用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6101-6120项 搜索用时 105 毫秒
[首页]
« 上一页
[301]
[302]
[303]
[304]
[305]
306
[307]
[308]
[309]
[310]
[311]
下一页 »
末 页»
6101.
汉语统计语言模型的N值分析
总被引:10,自引:0,他引:10
N 元语言模型(n - gram) 作为统计语言处理的主要方法,目前在汉语语言处理(词性标注、字符识别、语音识别等) 中已得到广泛的应用。但是,具体N 取何值为较优,目前尚没有明确的定论。本文从对汉语短语语法模式的近似表示、对未登录语词的自动检测与重构能力、和实际的音文转换应用系… …
相似文献
张树武
黄泰翼
《中文信息学报》
1998,12(1):36-42
6102.
直觉模糊条件推理与可信度传播
下载全文
总被引:10,自引:2,他引:8
针对直觉模糊逻辑及命题演算,基于直觉指数所表征的中立证据中支持与反对的程度呈均衡状态的假设,提出利用隶属度与犹豫度计算直觉模糊逻辑命题真值的对称合成方法,给出直觉模糊逻辑命题的运算规则。重点研究了基于直觉模糊逻辑的条件推理方法,包括直觉模糊蕴涵式推理、条件式推理、多重式推理、多维… …
相似文献
雷英杰
王宝树
王晶晶
《电子与信息学报》
2006,28(10):1790-1793
6103.
图像信号的多描述编码方法
总被引:10,自引:1,他引:10
鉴于数据在不可靠信道传输时,可能会发生数据包丢失或出错的问题,因此在图像与视频信号传输中如何解决由此而产生的图像质量严重下降问题已成为近年来的一个重要研究课题,而多描述编码作为一种可选的解决方案已开始受到关注。由于多描述编码是将信号分解为多个独立的码流,并通过不同的信道进行传输,… …
相似文献
张炜
蒋刚毅
汪增福
郁梅
《中国图象图形学报》
2004,9(3):257-264
6104.
雪盖卫星遥感信息的提取方法探讨
总被引:10,自引:0,他引:10
着重论述了从卫星遥感资料中提取雪盖信息的一些方法,结果表明,利用积雪阈值参数从NOAA/AVHRR图象中提取雪盖信息方法和利用积雪指数(NDSI)从陆地卫星TM图象中提取雪盖面积的技术,以及利用NOAA/AVHRR和TM信息复合的技术,可提高信息获取的精度,具有实用价值。… …
相似文献
冯学智
《中国图象图形学报》
2000,5(10):836-839
6105.
一种基于2D-DWT和2D-PCA的人脸识别方法
总被引:10,自引:1,他引:10
提出了一种联合图像二维离散小波变换(2D-DWT)和二维主成分分析(2D-PCA)的人脸识别方法。首先通过2D-DWT将当前图像分解成四个子图像,其中一子图像对应原图像的主体部分(低通部分),其余三个子图像则对应图像的细节部分(高通部分)。在此基础上,采用2D-PCA方法分别对每… …
相似文献
吴清江
周晓彦
郑文明
《计算机应用》
2006,26(9):2089-2091
6106.
Web服务架构
总被引:10,自引:0,他引:10
分析了Web 服务技术架构。Web 服务的主要目标就是在现有的各种异构平台的基础上构筑一个通用的与平台无关、语言无关的技术层, 各种不同平台之上的应用依靠这个技术层来实施彼此的连接和集成。提出可以将Web 服务架构划分为概念层、逻辑层和物理层三个层次的模型, 并分别讨论了模型的具… …
相似文献
王明文
朱清新
卿利
《计算机应用研究》
2005,22(3):93-94
6107.
A non-collision hash trie-tree based fast IP classification algorithm
下载全文
总被引:10,自引:0,他引:10
With the developemnt of network applications,routers must support such functions as firewalls,provision of QoS,traffic billing,etc.All these… …
相似文献
徐恪
吴建平
喻中超
徐明伟
《计算机科学技术学报》
2002,17(2):0-0
6108.
互联网密钥交换协议及其安全性分析
下载全文
总被引:10,自引:0,他引:10
互联网密钥交换(Internet key exchange)协议的复杂性使得其存在一些安全漏洞.在深入分析IKE协议工作原理的基础上,探讨了其可能遭受的攻击.
相似文献
范红
《软件学报》
2003,14(3):600-605
6109.
基于有偏场的适配模糊聚类分割算法
总被引:10,自引:0,他引:10
近年来提出了许多监督和非监督模式识别技术用于磁共振图象的组织分类和定量分析。但是,这些方法的精度受到图象灰度不均匀性的严重影响。对于那些受灰度不均匀性影响的图象,如磁共振图象(MRI),提出了一种新的基于有偏场适配模糊聚类算法(BAFCM)来产生它们的分割结果。该算法通过修改C-… …
相似文献
罗述谦
唐宇
《中国图象图形学报》
2002,7(2):111-114
6110.
基于四点分段的一类三角多项式曲线
总被引:10,自引:1,他引:10
提出了一类m(m=1,2,3)次分段三角多项式曲线,通过引入形状参数,给出了加权三角多项式曲线,与三次B样条曲线类似。每段三角多项式曲线由4个相继的控制点生成,对于等距节点的情形,所提出的三角多项式曲线是C^2m-1连续;给出了三角开曲线和闭曲线的构造方法。论述了椭圆的表示方法,… …
相似文献
韩旭里
《中国图象图形学报》
2002,7(10):1063-1066
6111.
基于泛逻辑学的逻辑关系柔性化研究
下载全文
总被引:10,自引:0,他引:10
建立柔性逻辑体系,既是现实世界复杂问题求解的需要,也是逻辑学发展的一种必然趋势.泛逻辑学是何华灿在探索复杂世界逻辑规律中建立起来的一个柔性逻辑体系.在分析其实现逻辑关系柔性化的思想和方法的基础上,探讨了概率逻辑关系柔性化的问题.理论上,概率逻辑是泛逻辑学的一个特例,因此应该能够在… …
相似文献
王万森
何华灿
《软件学报》
2005,16(5):754-760
6112.
基于匿名通讯信道的安全电子投票方案
下载全文
总被引:10,自引:1,他引:10
利用群签名协议和时限承诺协议,本文给出了一种新的基于匿名通讯信道的安全电子投票方案.诚实投票者的身份无条件保持匿名,然而不诚实的投票者一定能被可信赖的注册机构追踪到.可证明:即使管理机构和计票机构勾结,在计票前可同时保证选票的秘密性和公平性.除此之外,我们的方案解决了"选票碰撞"… …
相似文献
陈晓峰
王育民
《电子学报》
2003,31(3):390-393
6113.
汉语处理的基础工程——现代汉语词频统计
下载全文
总被引:10,自引:1,他引:9
汉语词领统计是汉语言处理的一项基础工程。汉语词汇量巨大, 人工统计精度上难以保证。由于存在编码输入、分词等方面的困难, 直到八十年代初期, 我国才开始利用计算机进行汉语分词、统计的研究。“ 现代汉语词预统计” 是由北京航空学院等个单位研制成功的、规模巨大的汉语基础工程。它选取汉语… …
相似文献
刘源
梁南元
《中文信息学报》
1986,(1):17-25
6114.
办公自动化系统(OA)开发和实施中几个问题的探讨
下载全文
总被引:10,自引:1,他引:10
本文对开发和实施办公自动化系统(OA)中的开发平台的选择,流程的设计,功能模块的组成等关键问题进行比较,分析并提出自己的意见和思路。
相似文献
吴涛
毛佳霖
《计算机系统应用》
2001,10(2):74-76
6115.
文本意见挖掘综述
总被引:10,自引:2,他引:10
意见挖掘是针对主观性文本自动获取有用的意见信息和知识,它是一个新颖而且十分重要的研究课题。这种技术可以应用于现实生活中的许多方面,如电子商务、商业智能、信息监控、民意调查、电子学习、报刊编辑、企业管理等。本文首先对意见挖掘进行了定义,然后阐述了意见挖掘研究的目的,接着从主题的识别… …
相似文献
姚天昉
程希文
徐飞玉
汉思·乌思克尔特
王睿
《中文信息学报》
2008,22(3):71-80
6116.
平面无序点集曲线重建的跟踪算法
下载全文
总被引:10,自引:0,他引:10
由无序离散点集重建出曲线曲面模型,在反求工程与计算机视觉中都有着广泛的应用.根据实际采样中离散点分布相对集中的特点,给出了一个用简单曲线拟合平面上的无序点集的跟踪算法.该方法仅从当前跟踪点的邻近点集与曲线重建光顺准则出发,无须迭代,可快速、有效地跟踪得到无序点集的一个中轴点列,最… …
相似文献
钟纲
杨勋年
汪国昭
《软件学报》
2002,13(11):2188-2193
6117.
多项式光滑的支持向量机一般模型研究
总被引:10,自引:0,他引:10
2005年袁玉波等人用一个多项式函数作为光滑函数,提出了一个多项式光滑的支持向量机模型 PSSVM(polynomial smooth support vector machine),使分类性能及效率得到了一定提高. 2007年熊金志等人用插值函数的方法导出了一个递推公式,得到了… …
相似文献
熊金志
袁华强
彭宏
《计算机研究与发展》
2008,45(8):1346-1353
6118.
基于逆向分层的网格工作流调度算法
总被引:10,自引:0,他引:10
有向无环图DAG(Directed Acrylic Graph)描述的工作流时间费用优化问题是计算网格下一个基本的且难以求解的问题.通过分析DAG图中活动的并行和同步完成特征,采取由后向前方法将活动逆向分层(BottomLevel,BL),将工作流截止期转化为层截止时间,提出截止… …
相似文献
苑迎春
李小平
王茜
张毅
《计算机学报》
2008,31(2):282-290
6119.
内部威胁云模型感知算法
总被引:10,自引:0,他引:10
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量… …
相似文献
张红斌
裴庆祺
马建峰
《计算机学报》
2009,32(4)
6120.
一种基于效用和证据理论的可信软件评估方法
总被引:10,自引:1,他引:10
由于可信软件评估需求的动态多变以及专家主观决策的有限理性,多维多尺度可信软件评估问题是一个重要而困难的研究课题.在分析现有可信软件评估需求的基础上,提出一种基于效用和证据理论的可信软件评估方法.首先设计了一个需求驱动的可信指标树动态构造模型:开放式可信指标数据库和指标树生成算法;… …
相似文献
杨善林
丁帅
褚伟
《计算机研究与发展》
2009,46(7)
[首页]
« 上一页
[301]
[302]
[303]
[304]
[305]
306
[307]
[308]
[309]
[310]
[311]
下一页 »
末 页»