用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第641-660项 搜索用时 94 毫秒
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»
641.
一种Web评论自动抽取方法
下载全文
Web用户评论是许多重要应用的信息来源,比如公众舆情的检测与分析,Web用户评论必须从网页中准确地抽取出来.用户生成内容(user-generated content)不受页面模板的限制,这就给Web数据抽取提出了新的挑战:首先,不同用户评论内容的不一致性严重影响了评论记录在DO… …
相似文献
刘伟
严华梁
肖建国
曾建勋
《软件学报》
2010,21(12):3220-3236
642.
三维人体自动测量技术综述
总被引:9,自引:0,他引:9
详细介绍了有关三维人体自动测量的现状、主要过程、应用、分类及各种测量方法的原理和特点,并讨论了各种测量方法的利弊,指出了目前制约三维人体测量技术发展的主要因素,最后提出了三维人体自动测量下一步的发展趋势。
相似文献
彭三城
孙星明
刘国华
阳爱民
《计算机应用研究》
2005,22(4):1-5
643.
点模型及其绘制技术研究
点模型是一种新的三维模型表示方法。同传统的三角网格模型相比,点模型适合处理外形非常复杂并且不规则的几何体。对于这样的几何体,它既能实现高效率的交互式绘制,也能实现高质量的反走样绘制。讨论了点模型的概念,介绍了点绘制的基本思路与基本步骤,以及点绘制中的加速技术,同时展望了未来的研究… …
相似文献
王晓云
《计算机应用研究》
2005,22(7):158-160
644.
CBIR关键技术研究*
总被引:12,自引:2,他引:12
从图像特征提取和图像特征匹配两个关键环节对目前的CBIR技术进行了细致的阐述,分析和比较了不同方法的原理及优缺点;分类研究了压缩域的图像检索技术;指出了CBIR的一些研究热点及发展方向。
相似文献
孟繁杰
郭宝龙
《计算机应用研究》
2004,21(7):21-24
645.
一种自动分割人脸的方法 *
基于图切分理论 ,提出了一种自动分割人脸的方法。对于一幅人脸图像 ,首先通过人脸检测算法 ,确定人脸图像的大致前景和背景区域 ;然后利用高斯混合模型建立其前景和背景区域的颜色模型 ;最后迭代地运用图切分算法准确地分割出人脸目标。该方法创新之处在于实现了人脸图像前景目标的全自动分割… …
相似文献
傅冠华
陈益强
刘军发
周经野
李鹏飞
《计算机应用研究》
2008,25(10):3060-3062
646.
一种新的基于Ontology的信息抽取方法
总被引:12,自引:0,他引:12
把语法分析和Ontology 结合起来,先利用领域Ontology里的概念、关系、关键字自动生成标注规则(Rule),然后对文章、句子的语法结构进行分析,再利用语法分析的结果和先前生成的标注规则一起对文档进行信息标注与抽取,最后把信息抽取的结果以记录的形式输出。
相似文献
陈兰
左志宏
熊毅
孟令谦
《计算机应用研究》
2004,21(8):155-157
647.
粒子滤波自适应机制研究综述
总被引:2,自引:0,他引:2
针对粒子滤波固有的缺陷,结合移动机器人领域的研究应用成果,分别从样本数目自适应、重采样自适应、建议分布自适应、运动/似然模型自适应以及与其他方法的集成等几个方面对粒子滤波自适应机制当前研究的关键技术进行了归纳总结,并且对该研究领域需要解决的研究难点进行了总结,对进一步研究的方向进… …
相似文献
于金霞
汤永利
刘文静
《计算机应用研究》
2010,27(2):417-422
648.
基于服务组合的可信软件动态演化机制
下载全文
总被引:5,自引:0,他引:5
以基于服务组合的可信软件为研究对象,重点研究通过组合服务的动态演化机制保障网络化软件的可信性.首先,提出了一个合理性保持的演化操作集,避免复杂的验证过程,使得演化后的组合服务保持结构合理性;在此基础上,通过构造冗余路径的方式给出了一个面向可用性保障的组合服务演化方法;然后,针对组… …
相似文献
曾晋
孙海龙
刘旭东
邓婷
怀进鹏
《软件学报》
2010,21(2):261-276
649.
基于Hadoop的可信Web服务多维QoS权重最优选择模型
随着Web服务应用的快速增长,用户如何在众多功能相似的Web服务中更加准确地选择出满足自己非功能性需求的Web服务是一个急需解决的问题.针对此问题,设计了一种基于Hadoop的可信Web服务多维QoS权重最优选择模型——HL模型.在HL模型中,以Hadoop和HBase平台为基本… …
相似文献
何小霞
谭良
《计算机科学》
2015,42(4):51-55, 67
650.
基于多Agent计算机仿真实验平台Swarm的综述*
总被引:1,自引:0,他引:1
结合具体实例“热虫实验”,解释了Swarm在人工世界环境下进行计算机仿真模拟的基本思想,探讨了Swarm的主要概念和系统结构;进而以Java语言为例介绍了面向对象思想用于Swarm编程的基本情况,并对Swarm所提供的软件工具包给出了Java形式的详细说明。
相似文献
曹慕昆
冯玉强
《计算机应用研究》
2005,22(9):1-3
651.
连续傅里叶变换基础理论的高阶逻辑形式化
连续傅里叶变换(CFT)在数学和工程技术领域都有着广泛应用.利用高阶逻辑定理证明器HOL4,实现了对连续傅里叶变换定义及其常用运算性质的形式化,包括线性、频移、反转性、积分、时域一阶微分及高阶微分运算性质,为采用形式化方法分析相关系统奠定了基础.最后利用定理证明的方法对电阻电感电… …
相似文献
吕兴利
施智平
李晓娟
关永
叶世伟
张杰
《计算机科学》
2015,42(4):31-36
652.
从不确定图中挖掘频繁子图模式
下载全文
总被引:8,自引:0,他引:8
研究不确定图数据的挖掘,主要解决不确定图数据的频繁子图模式挖掘问题.介绍了一种数据模型来表示图的不确定性,以及一种期望支持度来评价子图模式的重要性.利用期望支持度的Apriori性质,给出了一种基于深度优先搜索策略的挖掘算法.该算法使用高效的期望支持度计算方法和搜索空间裁剪技术,… …
相似文献
邹兆年
李建中
高宏
张硕
《软件学报》
2009,20(11):2965-2976
653.
基于策略的入侵防御系统模型的研究
总被引:10,自引:0,他引:10
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前… …
相似文献
毛功萍
熊齐邦
《计算机应用研究》
2006,23(3):126-127
654.
基于模糊集合理论的主观信任管理模型研究
下载全文
总被引:137,自引:3,他引:137
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管… …
相似文献
唐文
陈钟
《软件学报》
2003,14(8):1401-1408
655.
基于多尺度边缘保持正则化的超分辨率复原
下载全文
总被引:14,自引:1,他引:14
超分辨率复原是一种由一序列低分辨率变形图像来估计一幅(或一序列)较高分辨率的非变形图像的技术,同时,它能够消除加性噪声以及由有限检测器尺寸和光学元件产生的模糊.提出了一种基于多尺度正则化先验的最大后验概率超分辨率复原算法.算法特点如下:(1) 对运动估计结果实施可信度验证;(2)… …
相似文献
张新明
沈兰荪
《软件学报》
2003,14(6):1075-1081
656.
用快速原型法开发Web信息服务系统
下载全文
本文分析了Web信息服务系统类软件的特点,论述了软件工程的开发方法──快速原型法,探讨了用快速原型法开发Web信息服务系统的方法。
相似文献
王曙燕
《计算机系统应用》
1999,8(12):41-43
657.
基于MSRP的离线消息服务系统的研究与设计
下载全文
即时消息作为一种新的通信方式,业务扩展范围非常广泛。提出了一种基于消息会话中继协议,即MSRP协议的通信服务器集群的实现框架,能够支持SIP系统中的离线消息业务。首先针对MSRP协议工作在会话模式下的特性,提出了服务系统的整体设计思想,并研究分析了转储和推送离线消息的信令流程。然… …
相似文献
朱海楠
马跃
张伟
《计算机系统应用》
2010,19(10):12-17
658.
保留格式加密技术研究
下载全文
总被引:2,自引:0,他引:2
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryptio,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;… …
相似文献
刘哲理
贾春福
李经纬
《软件学报》
2012,23(1):152-170
659.
差分隐私保护研究综述
总被引:2,自引:0,他引:2
差分隐私保护通过添加噪声使数据失真,从而起到保护隐私的目的,对于一个严格定义下的攻击模型,其具有添加噪声少、隐私泄露风险低的优点。介绍了差分隐私保护的理论基础和最新研究进展,详细阐述了分类、聚类等差分隐私学习方法的最新研究情况,介绍了一个差分隐私保护的应用框架PINQ(priva… …
相似文献
李杨
温雯
谢光强
《计算机应用研究》
2012,29(9):3201-3205
660.
基于自适应睡眠机制的WSN能量高效协议
由于无线传感器网络结点能量受限,高效的能量节省策略成为无线传感器研究的热点技术之一.通过分析无线传感器网络各层的能量高效解决方案,给出一种基于自适应睡眠机制的无线传感器能量高效协议.该方案根据剩余能量存储、地理位置信息以及邻近结点负载程度,采用可变睡眠持续时间机制来选择转发分组方… …
相似文献
梁芳
沈济南
《计算机科学》
2015,42(4):65-67
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»