领域战场知识管理奠定基础...

修佳鹏 熊燕... 《郑州大学学报(理学版)》 2007年02期 期刊

关键词: 本体 / OWL / 战场本体 / 知识管理

下载(348)| 被引(21)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状