用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6921-6940项 搜索用时 124 毫秒
[首页]
« 上一页
[342]
[343]
[344]
[345]
[346]
347
[348]
[349]
[350]
[351]
[352]
下一页 »
末 页»
6921.
本体在E-learning系统中的应用研究
总被引:5,自引:0,他引:5
探讨了E-learning及本体,提出了基于本体的E-learning系统层次结构模型,并重点研究了本体在其中的应用:用于描述学习材料语义的内容本体,用于定义学习材料上下文的上下文本体以及用于在学习课程中组织学习材料的结构本体。
相似文献
刘卫红
吴江
《计算机应用研究》
2006,23(4):63-64,67
6922.
命名实体识别和指代消解在文摘系统中的应用
总被引:5,自引:0,他引:5
介绍了一个基于句子抽取的单文档自动文摘系统,在该系统基础上应用了命名实体识别和指代消解技术,最后通过人工评价和自动评价结果讨论命名实体识别和指代消解对文摘系统的贡献。
相似文献
于海滨
秦兵
刘挺
郎君
《计算机应用研究》
2006,23(4):180-182,195
6923.
基于不完整语义理解的文本数字水印算法研究
总被引:5,自引:0,他引:5
提出了一种基于不完整语义理解的文本数字水印算法,该算法实现了将水印信息嵌入到文本的内容之中而不需要完整的理解文本的语义。实验证明,基于该算法的水印嵌入和提取具有容易实现、鲁棒性较好的特点。
相似文献
赵敏之
孙星明
向华政
《计算机应用研究》
2006,23(6):118-120
6924.
基于TCP套接字的应用研究
总被引:5,自引:0,他引:5
分析了微软Windows Socket对Berkley套接字的基本扩展,探讨了利用Socket实现网络通信的基本方法及相关函数,研究了采用Socket实现网络通信的若干关键技术和概念。提出了一种基于Delphi中的Socket解决网络通信的具体办法,并以此完成了一个高校网上收费管… …
相似文献
瞿有甜
盛贤良
《计算机应用研究》
2006,23(7):47-49
6925.
遥感图像的半监督的改进FCM算法
总被引:5,自引:0,他引:5
对模糊C均值算法进行了改进,采用更适合遥感图像的Mahalanobis距离代替欧氏距离,并在聚类中加入了先验信息。在聚类过程中,未标签的样本通过与已标签的样本进行相似性比较来提高算法的准确性。实验表明,改进的算法能有效提高算法准确度。
相似文献
邱磊
李国辉
代科学
《计算机应用研究》
2006,23(7):252-253,260
6926.
切换线性奇异系统输出反馈容许控制
总被引:5,自引:0,他引:5
The admissibility analysis and robust admissible control problem of the uncertain discrete- time switched linear singular (SLS) systems for … …
相似文献
孟斌
张纪峰
《自动化学报》
2006,32(2):179-185
6927.
一种基于二维图形码的数字水印技术
总被引:5,自引:0,他引:5
综合分析了二值图像数字技术,得到可根据结构特征设计二值图像信息嵌入算法的结论。针对一类特定的二值图形——PDF417二维图形码,提出了基于边界移位的隐藏信息嵌入算法。将此算法与RS编码结合,可以在二维图形码的数字水印中得到广泛的应用。
相似文献
陈峥
姚宇红
王晓京
《计算机应用》
2006,26(8):1998-2000
6928.
基于视觉的表格自动识别方法
总被引:5,自引:1,他引:5
表格是建筑工程图中表示信息的主要方式之一。计算机自动读图、读表技术对建筑业现代化有十分重要作用。借鉴人工读表的视觉原理和步骤, 针对表格形式的多变性等特点, 提出基于视觉、自顶向下的表格自动阅读方法, 有效地解决了表格格式分析, 识别并处理了耦合、嵌套、合并、复用等情况。… …
相似文献
芮明
路通
苏丰
蔡士杰
《计算机应用研究》
2005,22(4):256-257
6929.
一种基于离散傅立叶变换域相位和幅度的数字水印算法
总被引:5,自引:0,他引:5
将水印分别嵌入离散傅立叶变换(DFT)域的相位谱、幅度谱进行仿真实验,比较了两种算法在相同的嵌入失真下的鲁棒性,提出了相位幅度相结合的DFT域水印算法,算法在提取水印时不需要原始图像。实验证明,该相幅水印算法简单易行,具有很好的不觉察性,而且对图像的尺度变换、旋转攻击、噪声干扰、… …
相似文献
曹荣
王颖
李象霖
《计算机应用》
2005,25(11):2536-2537
6930.
基于网络的扎龙湿地地理信息系统
总被引:5,自引:0,他引:5
从搜索和分析湿地信息入手,综合运用地理信息系统技术、网络技术、数据库技术,利用现有的技术成果和专家经验,建立了以湿地信息为主体的网络地理信息系统。重点研究了分布式环境下WebGIS的实现原理、方法,利用统一建模语言(UML)进行详细分析和设计,给出了一个基于分布式的WebGIS原… …
相似文献
韩敏
刘长山
孙燕楠
《计算机应用研究》
2005,22(6):136-138
6931.
网络拓扑模型述评
总被引:5,自引:0,他引:5
网络拓扑模型广泛地应用于网络研究中。简单概述了网络拓扑模型的相关度量及常见的网络拓扑模型,重点综述了从真实网络中总结的幂法则及相应的模型,并描述了最近发现的Rich-Club现象及其模型。最后剖析了该领域当前存在的问题,展望了今后的发展方向。
相似文献
曾伟
徐明伟
吴建平
《计算机应用研究》
2005,22(7):1-4
6932.
企业信息安全风险的自评估及其流程设计
总被引:5,自引:1,他引:5
首先分析了企业信息安全风险评估的两种模式,即自评估和他评估,指出了它们的优缺点,然后讨论企业自评估的评估要素和评估原则,最后为企业自评估设计了一个实施流程,对该流程的各个环节进行了较为深入的分析,同时对该流程进行评价。
相似文献
许诚
张玉清
雷震甲
《计算机应用研究》
2005,22(7):108-110
6933.
ArcSDE矢量数据访问类的设计与实现*
总被引:5,自引:0,他引:5
ArcSDE是空间数据库引擎,允许用户用关系数据库管理系统(RDBMS)存储和管理空间数据。设计并实现了基于.NET平台的ArcSDE矢量数据访问的C++类库。这些类按托管和非托管两层进行设计,数据访问功能由非托管类调用ArcSDE C API 实现,托管类对外公开非托管类的功能… …
相似文献
尚庆生
冯敏
《计算机应用研究》
2005,22(7):201-203
6934.
一种改进的RM可调度性判定算法
总被引:5,自引:1,他引:5
固定优先级任务可调度性判定是实时系统调度理论研究的核心问题之一.目前已有的各种判定方法可归结为两大类:多项式时间调度判定和确切性判定.多项式时间调度判定通常采用调度充分条件来进行,为此,许多理想条件下基于RM(rate monotonic)调度算法的CPU利用率最小上界被提了出来… …
相似文献
刘军祥
王永吉
Matthew Cartmell
《软件学报》
2005,16(1):89-100
6935.
一类非线性不确定连续系统的时滞独立型模糊双曲保成本控制
总被引:5,自引:0,他引:5
相似文献
伦淑娴
张化光
《自动化学报》
2005,31(5):720-726
6936.
基于概念图的网络课件与资源库集成
总被引:5,自引:0,他引:5
网络课件和资源库已成为远程教育中重要的学习资源,但它们是异构的和相互独立的。文章〖BP)〗利用概念图进行网络课件与资源库的同构化,提出了“资源库-概念图-网络课件”模型,并结合该模型,研究网络课件和资源库的集成,以充分发挥两者的优势,提高学生使用资源的学习效率。
相似文献
周竹荣
吴敬花
邱玉辉
《计算机应用》
2005,25(10):2302-2305
6937.
基于UML的面向方面的实时系统建模方法
总被引:5,自引:0,他引:5
利用基于UML的面向方面编程(AOP)技术来建模实时系统,把实时关注从系统中分离出来,形成一个独立于系统的时间方面,实现时间方面的并发设计和系统时间特性的统一管理。AOP技术允许把设计好的时间方面根据需要重新织入系统,组合为实时系统。模型从系统的静态结构模型、动态行为模型和时间方… …
相似文献
刘瑞成
张立臣
《计算机应用》
2005,25(8):1874-1877
6938.
利用J2EE平台实现Agent
总被引:5,自引:0,他引:5
本文针对目前Agent系统大多处于实验阶段这一现状,提出了利用先进的工程技术--J2EE实现Agent系统的方案,并在该方案中采用了Session Fa?ade等多种设计模式,有效的改善了Agent系统的效率,提高了系统的可维护性和可重用性.
相似文献
赵灿
王万森
《计算机系统应用》
2005,14(1):15-18
6939.
基于自学习K近邻的垃圾邮件过滤算法
总被引:5,自引:0,他引:5
针对现有垃圾邮件过滤算法所存在的训练样本与测试样本分布不一致而导致实际应用效果比较差的现象,提出了一种基于自学习K近邻(k nearest neighbors,KNN)方法的垃圾邮件过滤算法.应用KNN方法对未知邮件样本进行精确匹配,以排除合法邮件的误判结果,同时结合用户对垃圾邮… …
相似文献
陈治平
王雷
《计算机应用》
2005,25(Z1):7-8
6940.
用VC++实现的任意多边形裁剪算法
总被引:5,自引:0,他引:5
提出了一个用VC++语言实现的凸多边形、凹多边形,也可以是带内环的多边形的裁剪算法,可以求上述多边形的"交"、"并"以及"差".首先,该算法使用VC++支持的CObList类和CArray类的对象存储数据,具有占用内存空间少及处理速度快的特点;再通过算法和数据结构的设计不仅使得多… …
相似文献
李海姣
张维锦
《计算机应用》
2005,25(Z1):421-423
[首页]
« 上一页
[342]
[343]
[344]
[345]
[346]
347
[348]
[349]
[350]
[351]
[352]
下一页 »
末 页»