用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2881-2900项 搜索用时 187 毫秒
[首页]
« 上一页
[140]
[141]
[142]
[143]
[144]
145
[146]
[147]
[148]
[149]
[150]
下一页 »
末 页»
2881.
汉语短语标注标记集的确定
总被引:16,自引:9,他引:16
本文提出了一个汉语短语标注的基本标记集, 并从句法功能和结构组成方面对不同短语的性质进行了深入的分析和探讨, 以期为汉语短语划分和标注的自动处理和人工校对提供一个统一的处理标准。
相似文献
周强
俞士汶
《中文信息学报》
1996,10(4):1-11
2882.
UML实时活动图的形式化分析
总被引:16,自引:0,他引:16
统一建模语言(UML)自从成为OMG规范后,应用越来越广泛.但UML没有精确的、形式化的语义阻碍了它的进一步发展.该文基于Petri网,给出带时间约束的UML活动图的形式化描述.与Petri网不同的是,Petri网的时间约束是在跃迁(transition)上,而作者将UML活动图… …
相似文献
崔萌
李宣东
郑国梁
《计算机学报》
2004,27(3):339-346
2883.
基于无指导学习策略的无词表条件下的汉语自动分词
总被引:16,自引:0,他引:16
探讨了基于无指导学习策略和无词表条件下的汉语自动分词方法,以期对研制开放环境下健壮的分词系统有所裨益,全部分词知识源自从生语料库中自动获得的汉字Bigram.在字间互信息和t-测试差的基础上,提出了一种将两者线性叠加的新的统计量md,并引入了峰和谷的概念,进而设计了相应的分词算法… …
相似文献
孙茂松
肖明
邹嘉彦
《计算机学报》
2004,27(6):736-742
2884.
TRDM--具有时限的基于角色的转授权模型
总被引:16,自引:0,他引:16
当前基于角色的系统的完全依赖于管理者的集中式管理方式,不能够满足分布环境下的系统管理的需求.基于角色的转授权模型(role—based delegation model,RDM)更适于分布式环境的授权管理,但当前的几种授权模型都不支持时限(temporary)和授权宽度.基于时限… …
相似文献
孙波
赵庆松
孙玉芳
《计算机研究与发展》
2004,41(7):1104-1109
2885.
一种基于动态进化模型的事件探测和追踪算法
总被引:16,自引:2,他引:16
在大量分析网络新闻特点的基础上,借鉴Single-Pass聚类思想,并结合新闻要素给出了一种基于动态进化模型的事件探测和追踪算法.该动态模型是基于新闻事件的生存特点提出的,包括:基于时间距离的相似度计算模型、事件模板进化策略以及动态阈值设置思想.该算法可以自动对新闻资料进行组织生… …
相似文献
贾自艳
何清
张海俊
李嘉佑
史忠植
《计算机研究与发展》
2004,41(7):1273-1280
2886.
基于协议分析的入侵检测技术研究
总被引:16,自引:1,他引:16
提出基于协议分析和命令解析的模式匹配入侵检测方法,根据各种协议的结构特点准确捕获入侵特征。实际测试表明,该方法大大提高了入侵检测系统性能,降低了漏报率和误报率。
相似文献
杨小平
苏静
《计算机应用研究》
2004,21(2):108-110
2887.
基于粒子和纹理绘制的火焰合成
总被引:16,自引:0,他引:16
现有的火焰合成算法多数都是基于粒子系统,其主要缺点是运算量大。本文先用少量粒子勾勒火焰的外轮廓线,再用纹理绘制的方法填充火焰纹理。这样既利用了粒子系统形成轮廓线的真实感,又避免大量的粒子状态运算,并能体现动态火焰纹理的一致性和连续性。
相似文献
林夕伟
于金辉
《计算机应用》
2004,24(4):77-79
2888.
一种物流信息系统体系结构的探讨
总被引:16,自引:1,他引:16
基于广义信息系统的体系结构,针对物流系统的自身的特性,提出物流信息系统体系结构(LISA)。这个结构包括:战略计划系统、协调控制系统、业务处理系统和信息平台、信息基础设施。对于该结构的组成部分,分析了其交互关系并详细描述了它们的输入、输出和功能。
相似文献
吴洪庆
段成华
《计算机应用研究》
2002,19(1):8-11,33
2889.
基于IEEE 802.11标准的无线局域网组网方案
总被引:16,自引:0,他引:16
叙述了无线局域网的概念、基本原理及其网络标准的演变 ,并就目前无线局域网的研究热点—基于IEEE 80 2 .1 1标准的无线局域网的组网方案及其技术参数进行了论述
相似文献
温晓军
文光斌
《计算机应用研究》
2002,19(3):120-122
2890.
B样条曲线的节点插入问题及两个新算法
总被引:16,自引:0,他引:16
Boehm算法和Oslo算法是B产条曲线的节点插入的经典算法,它们可以有效地将节眯插入到端点插值(Endopoint-interolating)B样条曲线,但是,对于其它的B样条曲线而言,当插入靠近节眯矢量两端附近的节点时,所有的经典算法都将出错,本文提出了两个节点插入新算法,它… …
相似文献
秦开怀
关右江
《计算机学报》
1997,20(6):556-561
2891.
机器学习中的核覆盖算法
总被引:16,自引:1,他引:16
基于统计学习理论的支持向量机(SVM)方法在样本空间或特征空间构造最优分类超平面解决了分类器的构造问题,但其本质是二分类的,且核函数中的参数难以确定,计算复杂性高.构造性学习算法根据训练样本构造性地设计分类网络,运行效率高,便于处理多分类问题,但存在所得的分界面零乱、测试计算量大… …
相似文献
吴涛
张铃
张燕平
《计算机学报》
2005,28(8):1295-1301
2892.
基于形变模型的三维人脸重建方法及其改进
总被引:16,自引:0,他引:16
形变模型(morphable model)是近几年出现的三维人脸建模新方法.该方法使用原型人脸的组合表示新的人脸,对于特定人脸图像,通过模型匹配实现了三维人脸的自动重建.虽然形变模型具有自动化、真实感好等优点,但现有形变模型的建立依赖于不稳定的人脸图像对应光流算法,模型匹配只考虑… …
相似文献
胡永利尹宝才
谷春亮程世铨
《计算机学报》
2005,28(10):1671-1679
2893.
一种新的颜色相似度定义及其计算方法
总被引:16,自引:0,他引:16
传统的基于直方图的颜色相似度计算方法的优点是与图像旋转、平移和尺寸变化无关,但是其缺陷也非常明显,例如两幅看起来颜色非常相似的图像,如果它们的颜色直方图交集为熔或者直方图之间距离很大,那么相似主为零或者很小,这显然不符合人人的感知。为克服此缺陷,作者首先提出了两幅彩色图像之间颜色… …
相似文献
薛向阳
罗航哉
朱兴全
吴立德
《计算机学报》
1999,22(9):918-922
2894.
CORBA技术的新发展
总被引:16,自引:0,他引:16
为了保持生命力,CORBA技术正在继续不断地发展,本文首先介绍CORBA的发展历程,在此基础上探讨了CORBA3.0的三个主要组成部分;CORBA服务,通过值传递对象和CORBA构件。随后简述了CORBA3.0的另外几个规范:嵌埋式CORBA,实时CORBA,Java/IDL映射… …
相似文献
刘锦德
苏森
《计算机应用》
1999,19(5):1-3,7
2895.
元搜索引擎系统合成算法的约束条件
下载全文
总被引:16,自引:0,他引:16
合成是元搜索引擎系统中一个重要的技术问题.给出了搜索引擎和元搜索引擎的形式化定义,对各种可能的元搜索引擎合成类型进行了划分.在此基础上,提出了元搜索引擎合成的一般性约束条件以及针对特殊类型的特殊约束条件.这些约束条件为构造好的元搜索引擎合成策略提供了基本保障.
相似文献
阳小华
刘振宇
谭敏生
刘杰
张敏捷
《软件学报》
2002,13(7):1264-1270
2896.
网络拥塞控制算法综述
总被引:16,自引:0,他引:16
随着计算机网络的持续快速发展,各种网络应用需求不断涌现,造成网络数据流量的激增。网络拥塞问题变得越来越严重,网络拥塞控制也一直是网络研究的最关键热点问题之一。在本文中,作者着重阐述了TCP拥塞控制和IP拥塞控制中的典型算法以及目前一些较有影响的拥塞控制算法,并指出了这些算法的优缺… …
相似文献
武航星
慕德俊
潘文平
乔梅梅
《计算机科学》
2007,34(2):51-56
2897.
非监督正交子空间投影的高光谱混合像元自动分解
总被引:16,自引:0,他引:16
利用混合像元线性分解技术处理高光谱影像,以获取研究区域中同一像元的不同组份是遥感应用的主要目的之一。近年来,研究者们发展了一种正交子空间投影技术(0SP),用来探测感兴趣目标,进一步可以用来分解混合像元,然而应用这种方法分解混合像元的缺陷是需要有研究区域的先验信息,这就制约了它在… …
相似文献
吴波
张良培
李平湘
《中国图象图形学报》
2004,9(11):1392-1396,F008
2898.
人机界面的四种设计方法
总被引:16,自引:1,他引:15
Ray E.Eberts在阅读了100多篇有关人机界面设计的文献后,将人机界面的设计方法分为以下四类,即实验方法、预测模型方法、拟人化方法和认知方法。这种分类的好处在于理清了人机界面众多设计方法和研究课题之间的关系,有利于界面设计人员从多个角度考虑界面设计。本文介绍了这四类方法的… …
相似文献
汪琼
《计算机科学》
1998,25(4):37-41
2899.
基于SVM和k-NN结合的汉语交集型歧义切分方法
总被引:16,自引:0,他引:16
本文提出了基于支持向量机(SVM)和k-近邻(k-NN)相结合的一种分类方法,用于解决交集型伪歧义字段。首先将交集型伪歧义字段的歧义切分过程形式化为一个分类过程并给出一种歧义字段的表示方法。求解过程是一个有教师学习过程,从歧义字段中挑选出一些高频伪歧义字段,人工将其正确切分并代入… …
相似文献
李蓉
刘少辉
叶世伟
史忠植
《中文信息学报》
2001,15(6):14-19
2900.
工作流管理技术和产品的现状及发展趋势
总被引:16,自引:0,他引:16
随着整个世界经济一体化的加深,世界范围内的市场竞争日趋激烈。为了适应迅速变化的市场,能够快速响应各种稍纵即逝的机遇,许多新的名词应运而生:敏捷制造(Agile Manufacturing)、并行工程、企业经营过程重组(Business Process Reengineering,… …
相似文献
赵虹
范玉顺
《计算机科学》
1999,26(10):24-31
[首页]
« 上一页
[140]
[141]
[142]
[143]
[144]
145
[146]
[147]
[148]
[149]
[150]
下一页 »
末 页»