用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8581-8600项 搜索用时 127 毫秒
[首页]
« 上一页
[425]
[426]
[427]
[428]
[429]
430
[431]
[432]
[433]
[434]
[435]
下一页 »
末 页»
8581.
基于词汇链分析的英文自动文摘
下载全文
提出并实现了一种改进的基于词汇链分析的自动摘要系统,该系统结合语法分析的特点计算候选词的上下文窗口,提高了采用贪心策略构建词汇链的质量;并针对传统的词汇链分析方法生成的摘要长度的相对固定性给予了改善.实验表明,该系统与采用原始贪心策略构建词汇链的自动摘要系统相比较,生成的文摘质量… …
相似文献
管鹏玲
刘贵全
《计算机系统应用》
2007,16(9):68-72
8582.
基于免疫进化规划的多层前馈网络设计
下载全文
总被引:11,自引:0,他引:11
文章用一种免疫进化规划来设计多层前馈神经网络.该免疫进化规划在保留传统进化规划的随机全局搜索能力的基础上,引进生物免疫中抗体通过浓度相互作用的机制和多样性保持机制.免疫进化规划的全局收敛性更优,并且具有很强的自适应环境的能力.实验结果验证了免疫进化规划在设计神经网络时的高效能.… …
相似文献
曹先彬
刘克胜
王煦法
《软件学报》
1999,10(11):1180-1184
8583.
面向航天嵌入式软件的形式化建模方法
总被引:1,自引:1,他引:0
航天嵌入式软件是航天型号任务成败的关键之一.航天嵌入式软件是一种周期性、多模式的软件.软件的每个模式表示系统处于一定的状态,并进行相应的复杂计算.因此,提出了一种名为SPARDL的形式化建模方法.为了满足型号应用的需求,对这一方法进行了若干改进.为了表达航天器的时序性质,提出了一… …
相似文献
顾斌
董云卫
王政
《软件学报》
2015,26(2):321-331
8584.
维汉机器翻译未登录词识别研究
总被引:1,自引:1,他引:0
针对维汉统计机器翻译中未登录词较多的现象和维吾尔语语言资源匮乏这一现状,结合维吾尔语构词特征以及相应的字符串相似度算法,提出了一种基于字符串相似度的维汉机器翻译未登录词识别模型。该模型借助短语表和外部词典,与未翻译的维语词求相似度,取相似度最大短语对应的汉语翻译作为此未登录词的最… …
相似文献
米成刚
王磊
杨雅婷
陈科海
《计算机应用研究》
2013,30(4):1112-1115
8585.
因素空间与概念描述
下载全文
总被引:17,自引:0,他引:17
本文介绍作者所提出的因素空间理论,它为概念描述提供了一般的数学框架,本文不加证明地列出了有关的基本数学命题和结论。
相似文献
汪培庄
《软件学报》
1992,3(1):30-40
8586.
基于语义相似度的静态安全策略一致性检测
安全策略语义是人类控制安全行为意志的表达。针对策略语义在定义和转换过程中存在的冲突等问题,提出一种基于语义相似度的静态安全策略一致性检测模型与算法。首先建立策略领域本体并提取特征因子,给出基于本体中概念特征的语义相似度计算方法;继而以防火墙安全策略为例建立实例检测模型,运用静态安… …
相似文献
唐成华
王丽娜
强保华
汤申生
张鑫
《计算机科学》
2015,42(8):166-169, 197
8587.
利用3DMAX进行异形模型的设计及便捷实施的方法
下载全文
总被引:1,自引:0,他引:1
本方法利用3DMAX进行任意三维空间模型设计加工后,可借助Edit Mesh修改法抽取模型轮廓曲线,并由Track View则可形成模型轮廓曲线的三维坐标图,由此可方便地获取其相应的坐标数据.
相似文献
黄伟焕
《计算机系统应用》
2007,16(8):106-108
8588.
基于攻击源激发和攻击原子筛选的攻击图构建方法
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足, 提出一种新的构建方法:在目标网络模型和攻击者模型的基础上, 以攻击源为起点广度遍历网络主机, 针对主机间的网络连接, 通过攻击模式实例化和信任关系获取攻击原子集, 并根据攻击者贪婪原则和攻击原子发生概率计… …
相似文献
焦波
黄赪东
黄飞
李伟
《计算机应用研究》
2013,30(3):891-893
8589.
一种面向对象模糊Petri网建模方法的研究*
总被引:1,自引:0,他引:1
针对一些复杂知识系统的知识不确定性及知识规则数量多的特点,在模糊Petri网(FPN)的基础上给出了面向对象模糊Petri网(object-oriented fuzzy Petri net, OOFPN)的形式化定义及其知识表示和知识推理。通过面向对象技术,可以采用模块化方法设计… …
相似文献
刘心
印桂生
张磊b
《计算机应用研究》
2009,26(11):4060-4062
8590.
基于上下文的网格拓扑压缩熵编码方法
下载全文
提出了一种普遍适用于网格拓扑压缩的高效熵编码方法.不同于以往的单纯利用算术编码或Huffman编码对遍历网格生成的拓扑流进行编码压缩,对这些拓扑流的每个符号先计算其Huffman编码,然后采用基于上下文(已编码序列的倒数第2个符号作为上下文)的算术编码方法来编码其Huffman值… …
相似文献
刘迎
刘学慧
孙春娟
吴恩华
《软件学报》
2008,19(2):446-454
8591.
基于人工噪声的中继网络物理层安全传输机制
针对无线自组织网的不可信中继节点会带来严重安全威胁的问题,提出利用干扰节点保障通信的物理层安全机制。其信息传输分为两个阶段:中继节点获得来自发送端和干扰节点的含人工噪声的信号;目的接收端在干扰节点的协助消噪后还原出原始信息。由于中继节点和窃听者的接收信号始终伴随严重的噪声干扰,系… …
相似文献
李翔宇
金梁
黄开枝
《计算机应用研究》
2012,29(9):3467-3469
8592.
G.723.1语音编码器在Blackfin平台上的实时实现①
下载全文
ITU-TG.723.1是一种用于多媒体通信的双码率语音编码标准,几乎在所有的语音网关设备上面g723.1音频编解码器都是必须支持的一个标准编解码器。针对G.723.1音频编解码算法尚未在BF532+uClinux平台上实时实现的情况,基于BF532+uClinux平台提出了该算… …
相似文献
曾海平
孙建伟
吕斌
杨海波
《计算机系统应用》
2010,19(8):82-86
8593.
基于序列的G蛋白偶联受体-药物相互作用预测研究
总被引:1,自引:0,他引:1
准确预测G蛋白质偶联受体(GPCR)是否与药物(Drug)相互作用是新药开发的关键步骤之一。从时间和费用方面来说,通过生物实验的方法来确定GPCR-Drug是否相互作用的代价是昂贵的。因此,直接从蛋白质序列出发预测GPCR-Drug的相互作用具有重要的意义。提出了一种基于序列的G… …
相似文献
丁林松
郑宇杰
《计算机科学》
2015,42(8):75-77, 111
8594.
基于虚拟现实技术的远程教育平台研究与实现
下载全文
针对目前虚拟现实技术在远程教育中的应用情况,提出了基于虚拟现实技术的现代远程教育平台的框架体系、设计方案和其基于MVC2模式的实现方式.
相似文献
许爱军
张文金
易丹
《计算机系统应用》
2007,16(8):23-26
8595.
强制存取控制策略在数据库安全中的应用
下载全文
本文提出了一种在多层次关系数据模型中采用强制存取控制策略实现对信息分级分类进行管理,强行限制系统中信息的流动和共享,以保护信息安全的方法。
相似文献
林大松
俞捷
《计算机系统应用》
1997,3(9):32-34
8596.
基于半群结构的多等级密钥分享方案
下载全文
在信息管理与电子商务应用中,如何安全地将一个合法实体(比如一个公司)的密钥分配给其属下的若干部门具有非常重要的意义.通常在这类应用中各部门都需拥有自己的子密钥,而每个部门的每个人(或科室)都有不同的子密钥授权等级,即一个部门只要其中一部分被授权人根据他们的密钥授权等级适当联合就能… …
相似文献
何明星
范平志
《软件学报》
2002,13(2):168-175
8597.
序佩特里(Petri)网计算能力分析
总被引:1,自引:1,他引:0
本文通过引进序Petri网的概念,定义了序Petri网计算机,最后讨论该机器的计算能力:它可以计算所有的一般递归函数。
相似文献
王永革
《软件学报》
1993,4(3):35-41
8598.
一种批量信息检索方法及实现
下载全文
在信息处理领域,存在大量数据信息需要进行校验。以确保数据的准确性、一致性、真实性,基于此提出了一种较为通用的批量数据检索方法,并开发了针对学位备案系统中学位授予信息的批量数据检索工具软件。该方法采用客户端的方案,使用数据库驱动程序以屏蔽异构数据源的差异,数据的读取、比对由批量数据… …
相似文献
李杰
宁帆
赵国安
《计算机系统应用》
2010,19(5):63-67
8599.
基于构件运算的可重构系统代数模型
下载全文
可重构系统是指一个系统由构件组成,随着构件被替换以及组合拓扑关系的变化,系统表现出不同的功能.针对可重构系统在形式化和重构建模方面的不足,用代数学方法对可重构构件、构件组合、可重构系统的属性和行为特征进行抽象,把构件组合定义成构件的\"运算\"实现,结合进程代数中算子的概念,定义… …
相似文献
袁博
汪斌强
《软件学报》
2012,23(10):2735-2745
8600.
基于遗传算法和B 样条曲线的平滑避障路径规划
下载全文
总被引:1,自引:0,他引:1
传统的避障路径规划中常常存在不连续点,提出一种新的平滑避障路径规划的方法—遗传算法和B样条曲线法。首先,先通过碰撞侦测,能够侦测出前进路径中的障碍物,然后通过遗传算法再结合B样条曲线规划出平滑的避障路径。该算法可以避免运动过程因打滑而造成与目标位置的误差,解决机器人在静态环境中全… …
相似文献
王宪
盛巍
宋书林
平雪良
《计算机系统应用》
2012,21(2):65-71
[首页]
« 上一页
[425]
[426]
[427]
[428]
[429]
430
[431]
[432]
[433]
[434]
[435]
下一页 »
末 页»