用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2281-2300项 搜索用时 96 毫秒
[首页]
« 上一页
[110]
[111]
[112]
[113]
[114]
115
[116]
[117]
[118]
[119]
[120]
下一页 »
末 页»
2281.
文本分类中的特征抽取
总被引:55,自引:3,他引:52
特征提取是用机器学习方法进行文本分类的重点和难点。文中比较了目前几种最常用的特征抽取方法,提出了一种改进型的互信息特征抽取方法,并在构建的实验系统中比较了这几种特征抽取方法,发现改进的特征抽取方法是有效可行的。
相似文献
秦进
陈笑蓉
汪维家
陆汝占
《计算机应用》
2003,23(2):45-46
2282.
遗传算法优化速度的改进
总被引:55,自引:0,他引:55
分析了传统变异算子的不足,提出用二元变异算子代替传统的变异算子,并讨论了它在克服早熟收敛方面的作用.同时,针对二进制编码的遗传算法的特点,提出了解码算法的隐式实现方案,使得遗传算法的寻优时间缩短6~50倍.实验从多方面对二元变异算子的遗传算法进行性能测试,结果表明,改进型算法收敛… …
相似文献
杨启文
蒋静坪
张国宏
《软件学报》
2001,12(2):270-275
2283.
用语言云模型发掘关联规则
总被引:55,自引:0,他引:55
该文提出用语言云模型用于KDD中知识表达和不确定性处理,引入了多维云模型作为一维模型的扩展.语言云的数字特征量将语言值的模糊性和随机性用统一的方式巧妙地综合到一起,基于云模型的概念层次结构可以跨越定量和定性知识之间的鸿沟.为了发现强关联规则,属性值要在较高的概念层上泛化,同时允许… …
相似文献
李德毅
邸凯昌
李德仁
史雪梅
《软件学报》
2000,11(2):143-158
2284.
遗传算法研究综述
总被引:54,自引:5,他引:54
介绍了遗传算法的基本工作原理和主要特点 ,讨论了遗传算法的理论、技术、存在问题及改进方法 ,概述了遗传算法的常见应用领域 ,分析了近五年国内对遗传算法的研究现状。最后 ,进一步探讨了遗传算法的未来研究方向。
相似文献
葛继科
邱玉辉
吴春明
蒲国林
《计算机应用研究》
2008,25(10):2911-2916
2285.
Web Services技术综述--一种面向服务的分布式计算模式
总被引:54,自引:2,他引:54
Web Services引出了新一代的分布式计算模式。首先介绍了Web Service的基本概念,分析了面向服务的计算模式。然后阐述了Web Services的核心支撑技术:XML,SOAP,WSDL,UDDI以及扩展的协议栈。将Web Services与已广泛应用的分布式对象计… …
相似文献
杨涛
刘锦德
《计算机应用》
2004,24(8):1-4
2286.
网络处理器的分析与研究
总被引:54,自引:0,他引:54
目前,网络在提高链路速率的同时出现了大量的新协议及新服务,而传统的网络设备一般采用专用硬件芯片或者基于纯粹的软件方案,很难兼顾性能与灵活性两方面的要求.为此,一种并行可编程的网络处理器被引入到路由器(交换机)的处理层面.它基于ASIP技术对网络程序处理进行了优化,同时还兼有硬件和… …
相似文献
谭章熹
林闯
任丰源
周文江
《软件学报》
2003,14(2):253-267
2287.
Mogent系统的通信机制
总被引:54,自引:5,他引:54
移动agent技术是新型软件构件框架的基础技术之一,而通信机制是其重要的组成部分.该文 结合移动agent系统Mogent(mobile agent)平台的研制,在分析了agent的移动特性对通信机 制的影响后,提出并实现了一种用于Mogent平台的一套系统的解决方案.该方案主要… …
相似文献
陶先平
冯新宇
李新
张冠群
吕建
《软件学报》
2000,11(8):1060-1065
2288.
异构数据源集成系统查询分解和优化的实现
总被引:54,自引:0,他引:54
通用异构数据源集成系统需要集成包括WWW在内的各种数据源,有些数据源既无规则的模式结构,又无强有力的查询功能,给全局查询的分解和优化造成一定的困难.异构数据源集成系统Versatile一方面利用局部动态字典的模板操作构造集成系统全局动态字典,作为查询分解和优化的依据.一方面采用基… …
相似文献
王宁
王能斌
《软件学报》
2000,11(2):222-228
2289.
面向本体的需求分析
总被引:54,自引:1,他引:54
提出了一种新的需求分析方法——面向本体的需求分析OORA(ontology-oriented requ irements analysis).该方法的主要特点是,用本体作为对象关联的手段,以增强面向对 象方 法的表达能力.文章首先定义了OORA的需求模型,然后结合实例讨论了信息系… …
相似文献
陆汝钤
金芝
陈刚
《软件学报》
2000,11(8):1009-1017
2290.
一种数据仓库的多维数据模型
总被引:54,自引:0,他引:54
数据模型是数据仓库研究的核心问题之一.很多研究表明,传统数据模型(如实体联系模型和关系模型)不能有效地表示数据仓库的数据结构和语义,也难以有效地支持联机分析处理(on-line analysis processing,简称OLAP).最近,人们提出了几种多维数据模型.但是,这些多… …
相似文献
李建中
高宏
《软件学报》
2000,11(7):908-917
2291.
LURIE控制系统绝对稳定的时滞相关条件
总被引:54,自引:6,他引:54
1引言Lurie型控制系统是一类非常重要的控制系统,关于具有时滞的Lurie型控制系统的绝对稳定性的讨论已有不少结果[1—4],但已有的绝对稳定性条件均与时滞无关,这类结论对系数矩阵的限制比较严格,在某些情况下比较保守.本文将讨论具有一个时滞和多个时...
相似文献
年晓红
《自动化学报》
1999,25(4):564-566
2292.
僵尸网络研究
总被引:53,自引:1,他引:53
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵… …
相似文献
诸葛建伟
韩心慧
周勇林
叶志远
邹维
《软件学报》
2008,19(3):702-715
2293.
一种服务聚合中QoS全局最优服务动态选择算法
总被引:53,自引:2,他引:53
Web服务作为一种新型的Web应用模式,近年来得到了迅速的发展.如何动态地把现存的各种Web服务整合起来以形成新的、满足不同用户需求的、增值的复杂服务已成为新的应用需求和研究热点.针对现有服务聚合中服务选择技术的不足,提出了一种解决服务聚合中服务动态选择QoS全局最优化问题的实现… …
相似文献
刘书雷
刘云翔
张帆
唐桂芬
景宁
《软件学报》
2007,18(3):646-656
2294.
带时间特性的角色访问控制
总被引:53,自引:1,他引:53
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致… …
相似文献
黄建
卿斯汉
温红子
《软件学报》
2003,14(11):1944-1954
2295.
基于角色的CSCW系统访问控制模型
总被引:53,自引:0,他引:53
针对现有的方法不能很好地满足CSCW系统对访问控制提出的新的需求,该文提出了一个基于角色的CSCW系统访问控制模型RBCSAC(role-based collaborative systems access control).该模型形式化地描述了数据、操作、权限、角色和用户等要素… …
相似文献
李成锴
詹永照
茅兵
谢立
《软件学报》
2000,11(7):931-937
2296.
互联网络服务质量路由算法研究综述
总被引:52,自引:4,他引:52
如何提供不同的服务质量(quality of service,简称QoS)是互联网络面临的一个重要问题,而服务质量路由(quality-of-service routing,简称QoSR)则是其中的核心技术和热点问题.QoSR的主要作用是为QoS业务请求寻找可行路径,这体现了Qo… …
相似文献
崔勇
吴建平
徐恪
徐明伟
《软件学报》
2002,13(11):2065-2075
2297.
基于肤色和模板的人脸检测
总被引:52,自引:0,他引:52
针对彩色图像提出了一种基于肤色和模板的人脸检测方法,由肤色分割、模板匹配和人工神经网验证3部分组成.首先使用HSI空间的肤色统计模型分割出可能包含人脸的区域,然后使用平均脸模板匹配和人工神经网验证的方法在这些区域中搜索人脸.该方法将彩色图像的肤色信息和灰度图像的模板匹配及人工神经… …
相似文献
艾海舟
梁路宏
徐光
张钹
《软件学报》
2001,12(12):1784-1792
2298.
散乱数据点的增量快速曲面重建算法
总被引:52,自引:2,他引:52
给出了一个新的散乱数据的曲面重建算法.算法充分利用邻近点集反映出的局部拓扑和几何信息,基于二维Delaunay 三角剖分技术快速地实现每个数据点的局部拓扑重建,然后通过自动矫正局部数据点的非法连接关系,以增量扩张的方式把局部三角网拼接成一张标准的整体二维流形网格.该算法在重建过程… …
相似文献
王青
王融清
鲍虎军
彭群生
《软件学报》
2000,11(9):1221-1227
2299.
超分辨率图像重建方法综述
总被引:51,自引:7,他引:51
由于广泛的实用价值与理论价值,超分辨率图像重建(Super-resolution image reconstruction, SRIR 或 SR)技术成为计算机视觉与图像处理领域的一个研究热点, 引起了研究者的广泛关注. 本文 将超分辨率图像重建问题按照不同的输入输出情况进行系统… …
相似文献
苏衡
周杰
张志浩
《自动化学报》
2013,39(8):1202-1213
2300.
多核学习方法
总被引:51,自引:5,他引:51
多核学习方法是当前核机器学习领域的一个新的热点. 核方法是解决非线性模式分析问题的一种有效方法, 但在一些复杂情形下, 由单个核函数构成的核机器并不能满足诸如数据异构或不规则、样本规模巨大、样本不平坦分布等实际的应用需求, 因此将多个核函数进行组合, 以获得更好的结果是一种必然选… …
相似文献
汪洪桥
孙富春
蔡艳宁
陈宁
丁林阁
《自动化学报》
2010,36(8):1037-1050
[首页]
« 上一页
[110]
[111]
[112]
[113]
[114]
115
[116]
[117]
[118]
[119]
[120]
下一页 »
末 页»