用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9221-9230项 搜索用时 70 毫秒
[首页]
« 上一页
[918]
[919]
[920]
[921]
[922]
923
[924]
[925]
[926]
[927]
[928]
下一页 »
末 页»
9221.
移动机器人多传感器测距系统研究与设计
总被引:7,自引:0,他引:7
设计了多传感器测距系统的硬件电路和相应的软件,采用高速运放和高速比较器减小信号传输延时,用双比较器整形电路消除回波前沿时间误差,利用FPGA进行高速计时,对声速进行温度补偿,并对其盲区采用红外线测距传感器和碰撞开关进行弥补,提高超声波测距精度.实验表明,在近距离测量范围内,该超声… …
相似文献
梁毓明
徐立鸿
《计算机应用》
2008,28(Z1)
9222.
一种基于聚集超级节点的P2P网络信任模型
总被引:7,自引:0,他引:7
针对对等网(Peer-to-Peer,P2P)中节点之间由于兴趣爱好差异大、相互发生重复交易的可能性较小从而难以有效建立信任关系的现状,文中提出一种新的基于超级节点的P2P网络信任模型.该模型中节点以兴趣相似而聚簇,节点之间信任关系被划分为3种类型并被给予了各自的解决方案.同时,… …
相似文献
田春岐
江建慧
胡治国
李峰
《计算机学报》
2010,33(2)
9223.
面向语义Web的领域本体表示、推理与集成研究
总被引:7,自引:0,他引:7
语义Web的基础之一是本体,为了让机器能够理解Web的内容并做推理,需要建立本体,并利用本体中定义的术语作为元数据来标记Web的内容.阐明了本体和领域本体的关系;介绍了现有面向语义Web的本体语言的概况;根据表达能力和推理效率的综合权衡,选择OWL Lite作为本体语言;提出了一… …
相似文献
张维明
宋峻峰
《计算机研究与发展》
2006,43(1):101-108
9224.
一种快速计算HU差别矩阵的属性约简算法
总被引:7,自引:0,他引:7
在已有的基于HU差别矩阵的属性约简算法中,一般是以差别矩阵中的元素作为启发信息而设计的,其时间复杂度为O(|C|2|U|2).为降低该属性约简算法的时间复杂度, 首先引入简化决策表的定义,并设计了一个求简化决策表的算法,其时间复杂度为O(|C||U|).然后在简化决策表的基础上,… …
相似文献
徐章艳
杨炳儒
宋威
侯伟
《小型微型计算机系统》
2008,29(10)
9225.
基于局部信息熵的加权子空间离群点检测算法
总被引:7,自引:0,他引:7
离群点检测作为数据挖掘的一个重要研究方向,可以从大量数据中发现少量与多数数据有明显区别的数据对象.“维度灾殃”现象的存在使得很多已有的离群点检测算法对高维数据不再有效.针对这一问题,提出基于局部信息熵的加权子空间离群点检测算法SPOD.通过对数据对象在各维进行邻域信息熵分析,生成… …
相似文献
倪巍伟
陈耿
陆介平
吴英杰
孙志挥
《计算机研究与发展》
2008,45(7):1189-1194
9226.
基于规则与统计相结合的中文文本自动查错模型与算法
总被引:7,自引:0,他引:7
中文文本自动校对是自然语言处理领域具有挑战性的研究课题。本文提出了一种规则与统计相结合的中文文本自动查错模型与算法。根据正确文本分词后单字词的出现规律以及“非多字词错误”的概念,提出一组错误发现规则,并与针对分词后单字散串建立的字二元、三元统计模型和词性二元、三元统计模型相结合,… …
相似文献
张仰森
曹元大
俞士汶
《中文信息学报》
2006,20(4):3-7,55
9227.
基于特征点模板的Contourlet域抗几何攻击水印算法研究
总被引:7,自引:0,他引:7
抵抗几何攻击的数字水印是目前水印算法研究的热点与难点之一,一个微弱不可察觉的几何攻击就可能使绝大多数水印算法失效.文中对图像的Contourlet变换特性进行了分析和讨论,在此基础上提出了一种以特征点为模板的基于Contourlet的抗几何攻击水印算法,包括:(1)在Contou… …
相似文献
楼偶俊
王钲旋
《计算机学报》
2009,32(2)
9228.
可信网络连接的安全量化分析与协议改进
总被引:7,自引:1,他引:7
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权… …
相似文献
罗安安
林闯
王元卓
邓法超
陈震
《计算机学报》
2009,32(5)
9229.
基于贝叶斯网络的无结构化P2P资源搜索方法
总被引:7,自引:0,他引:7
资源搜索是P2P网络基本功能及核心问题,关系到P2P网络可用性及扩展能力.尽管已提出许多无结构化P2P搜索方法,但复杂组织方式、较高搜索代价及过多维护影响其可用性.提出一个全分布无结构化P2P网络搜索方法BNS.该方法从节点自身兴趣特性出发,利用节点上资源之间语义相关,应用贝叶斯… …
相似文献
钱宁
吴国新
赵生慧
《计算机研究与发展》
2009,46(6)
9230.
基于社会网络的人名检索结果重名消解
总被引:7,自引:0,他引:7
人物重名现象十分普遍,搜索引擎的人名检索结果通常是多个同名人物相关网页的混合.该文依据同名的不同人物具有不同的社会网络的思想,利用检索结果中共现的人名发现并拓展检索人物相关的潜在社会网络,结合图的谱分割算法和模块度指标进行社会网络的自动聚类,在此基础上实现人名检索结果的重名消解.… …
相似文献
郎君
秦兵
宋巍
刘龙
刘挺
李生
《计算机学报》
2009,32(7)
[首页]
« 上一页
[918]
[919]
[920]
[921]
[922]
923
[924]
[925]
[926]
[927]
[928]
下一页 »
末 页»