用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9141-9150项 搜索用时 69 毫秒
[首页]
« 上一页
[910]
[911]
[912]
[913]
[914]
915
[916]
[917]
[918]
[919]
[920]
下一页 »
末 页»
9141.
基于机器理解的汉语隐喻分类研究初步
总被引:7,自引:1,他引:6
本文将汉语隐喻分类计算模型的研究引入汉语的机器理解当中,通过对大规模汉语隐喻语料的研究分析,结合汉语隐喻的认知特征,笔者构建了一套基于理解的汉语隐喻分类体系。分类主要以汉语隐喻句中本体和喻体的内在相似性作为切入点,从隐喻理解的方式、理解的难易程度以及理解所涉及的相关知识结构等方面… …
相似文献
杨芸
周昌乐
王雪梅
戴帅湘
《中文信息学报》
2004,18(4):32-37
9142.
EI内核中TCP状态机约简的研究
总被引:7,自引:0,他引:7
在嵌入式Internet(EI)环境中,可以利用的资源十分有限,而要在这种条件下实现Internet接口是很困难的,通常的做法就是扩充系统资源,但是这种方法增加了系统成本,大材小用。而且嵌入式Internet设备将要最终嵌入到设备中去,因此必须要在尽量小的空间内实现所需要的功能。… …
相似文献
林涛王济勇
韩光洁王金东 赵海
《计算机科学》
2004,31(1):31-34
9143.
一种近似核线影像相关法在遥感图像处理中的应用*
总被引:7,自引:0,他引:7
MODIS遥感图像数据L1B产品中存在着Bowtie Effect,即“双眼皮”现象,几何纠正后仍无法去除,因此必须在几何纠正前加以去除。而目前大型商用图像处理软件如POTOSHOP及遥感处理软件ENVI,ERDAS等还没有现成的处理工具。提出一种近似的核线影像相关法和一个快速去… …
相似文献
余钧辉
张万昌
《计算机应用研究》
2004,21(7):239-240
9144.
对等网信息检索的研究现状与展望
总被引:7,自引:0,他引:7
随着对等网(P2P)研完的进一步深入以及P2P网络中Peer结点和共享文件的进一步增多,如何在非集中式的P2P网络中发现所需要的文件已经成为P2P从研究走向实用的关键所在。该文首先提出了P2P挖掘的概念,然后指出P2P信息检索作为P2P挖掘中的一部分,已经成为P2P研究的一个热点… …
相似文献
张亮邹福泰
马范援
《计算机科学》
2004,31(4):74-77
9145.
基于用户层次信息的协同推荐算法
总被引:7,自引:0,他引:7
在个性化信息推荐服务中,协同推荐作为一种基本的信息过滤方法得到广泛的应用,它根据和目标用户具有相似行为的用户对资源的评价来进行推荐。但是,我们的研究发现,协同推荐算法所获得的相似用户群和实际用户的概念层次没有关系,这和我们的直觉是矛盾的,这驱使我们在协同推荐算法中考虑进用户的分类… …
相似文献
秦国
杜小勇
《计算机科学》
2004,31(10):138-140
9146.
基于增益的隐马尔科夫模型的文本组块分析
总被引:7,自引:0,他引:7
本文提出一种基于增益的隐马尔科夫模型(Transductive HMM)的方法,用于文本组块(Text Chunking)分析的研究。该方法将一些上下文信息导入隐马尔科夫模型(HMM),构造增益的隐马尔科夫模型(Transductive HMM)。该模型不需要修改标准的隐马尔科夫… …
相似文献
李珩 杨峰朱靖波
姚天顺
《计算机科学》
2004,31(2):152-154
9147.
应用层的多播协议
总被引:7,自引:0,他引:7
传统的多播(multicasting)服务被实现在TCP/IP协议的网络层,但由于网络层的多播服务实现需要扩展网络层的路由与数据包收发协议,这在大多数的实际网络环境里并不是一件容易的事情。从最近几年来,研究人员开始重新审视多播服务的实现宿主层,并提出将多播服务实现在TCP/IP协… …
相似文献
吴映波
符云清
《计算机科学》
2004,31(2):40-41
9148.
网络可靠性评估方法综述
总被引:7,自引:2,他引:5
网络可靠性评估随着网络技术的发展已成为一个广受关注的焦点问题,但网络的复杂性、动态性、多态性等特点使得传统可靠性评估方法很难适用于网络。就网络可靠性评估方法这一问题,对近10年的相关文献按连通可靠性、容量可靠性和性能可靠性3个方面进行了综述,并介绍了在这3类研究的基础上综合考虑网… …
相似文献
江逸楠
李瑞莹
黄宁
康锐
《计算机科学》
2012,39(5):9-13,18
9149.
藏文识别中相似字丁的区分研究
总被引:7,自引:0,他引:7
相似字丁多是藏文识别中的一大难点。本文通过对相似字丁类型的研究,以及印刷体藏文识别结果的统计分析,得到图形结构的分析与识别结果相吻合的结论。说明必须根据藏文字丁的结构特点,在字符归一化、特征选择方面进行特殊的处理,以实现藏文识别中相似字丁的区分。
相似文献
王维兰
丁晓青
祁坤钰
《中文信息学报》
2002,16(4):61-66
9150.
任意NUBS曲线的小波分析和造型技术
总被引:7,自引:0,他引:7
为了对任意NUBS曲线进行精确的分解和重构,提出了半正交B样条小波分解和重构的新算法,同时给出了处理非均匀B样条曲线的非整数阶分辨率的小波分解和重构算法,并实现了任意非均匀B样条曲线的多分辨率表示,对于任意非均匀B样条或NUBS曲线,无论它有多少个控制点,均可以对它进行半正交分解… …
相似文献
刘建
关右江
秦开怀
《中国图象图形学报》
2002,7(9):894-900
[首页]
« 上一页
[910]
[911]
[912]
[913]
[914]
915
[916]
[917]
[918]
[919]
[920]
下一页 »
末 页»