用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2141-2160项 搜索用时 86 毫秒
[首页]
« 上一页
[103]
[104]
[105]
[106]
[107]
108
[109]
[110]
[111]
[112]
[113]
下一页 »
末 页»
2141.
一种基于相似度分析的主题提取和发现算法
下载全文
总被引:19,自引:1,他引:19
试图从另一个角度来考察主题提取算法HITS,即提出一种基于相似度的链接分析模型来观察主题提取的过程.通过给出一种一般化的相似度定义,提出了一种仅使用链接分析来改善主题提取的质量的主题提取算法.同时,还将主题发现的功能也结合到了算法的框架中.通过该功能,用户可以搜索到次流行的主题.… …
相似文献
王晓宇
熊方
凌波
周傲英
《软件学报》
2003,14(9):1578-1585
2142.
基于Super-peer的对等网络研究
总被引:19,自引:0,他引:19
超级点是对等网络中的一个节点,它不但作为一个组中点成员的目录服务器,同时也是一系列超级点所组成的网络中的普通节点。根据对等网络的特点和目前流行的P2P网络架构存在的问题,提出一种基于Superpeer的对等网络,分析讨论了它的特点和优势,并给出了这种网络架构的设计。
相似文献
蔡晟
王泽兵
冯雁
陈海燕
《计算机应用研究》
2004,21(6):258-260
2143.
基于角色访问控制管理模型的安全性分析
下载全文
总被引:19,自引:0,他引:19
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被… …
相似文献
杨秋伟
洪帆
杨木祥
朱贤
《软件学报》
2006,17(8):1804-1810
2144.
车用自组织网络传输控制研究
下载全文
总被引:19,自引:0,他引:19
车用自组织网络--VANET(vehicle ad-hoc network)作为移动自组织网络和传感器网络在道路交通领域的应用,不具备完整协议体系结构,没有专门的传输控制协议.为提供VANET传输协议设计参考,研究了VANET传输协议设计应具备的目标和要素.首先介绍了VANET的… …
相似文献
陈立家
江昊
吴静
郭成城
徐武平
晏蒲柳
《软件学报》
2007,18(6):1477-1490
2145.
基于本体的跨语言信息检索模型
总被引:19,自引:1,他引:19
随着网络信息的日益丰富和用户需求的提高,人们已经不能满足于仅仅在同一语种中进行检索,跨语言的信息检索(CLIR)因而受到人们越来越多的关注。为此,本文提出了一种新的基于语义的跨语言信息检索模型Onto-CLIR,该模型在传统信息检索技术的基础上,利用本体来刻画不同语言中对应的领域… …
相似文献
王进
陈恩红
张振亚
王煦法
《中文信息学报》
2004,18(3):2-1
2146.
基于遗传算法的Rosenbrock函数优化问题的研究
下载全文
总被引:19,自引:1,他引:18
本文利用遗传算法研究了极小化Rosenbrock函数的问题.较多的计算机模拟实验结果表明,遗传算法可以有效地解决这一问题.文中还分析了一些改进的遗传算法对于该问题搜索速度的影响,得到了适于解决此问题的合理的遗传操作,从而为有效地解决最速下降法所不能实现的某一类函数代化问题提供了一… …
相似文献
梁艳春
周春光
李寿范
《软件学报》
1997,8(9):701-708
2147.
虚拟人面部行为的合成
总被引:19,自引:2,他引:17
虚拟人是虚拟现实环境中很重要的一部分,对于虚拟人行为的研究除了应从宏观上考虑虚拟人的群体行为属性之外,以个体行为属性的研究也非常重要。个体行为包括自然行为和意识行为。自然行为主要是和脸部、头部以及四肢运动有关的行为。而意识行为则包括与语言和心理活动相关联的表情、发声以及对应的唇动… …
相似文献
高文
陈熙霖
晏洁
宋益波
尹宝才
《计算机学报》
1998,21(8):694-703
2148.
基于Bubble小波的多尺度边缘提取
总被引:19,自引:0,他引:19
侧抑制是生物视觉信息处理中广泛存在的一种机制,Bubble函数很好刻画了侧抑制现象。本文利用Bubble函数构成小波,高斯函数作为平滑函数,用Mallat快速算法进行小波分解,分解的局部极大值就是多尺度边缘,理论和实验都表明,这种算法对于不同的尺度,有洋同的抑制噪声的能力和提取边… …
相似文献
贾天旭
郑南宁
《电子学报》
1996,24(4):117-121
2149.
一种利用人眼视觉掩盖的小波域数字水印
总被引:19,自引:0,他引:19
本文提出了一种利用人类视觉掩盖效应的数字小印技术。首先本文采取直接序列扩展谱技术生成水印序列信号,然后通过基于空频视觉掩盖的监可见误差JND门限决定水印强度和嵌入位置,实现小波域中图像自适应的水印算法。实验证明数字小印保证了人眼视觉不可察觉性,并且对包括JPEG压缩、图像剪切、图… …
相似文献
肖亮
韦志辉
吴慧中
《通信学报》
2002,23(3):100-106
2150.
空间区域拓扑关系分析方法综述
下载全文
总被引:19,自引:2,他引:19
空间关系形式化模型的发展是空间推理、地理信息系统(geographic information systems,简称GIS)、计算机视觉等领域中的一个非常重要的主题,近年来受到相关领域研究者的极大关注,特别是在空间区域间拓扑关系模型的研究方面取得了很大进展.介绍了区域间拓扑关系形… …
相似文献
虞强源
刘大有
谢琦
《软件学报》
2003,14(4):777-782
2151.
离散广义系统稳定性分析与控制的Lyapunov方法
总被引:19,自引:0,他引:19
利用Lyapunov方法,研究离散广义系统稳定性分析与控制问题.得到了离散广义 系统正则、具有因果关系且渐近稳定的等价条件;还给出了相关的鲁棒稳定性分析与镇定方 法.
相似文献
张庆灵
戴冠中
徐心和
谢绪恺
《自动化学报》
1998,24(5):622-629
2152.
中文搜索引擎现状与展望
总被引:19,自引:0,他引:19
本文介绍了中文搜索引擎的发展现状,分析了中文搜索引擎中存在的问题,以及与国外先进的搜索引擎的差距,提出了中文搜索引擎的发展方向。
相似文献
都云程
卢献华
《中文信息学报》
1999,13(3):62-66
2153.
离散Hopfield神经网络的稳定性研究
下载全文
总被引:19,自引:4,他引:19
推广了前人关于离散Hopfield神经网络的稳定性定理及周期为2极限环的存在定理,并从理论上给出了新的严格的证明.进一步,提出了关于部分变元稳定和部分变元为极限环的新概念,并给出了判别定理.最后给出了几个有趣的例子,揭示这类网络渐近行为的复杂性.
相似文献
廖晓昕
昌莉
沈轶
《自动化学报》
1999,25(6):721-727
2154.
一类非线性系统参数偏差型故障的实时检测与诊断
下载全文
总被引:19,自引:1,他引:18
本文针对一类较一般的多变量非线性时变随机系统,给出了一种全新的用于其参数偏差型故障的实时检测与诊断方法。这类故障包容了诸如部件参数的阶跃型和缓变型故障等,所给仿真实例证实了本文方法的有效性。
相似文献
周东华
孙优贤
席裕庚
张钟俊
《自动化学报》
1993,19(2):184-189
2155.
群签名及其应用
总被引:19,自引:0,他引:19
综述了群签名及基应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
相似文献
张福泰
张方国
王育民
《通信学报》
2001,22(1):77-85
2156.
分布式VOD系统的视频数据存储
总被引:19,自引:0,他引:19
以降低视频服务损失率为目标研究分布式VOD系统视频文件的存储策略,并给出了分布式视频服务器的视频文件存储方法。
相似文献
彭宇行
陈福接
《计算机学报》
2000,23(6):671-671,F003
2157.
基于凹凸顶点判定的简单多边形的三角剖分
总被引:19,自引:1,他引:19
本文提出了一种基于凹凸顶点判定的简单多边形的三角剖分,该算法首先计算简单多边形顶点的凹凸性,然后用环形追踪算法到一个三角剖分,最后通过局部变换得到一个较好的三角剖分。
相似文献
杨杰
《小型微型计算机系统》
2000,21(9):974-975
2158.
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法
总被引:19,自引:0,他引:19
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权… …
相似文献
梁彬
孙玉芳
石文昌
孙波
《计算机学报》
2004,27(5):636-644
2159.
新的代理多签名体制
总被引:19,自引:0,他引:19
首先对椭圆曲线数字签名算法(ECDSA)进行了改进,方法是避免其签名生成和签名验证过程中费时的求逆运算。然后在此改进的椭圆曲线数字签名算法基础上,设计了一个代理签名体制,该体制满足代理签名的所有安全要求。所谓代理签名体制是指原始签名人把自己的签名权利委托给代理签名人,然后代理签名… …
相似文献
纪家慧
李大兴
《计算机研究与发展》
2004,41(4):715-719
2160.
以最小换乘次数和站数为目标的公交出行算法
总被引:19,自引:0,他引:19
提供两点乘车的最优公交路径是ATIS的核心功能。文中建立了以最小换乘次数为第一目标,最小途经站数为第二目标的公交出行最优路径模型。提出了可行路径的最小换乘次数动态规划算法,依此确定换乘次数上界;设计了搜索算法确定最优公交线路序列,分析了线路相交的四种情况,给出了换乘点选择方法,由… …
相似文献
赵巧霞
马志强
张发
《计算机应用》
2004,24(12):136-137,146
[首页]
« 上一页
[103]
[104]
[105]
[106]
[107]
108
[109]
[110]
[111]
[112]
[113]
下一页 »
末 页»