用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1371-1380项 搜索用时 75 毫秒
[首页]
« 上一页
[133]
[134]
[135]
[136]
[137]
138
[139]
[140]
[141]
[142]
[143]
下一页 »
末 页»
1371.
基于语义域语言模型的中文话题关联检测
下载全文
总被引:2,自引:0,他引:2
关联检测是话题检测与跟踪领域的基础性研究,其任务是检测任意新闻报道对是否论述同一话题.通过分析报道内容的结构关系和语义的分布规律,提出基于语义域语言模型的关联性检测方法,并在此基础上检验融入依存分析的语义描述策略对该模型性能的影响.实验采用TDT4中文语料进行评测,结果显示语义域… …
相似文献
洪宇
张宇
范基礼
刘挺
李生
《软件学报》
2008,19(9):2265-2275
1372.
基于特征点的三维人脸形变模型
下载全文
总被引:6,自引:0,他引:6
针对传统三维人脸形变模型效率低的不足,提出了一个基于特征点的线性人脸形变模型.首先,提出一种基于平面模板的对应方法,自动地实现了三维人脸的稠密点对应,建立了人脸线性模型.然后,提出一个基于动态成分的线性形变模型,选择与目标人脸最相关的主成分作为形变模型的基空间.最后,采用一个全局… …
相似文献
龚勋
王国胤
《软件学报》
2009,20(3):724-733
1373.
CMM/CMMI与软件生命周期模型关系的研究
总被引:6,自引:0,他引:6
对CMM/CMMI和主流软件生命周期模型的关系进行了分析,认为:a)CMM/CMMI与软件生命周期模型都是软件活动过程化的产物.在软件过程化进程中,CMM/CMMI是软件过程化成熟期的成果;软件生命周期模型则是软件过程化前期的成果.b)由于发展背景不同,需要处理的问题各异,使得软… …
相似文献
邢彬彬
姚郑
《计算机应用研究》
2007,24(11):65-69
1374.
基于水平集接力的图像自动分割方法
下载全文
总被引:3,自引:0,他引:3
为了实现图像的完全分割,基于无须重新初始化的水平集方法提出了一种接力水平集方法.该方法在待分割图像中自动交替地创建嵌套子区域和相应的初始水平集函数,使水平集函数在其中演化并收敛,然后重复这个过程直到子区域面积为0.与原始算法及经典的基于区域的水平集方法相比,该方法具有如下优点:1… …
相似文献
王斌
高新波
《软件学报》
2009,20(5):1185-1193
1375.
随机可满足实例集上警示传播算法的收敛性
下载全文
信息传播算法在求解随机kSAT问题时有惊人的效果,难解区域变窄.对于这种现象,至今缺少系统的理论解释.警示传播(warning propagation,简称WP)算法是一种基础的信息传播算法,为有效分析WP算法在随机kCNF公式上的收敛性,给出了随机kCNF公式因子图上圈存在的相… …
相似文献
王晓峰
许道云
韦立
《软件学报》
2013,24(1):1-11
1376.
MapReduce 环境下的并行复杂网络链路预测
下载全文
为使链路预测应用于大型复杂网络,设计并实现了一种基于MapReduce计算模型的并行链路预测算法,包含了9种基于局部信息的相似性指标,在稀疏网络上的时间复杂度为O(N).首先,在公共数据集上验证了并行算法的有效性,随着抽取因子的增加,召回率升高而准确率下降.在不同类型的10个大规… …
相似文献
饶君
吴斌
东昱晓
《软件学报》
2012,23(12):3175-3186
1377.
基于Web Services的企业应用集成方法研究
总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …
相似文献
吴军
邓超
邵新宇
游本善
《计算机应用研究》
2006,23(8):64-66
1378.
恶意软件网络协议的语法和行为语义分析方法
下载全文
总被引:1,自引:0,他引:1
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语义分析方法,该方法利用基于虚拟执行环境的动态程序分析技术,通… …
相似文献
应凌云
杨轶
冯登国
苏璞睿
《软件学报》
2011,22(7):1676-1689
1379.
TCP友好的分布式可靠组播协议的设计与实现*
在源特定组播(SSM)的基础上,提出了一个分布式可靠组播传输协议--SDRMP(SSM-based distributed reliable multicast protocol).该协议基于划分域和分布式数据存储的思想,在域内由各节点分级保证与直连下游节点间的可靠报文传输,在域… …
相似文献
吕建宁
郝红卫
《计算机应用研究》
2007,24(11):264-267
1380.
J2EE平台上MVC设计模式在开发电子政务系统中的应用
总被引:17,自引:1,他引:17
在介绍了J2EE应用关键技术的基础上,将MVC设计模式引入电子政务系统开发中,结合一个具体的实例,详细讨论了MVC设计模式的思想、软件体系结构以及优异的表现性能。J2EE技术与该模式的结合,简化了软件的开发,提高了软件的性能和可维护性。
相似文献
祁耀斌
李福太
陈逢春
方炜炜
《计算机应用研究》
2004,21(8):203-205
[首页]
« 上一页
[133]
[134]
[135]
[136]
[137]
138
[139]
[140]
[141]
[142]
[143]
下一页 »
末 页»