期刊文献+
共找到8,164篇文章
< 1 2 250 >
每页显示 20 50 100
基于机器学习的文本分类技术研究进展 被引量:384
1
作者 苏金树 张博锋 徐昕 《软件学报》 EI CSCD 北大核心 2006年第9期1848-1859,共12页
文本自动分类是信息检索与数据挖掘领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了基于机器学习的文本分类技术所面临的互联网内容信息处理等复杂应用的挑战,从模型、算法和评测等方面对其研究进展进行综述评论.... 文本自动分类是信息检索与数据挖掘领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了基于机器学习的文本分类技术所面临的互联网内容信息处理等复杂应用的挑战,从模型、算法和评测等方面对其研究进展进行综述评论.认为非线性、数据集偏斜、标注瓶颈、多层分类、算法的扩展性及Web页分类等问题是目前文本分类研究的关键问题,并讨论了这些问题可能采取的方法.最后对研究的方向进行了展望. 展开更多
关键词 自动文本分类 机器学习 降维 核方法 未标注集 偏斜数据集 分级分类 大规模文本分类 Web页分类
下载PDF
构造基于推荐的Peer-to-Peer环境下的Trust模型 被引量:325
2
作者 窦文 王怀民 +1 位作者 贾焰 邹鹏 《软件学报》 EI CSCD 北大核心 2004年第4期571-583,共13页
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任... 在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进. 展开更多
关键词 对等网络 信任 分布Hash表 冒名 诋毁
下载PDF
云计算环境下的分布存储关键技术 被引量:280
3
作者 王意洁 孙伟东 +2 位作者 周松 裴晓强 李小勇 《软件学报》 EI CSCD 北大核心 2012年第4期962-986,共25页
云计算作为下一代计算模式,在科学计算和商业计算领域均发挥着重要作用,受到当前学术界和企业界的广泛关注.云计算环境下的分布存储主要研究数据在数据中心上的组织和管理,作为云计算环境的核心基础设施,数据中心通常由百万级以上节点组... 云计算作为下一代计算模式,在科学计算和商业计算领域均发挥着重要作用,受到当前学术界和企业界的广泛关注.云计算环境下的分布存储主要研究数据在数据中心上的组织和管理,作为云计算环境的核心基础设施,数据中心通常由百万级以上节点组成,存储其上的数据规模往往达到PB级甚至EB级,导致数据失效成为一种常态行为,极大地限制了云计算的应用和推广,增加了云计算的成本.因此,提高可扩展性和容错性、降低成本,成为云计算环境下分布存储研究的若干关键技术.针对如何提高存储的可扩展性、容错性以及降低存储的能耗等目标,从数据中心网络的设计、数据的存储组织方式等方面对当前分布存储的关键技术进行了综述.首先,介绍并对比了当前典型的数据中心网络结构的优缺点;其次,介绍并对比了当前常用的两种分布存储容错技术,即基于复制的容错技术和基于纠删码的容错技术;第三,介绍了当前典型的分布存储节能技术,并分析了各项技术的优缺点;最后指出了当前技术面临的主要挑战和下一步研究的方向. 展开更多
关键词 云计算 数据中心 分布存储 容错 数据中心网络 复制 纠删码 节能
下载PDF
开展虚拟实验系统的研究和应用 被引量:170
4
作者 汪诗林 吴泉源 《计算机工程与科学》 CSCD 2000年第2期33-35,39,共4页
虚拟实验系统是指应用虚拟现实技术来仿真实际物理实验的计算机应用系统。本文首先介绍了国内外虚拟实验系统的发展状况 ,然后给出了建立虚拟实验系统的原因 。
关键词 虚拟实验系统 物理实验 计算机仿真 虚拟现实
下载PDF
从BOPPPS教学模型看课堂教学改革 被引量:215
5
作者 罗宇 付绍静 李暾 《计算机教育》 2015年第6期16-18,共3页
针对当前大学课堂教学中的常见问题,分析北美教师技能培训的BOPPPS模型,提出改进课堂教学的观点,特别强调学生的参与以及及时获取学生对教学的反馈。
关键词 BOPPPS 课堂教学 教学改进
下载PDF
多目标优化的演化算法 被引量:126
6
作者 谢涛 陈火旺 康立山 《计算机学报》 EI CSCD 北大核心 2003年第8期997-1003,共7页
近年来 ,多目标优化问题求解已成为演化计算的一个重要研究方向 ,而基于Pareto最优概念的多目标演化算法则是当前演化计算的研究热点 .多目标演化算法的研究目标是使算法种群快速收敛并均匀分布于问题的非劣最优域 .该文在比较与分析多... 近年来 ,多目标优化问题求解已成为演化计算的一个重要研究方向 ,而基于Pareto最优概念的多目标演化算法则是当前演化计算的研究热点 .多目标演化算法的研究目标是使算法种群快速收敛并均匀分布于问题的非劣最优域 .该文在比较与分析多目标优化的演化算法发展的历史基础上 ,介绍基于Pareto最优概念的多目标演化算法中的一些主要技术与理论结果 ,并具体以多目标遗传算法为代表 ,详细介绍了基于偏好的个体排序、适应值赋值以及共享函数与小生境等技术 .此外 。 展开更多
关键词 多目标优化 演化算法 遗传搜索算法 PARETO最优 演化计算
下载PDF
Ontology方法学综述 被引量:87
7
作者 杨秋芬 陈跃新 《计算机应用研究》 CSCD 北大核心 2002年第4期5-7,共3页
近来 ,一种新的知识模型的出现 ,解决了以前专家系统基于规则技术的缺陷。最新的知识工程化技巧就是Ontology(本体论 ) ,获取本体论的动机是“可再用性”(Reusability)。在信息系统、接口、面向对象设计和编程等方面 ,本体论都是一个很... 近来 ,一种新的知识模型的出现 ,解决了以前专家系统基于规则技术的缺陷。最新的知识工程化技巧就是Ontology(本体论 ) ,获取本体论的动机是“可再用性”(Reusability)。在信息系统、接口、面向对象设计和编程等方面 ,本体论都是一个很好的工具 。 展开更多
关键词 知识工程 人工智能 本体论 Ontology方法学
下载PDF
数据网格及其关键技术研究 被引量:108
8
作者 王意洁 肖侬 +1 位作者 任浩 卢锡城 《计算机研究与发展》 EI CSCD 北大核心 2002年第8期943-947,共5页
从应用需求出发 ,首先分析探讨了数据网格的基本目标 :命名的透明性、定位的透明性、协议的透明性和时间的透明性 ,以及数据网格提供的基本服务 :目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执... 从应用需求出发 ,首先分析探讨了数据网格的基本目标 :命名的透明性、定位的透明性、协议的透明性和时间的透明性 ,以及数据网格提供的基本服务 :目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执行等 ,深入研究了数据网格的关键技术——元数据目录和存储资源代理 。 展开更多
关键词 数据网格 元数据 存储资源代理 信息服务 计算机网络
下载PDF
Web服务描述语言QWSDL和服务匹配模型研究 被引量:108
9
作者 胡建强 邹鹏 +1 位作者 王怀民 周斌 《计算机学报》 EI CSCD 北大核心 2005年第4期505-513,共9页
现有的Web服务发现方法存在两方面的问题:一方面,采用语法级 Web服务描述语言,因语义信息不足和依赖关键字匹配,容易造成查准率低,影响服务复用和服务组合的相容性.另一方面,采用语义级 Web服务描述语言,因缺乏服务质量描述和灵活、有... 现有的Web服务发现方法存在两方面的问题:一方面,采用语法级 Web服务描述语言,因语义信息不足和依赖关键字匹配,容易造成查准率低,影响服务复用和服务组合的相容性.另一方面,采用语义级 Web服务描述语言,因缺乏服务质量描述和灵活、有效的服务匹配算法,而难以保证服务组合的性能和质量.作者首先在系统研究Web服务描述语言的基础上,设计了一种基于服务质量的轻量级Web服务描述语言QWSDL(Qos based Web Serv ice Description Language) ,全方位描述Web服务的功能、行为约束以及服务质量.其次,提出“三层次,五类型”的匹配模型,引进相似函数来度量松弛匹配的服务相似程度.最后,对比实验证明QWSDL和松弛匹配是可行和有效的. 展开更多
关键词 模型服务质量 本体 松弛匹配 相似函数
下载PDF
入侵检测系统研究现状及发展趋势 被引量:53
10
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
下载PDF
“可信软件基础研究”重大研究计划综述 被引量:136
11
作者 刘克 单志广 +3 位作者 王戟 何积丰 张兆田 秦玉文 《中国科学基金》 CSCD 北大核心 2008年第3期145-151,共7页
国家自然科学基金委员会启动实施了"可信软件基础研究"重大研究计划。本文从该重大研究计划的立项背景和意义,可信软件的研究现状,该重大研究计划的科学目标与核心科学问题,以及预期成果等方面进行了介绍。
关键词 可信软件 重大研究计划 国家自然科学基金
原文传递
高可信软件工程技术 被引量:115
12
作者 陈火旺 王戟 董威 《电子学报》 EI CAS CSCD 北大核心 2003年第z1期1933-1938,共6页
随着软件在信息社会中发挥日益重要的作用 ,人们对软件可靠性、可靠安全性和保密安全性等可信性质的要求也愈来愈高 .本文讨论了高可信软件工程技术的现状和面临的主要挑战 。
关键词 软件工程 软件可信性 软件保证
下载PDF
边缘计算:平台、应用与挑战 被引量:134
13
作者 赵梓铭 刘芳 +1 位作者 蔡志平 肖侬 《计算机研究与发展》 EI CSCD 北大核心 2018年第2期327-337,共11页
随着万物联网的趋势不断加深,智能手机、智能眼镜等端设备的数量不断增加,使数据的增长速度远远超过了网络带宽的增速;同时,增强现实、无人驾驶等众多新应用的出现对延迟提出了更高的要求.边缘计算将网络边缘上的计算、网络与存储资源... 随着万物联网的趋势不断加深,智能手机、智能眼镜等端设备的数量不断增加,使数据的增长速度远远超过了网络带宽的增速;同时,增强现实、无人驾驶等众多新应用的出现对延迟提出了更高的要求.边缘计算将网络边缘上的计算、网络与存储资源组成统一的平台为用户提供服务,使数据在源头附近就能得到及时有效的处理.这种模式不同于云计算要将所有数据传输到数据中心,绕过了网络带宽与延迟的瓶颈,引起了广泛的关注.首先介绍边缘计算的概念,并给出边缘计算的定义;随后,比较了当前比较有代表性的3个边缘计算平台,并通过一些应用实例来分析边缘计算在移动应用和物联网应用上的优势;最后阐述了当前边缘计算面临的挑战. 展开更多
关键词 关系模型 数据库系统 分布式系统 软硬协同设计 新硬件
下载PDF
一种基于市场机制的计算网格资源分配方法 被引量:69
14
作者 曹鸿强 肖侬 +1 位作者 卢锡城 刘艳 《计算机研究与发展》 EI CSCD 北大核心 2002年第8期913-916,共4页
针对计算网格提出了一种基于市场机制的资源分配方法 :以一般均衡理论为基础 ,依靠市场机制 ,实现计算网格资源的优化分配 .首先 ,描述了基于代理的资源分配框架 ,它包括 3个层次 :资源层、代理层和用户层 ;接着 ,给出了计算网络资源分... 针对计算网格提出了一种基于市场机制的资源分配方法 :以一般均衡理论为基础 ,依靠市场机制 ,实现计算网格资源的优化分配 .首先 ,描述了基于代理的资源分配框架 ,它包括 3个层次 :资源层、代理层和用户层 ;接着 ,给出了计算网络资源分配的市场模型 ,基中效用函数用于刻画用户对给定资源的满意程度 ;然后定义了市场模型的均衡状态并证明了均衡状态的最优性 ,这意味着在均衡状态下资源分配不仅有效而且公平 。 展开更多
关键词 负载平衡 计算机网络 市场机制 计算网格 资源分配
下载PDF
深度学习相关研究综述 被引量:129
15
作者 张军阳 王慧丽 +1 位作者 郭阳 扈啸 《计算机应用研究》 CSCD 北大核心 2018年第7期1921-1928,1936,共9页
为了能够及时跟踪深度学习技术的最新研究进展,把握深度学习技术当前的研究热点和方向,针对深度学习技术的相关研究内容进行综述。首先介绍了深度学习技术的应用背景、应用领域,指出研究深度学习技术的重要性,以及当前重要的几种神经网... 为了能够及时跟踪深度学习技术的最新研究进展,把握深度学习技术当前的研究热点和方向,针对深度学习技术的相关研究内容进行综述。首先介绍了深度学习技术的应用背景、应用领域,指出研究深度学习技术的重要性,以及当前重要的几种神经网络模型及两种常用大规模模型训练并行方案,其目的在于从本质上理解深度学习的模型架构及其优化技巧。对比分析了当下主流的深度学习软件工具和相关的工业界研究平台,旨在为神经网络模型的实际使用提供借鉴;详细介绍了当下几种主流的深度学习硬件加速技术和最新研究现状,并对未来研究方向进行了展望。 展开更多
关键词 深度学习 神经网络 算法模型 软件工具 硬件加速
下载PDF
DyTrust:一种P2P系统中基于时间帧的动态信任模型 被引量:101
16
作者 常俊胜 王怀民 尹刚 《计算机学报》 EI CSCD 北大核心 2006年第8期1301-1307,共7页
针对现有的信任模型对节点行为改变的动态适应能力和对反馈信息的有效聚合能力支持不足,提出一个基于时间帧的动态信任模型DyTrust,使用时间帧标示出经验和推荐的时间特性,引入近期信任、长期信任、累积滥用信任和反馈可信度4个参数来... 针对现有的信任模型对节点行为改变的动态适应能力和对反馈信息的有效聚合能力支持不足,提出一个基于时间帧的动态信任模型DyTrust,使用时间帧标示出经验和推荐的时间特性,引入近期信任、长期信任、累积滥用信任和反馈可信度4个参数来计算节点信任度,并通过反馈控制机制动态调节上述参数,提高了信任模型的动态适应能力.仿真实验表明,与已有的信任模型相比,DyTrust具有更好的动态适应能力和反馈信息有效聚合能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击. 展开更多
关键词 对等网络 反馈 动态信任模型
下载PDF
遗传算法与蚂蚁算法动态融合的软硬件划分 被引量:87
17
作者 熊志辉 李思昆 陈吉华 《软件学报》 EI CSCD 北大核心 2005年第4期503-512,共10页
面向嵌入式系统和SoC(system-on-a-chip)软硬件双路划分问题,提出遗传算法与蚂蚁算法动态融合的软硬件划分算法.基本思想是:(1)利用遗传算法群体性、全局、随机、快速搜索的优势生成初始划分解,将其转化为蚂蚁算法所需的初始信息素分布... 面向嵌入式系统和SoC(system-on-a-chip)软硬件双路划分问题,提出遗传算法与蚂蚁算法动态融合的软硬件划分算法.基本思想是:(1)利用遗传算法群体性、全局、随机、快速搜索的优势生成初始划分解,将其转化为蚂蚁算法所需的初始信息素分布,然后利用蚂蚁算法正反馈、高效6收敛的优势求取最优划分解;(2)在遗传算法运行过程中动态确定遗传算法与蚂蚁算法的最佳融合时机,避免由于遗传算法过早或过晚结束而影响划分算法的整体性能.该算法既发挥了遗传算法与蚂蚁算法在寻优搜索中各自的优势,又克服了遗传算法在搜索到一定阶段时最优解搜索效率低以及蚂蚁算法初始信息素匮乏的不足,并且在算法中提出了遗传算法与蚂蚁算法动态融合的衔接策略.实验结果表明,该算法在性能上明显优于遗传算法和蚂蚁算法,并且划分问题规模越大,优势越明显. 展开更多
关键词 遗传算法 蚂蚁算法 嵌入式系统 软硬件划分 信息素
下载PDF
微博数据挖掘研究综述 被引量:119
18
作者 丁兆云 贾焰 周斌 《计算机研究与发展》 EI CSCD 北大核心 2014年第4期691-706,共16页
随着近几年微博的快速发展与普及,微博凭借平台的开放性、终端扩展性、内容简洁性和低门槛等特性,在网民中快速渗透,已发展成一个重要的社会化媒体,微博成为网民获取新闻时事、人际交往、自我表达、社会分享以及社会参与的重要媒介以及... 随着近几年微博的快速发展与普及,微博凭借平台的开放性、终端扩展性、内容简洁性和低门槛等特性,在网民中快速渗透,已发展成一个重要的社会化媒体,微博成为网民获取新闻时事、人际交往、自我表达、社会分享以及社会参与的重要媒介以及社会公共舆论的重要平台,对国家安全和社会发展产生了深远的影响.微博是人类在虚拟网络世界生活的抽象概括和延伸,与一般信息网络不同,微博本身具有大规模、噪音数据多样性、快速传播演化性、非线性、社会媒体性以及多关系等特征,因此其在分析方法和挖掘目标上都与传统信息系统具有很大差别,在相关技术的研究上也带来了更大的挑战.针对微博的新特性,研究了微博近几年的相关研究现状,同时分析了Twitter数据集特征,且总结了未来研究面临的挑战. 展开更多
关键词 微博 数据挖掘 文本挖掘 社会网络 社会媒体
下载PDF
无线传感器网络最小连通覆盖集问题求解算法 被引量:90
19
作者 蒋杰 方力 +1 位作者 张鹤颖 窦文华 《软件学报》 EI CSCD 北大核心 2006年第2期175-184,共10页
降低能耗以延长网络生存时间是无线传感器网络设计中的一个重要挑战.在传感器节点高密度部署的环境中,在保证网络性能的前提下,仅将最少量的节点投入活跃工作状态,而将其余节点投入低功耗的睡眠状态,是一种节约系统能量的有效方法.如何... 降低能耗以延长网络生存时间是无线传感器网络设计中的一个重要挑战.在传感器节点高密度部署的环境中,在保证网络性能的前提下,仅将最少量的节点投入活跃工作状态,而将其余节点投入低功耗的睡眠状态,是一种节约系统能量的有效方法.如何计算同时满足“覆盖要求”(工作节点必须能够完全覆盖目标区域)和“连通性要求”(工作节点组成的通信网络必须是连通的)的最小节点集合,是一个NP难问题.设计了一种基于目标区域Voronoi划分的集中式近似算法(centralizedVoronoitessellation,简称CVT),用于计算完全覆盖目标区域所需要的近似最小节点集.当节点通信半径大于等于2倍感知半径时,CVT算法构造的节点集是连通的;当节点通信半径小于2倍感知半径时,设计了一种基于最小生成树(minimumspanningtree,简称MST)的连通算法来计算确保CVT算法构造的覆盖集连通所需的辅助节点.理论分析和实验数据表明,CVT(+MST)算法的性能在时间复杂性和连通覆盖集大小方面都优于已有的贪婪算法. 展开更多
关键词 无线传感器网络 网络生存时间 最小连通覆盖集 Vbronoi划分 最大独立集 最小生成树
下载PDF
碰撞检测中的固定方向凸包包围盒的研究 被引量:75
20
作者 魏迎梅 王涌 +1 位作者 吴泉源 石教英 《软件学报》 EI CSCD 北大核心 2001年第7期1056-1063,共8页
碰撞检测在计算机图形学、CAD、仿真、虚拟现实等领域都有重要的研究意义 .包围盒层次是解决碰撞检测问题固有的时间复杂性的一个有效途径 .论述了用固定方向凸包 (fixeddirectionshulls,简称FDH)作为包围盒进行碰撞检测的方法 ,证明了... 碰撞检测在计算机图形学、CAD、仿真、虚拟现实等领域都有重要的研究意义 .包围盒层次是解决碰撞检测问题固有的时间复杂性的一个有效途径 .论述了用固定方向凸包 (fixeddirectionshulls,简称FDH)作为包围盒进行碰撞检测的方法 ,证明了固定方向凸包适用于复杂环境中的精确碰撞检测 ,包括软体对象环境中的碰撞检测 ,并通过实验数据与其他包围盒进行了性能分析与比较 . 展开更多
关键词 碰撞检测 包围盒 包围盒层次 固定方向凸包 计算机图形学
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部