用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7081-7100项 搜索用时 100 毫秒
[首页]
« 上一页
[350]
[351]
[352]
[353]
[354]
355
[356]
[357]
[358]
[359]
[360]
下一页 »
末 页»
7081.
基于LDA模型的文本分割
总被引:9,自引:0,他引:9
文本分割在信息提取、文摘自动生成、语言建模、首语消解等诸多领域都有极为重要的应用.基于LDA模型的文本分割以LDA为语料库及文本建模,利用MCMC中的Gibbs抽样进行推理,间接计算模型参数,获取词汇的概率分布,使隐藏于片段内的不同主题与文本表面的字词建立联系.实验以汉语的整句作… …
相似文献
石晶
胡明
石鑫
戴国忠
《计算机学报》
2008,31(10)
7082.
基于XML的角色访问控制(RBAC)
总被引:9,自引:1,他引:9
一个设计合理的企业信息平台,提供安全,调整的网上办公环境,企业员工按其权限,各司其职,协同合作,共同提高企业运行效率,在网络环境下,如果对每个员工,安全管理员都进行权限设置,将是费时费力的工作,且易于出错,基于角色的访问控制(RBAC)为解决这一问题提供了一条有效的途径。XML作… …
相似文献
耿晖
王海波
《计算机应用研究》
2002,19(12):14-15,42
7083.
一种基于多小波的盲的数字图象水印技术
总被引:9,自引:1,他引:9
以一个图案作水印且提取时不需要原图象的数字水印技术 (blind waterm arking)面临许多挑战 ,因而 ,这种技术的研究文献很少 .本文首次提出了一种基于多小波 (multiwavelet)变换的盲的数字图象水印技术 .与标量小波不同 ,在图象的多小波变换系数中 ,同… …
相似文献
张军
王能超
曹奎
《小型微型计算机系统》
2002,23(2):148-152
7084.
多最小支持度策略的关联规则挖掘方法
总被引:9,自引:0,他引:9
关联规则的数据挖掘是当今数据挖掘领域的重要内容之一 .国内现有的关联规则挖掘算法大多是在最小支持度的限定条件下 ,发现挖掘数据的各属性间的所有关联型知识 .而事实上由于基于不同数据属性的事件的发生频率是不同的 ,这样仅通过唯一的支持度限定的挖掘就无法正确反映挖掘对象本身的特征 .… …
相似文献
王振宇
白石磊
熊范纶
《小型微型计算机系统》
2002,23(8):971-973
7085.
混合流水车间调度的遗传下降算法
总被引:9,自引:1,他引:9
针对混合流水车间调度问题(Hybrid Flow Shop Scheduling,HFSS)建立了混合整数规划模型,提出了遗传下降算法(Genetic Descent Algorithm,GDA).GDA与HFSS工件在机器上最优分配规则相结合,不但能够产生初始可行解,而且保证交… …
相似文献
唐立新
吴亚萍
《自动化学报》
2002,28(4):637-641
7086.
面向儿童的多通道交互系统
总被引:9,自引:2,他引:9
设计和实现了一个基于笔和语音的面向儿童的多通道三维交互系统.系统中包含了基于笔和语音的交互信息整合框架,用来整合儿童输入的笔和语音信息.同时,系统中定义了一些基于笔和语音的交互技术,可以支持孩子们以自然的方式,通过笔和语音同系统进行交互.用笔来勾画三维的场景和小动物等实体,同时用… …
相似文献
李杰
田丰
王维信
戴国忠
《软件学报》
2002,13(9):1846-1851
7087.
利用VRML构造交互式虚拟现实环境
总被引:9,自引:0,他引:9
虚拟现实建模语言 (VRML)作为构造网络虚拟世界的国际标准 ,其应用领域非常广泛。本文讨论了利用VRML构造交互式虚拟现实环境的方法 ,着重介绍了利用Java及JavaApplet扩展VRML场景交互能力的方法。
相似文献
王琳
冯正进
《计算机应用》
2000,(Z1)
7088.
XML 查询语言技术与实例分析
总被引:9,自引:2,他引:9
随着Internet和WWW的飞速发展,作为HTML的补充,XML以其自身的特点,为Web页面的管理、搜索、以及Web上的各种应用的连接提供了便利,从而得到了广泛应用.Web上已经积累了大量的XML数据,人们需要有一种查询语言来帮助Web用户有效地查询XML数据,为Web应用开发… …
相似文献
张璞
庄成三
《计算机应用研究》
2000,17(5):109-111
7089.
光学遥感图像舰船目标检测与识别综述
总被引:9,自引:0,他引:9
遥感图像舰船目标自动检测与识别是遥感图像处理与分析领域备受关注的课题, 其核心任务是判断遥感图像中是否存在舰船目标,并对其进行检测、分类与精确定位, 它在海面交通监控、船只搜救、渔业管理和海域态势感知等领域具有广阔的应用前景. 本文主要围绕光学卫星遥感图像中的舰船目标自动检测与识… …
相似文献
王彦情
马雷
田原
《自动化学报》
2011,37(9):1029-1039
7090.
MMμTESLA:多基站传感器网络广播认证协议
总被引:9,自引:0,他引:9
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμTESLA.此协议引入门限密码的思想,将认… …
相似文献
沈玉龙
裴庆祺
马建峰
《计算机学报》
2007,30(4):539-546
7091.
求解TSP问题的模糊自适应粒子群算法
总被引:9,自引:0,他引:9
由于惯性权值的设置对粒子群优化(PSO)算法性能起着关键的作用,本文通过引入模糊技术,给出了一种惯性权值的模糊自适应调整模型及其相应的粒子群优化算法,并用于求解旅行商(TSP)问题。实验结果表明了改进算法在求解组合优化问题中的有效性,同时提高了算法的性能,并具有更快的收敛速度。… …
相似文献
郭文忠
陈国龙
《计算机科学》
2006,33(6):161-162
7092.
微博网络测量研究
总被引:9,自引:0,他引:9
随着移动通信和Web技术的不断突破,以微博为代表的在线社会网络在中国广泛发展起来,越来越多的人开始使用微博进行信息分发和舆论传播.为了了解中国微博网络中的拓扑结构特征和用户行为特征等内在信息,对国内最大的微博系统——新浪微博——开展了主动测量,并结合已有的在线社会网络测量结果,对… …
相似文献
樊鹏翼
王晖
姜志宏
李沛
《计算机研究与发展》
2012,49(4):691-699
7093.
ATM网络的一种实时传输调度和信元丢失控制的综合方案
总被引:9,自引:2,他引:9
本文提出了ATM网络的一种实时传输调度和信元丢失控制的综合方案。
相似文献
林闯
《计算机学报》
1998,21(4):333-340
7094.
一种用于函数学习的小波神经网络
总被引:9,自引:0,他引:9
在非线性系统辨识中,系统输入往往是多变量的.小波处理此类问题则比较复杂.结合 神经网络形式和小波特点建立一种新型的网络,可简单有效地解决网络多输入问题.同时给出 此网络可以逼近任意连续函数的数学证明.并通过实例验证了此方法的正确性.
相似文献
吕柏权
李天铎
吕崇德
刘兆辉
《自动化学报》
1998,24(4):548-551
7095.
CIMS环境下基于对象的信息集成框架
总被引:9,自引:0,他引:9
信息集成是实现CIMS的关键.文中在集成模型的选择和集成系统的设计上引入了面向对象的思想,提出了一个基于对象的信息集成框架,并着重讨论了本地对象模式和全局对象模式设计和实现的关键技术.与传统的信息集成方法相比,基于对象的信息集成技术能更自然地表达已有数据库之间的语义信息,并保持已… …
相似文献
卢昭泉
《计算机研究与发展》
1998,35(5):436-441
7096.
无内部冲突满足P3的无α环的数据库模式分解(Ⅰ):分解的基本理论
总被引:9,自引:2,他引:9
文中在文献[1]、[2]、[3]讨论的基础上,讨论了数据库模式无内部冲突,但在最小归并依赖集D中存在弱右部或弱左部冲突时分解的性质和理论.为无内部冲突的满足P3的无α环的数据库模式分解算法设计提供了基础.
相似文献
郝忠孝
《计算机研究与发展》
1998,35(4):301-304
7097.
XML的授权与访问控制方法
总被引:9,自引:0,他引:9
提出了一种XML文档的授权与访问控制模型.本模型由主体、客体、安全规则及访问控制算法组成,主体是指用户或用户组,客体为被保护的对象,安全规则用于指定用户对XML文档具有的权限,访问控制算法根据安全规则对XML文档实施保护.本模型的保护对象可以是XML纲要(sclaema)或这一纲… …
相似文献
唐韶华
《小型微型计算机系统》
2005,26(3):425-430
7098.
基于双层虚拟视图和支持向量的人脸识别方法
总被引:9,自引:0,他引:9
针对训练样本较少情况下的人脸识别问题,该文提出基于生成视图和支持向量机的识别方法.在人脸识别的实际应用中,处理的人脸图像,每类往往只有很少的样本,以至于不能充分表达样本的实际分布,需要对训练样本的数据进行有效地扩充.为此首先通过对人脸图像中眼睛中心位置的扰动,利用面像模板,自动生… …
相似文献
崔国勤
高文
《计算机学报》
2005,28(3):368-376
7099.
基于角色和规则的访问控制
总被引:9,自引:0,他引:9
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略,并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以降低传统RBAC模型中角色… …
相似文献
芮国荣
邢桂芬
《计算机应用》
2005,25(4):864-866,869
7100.
基于MDL的RBF神经网络结构和参数的学习
总被引:9,自引:0,他引:9
本文提出了一种优化径向基函数神经网络(RBFNN)结构的参数的方法,该方法包括两个过程:训练和进化.训练用梯度下降法学习RBFNN的中心,宽度和输出权值;进化采用二进制编码的遗传算法(GA)学习RBFNN的结构,适应度函数是基于信息论中最小描述长度(MDL)原理的目标函数.函数逼… …
相似文献
刘妹琴
陈际达
蔡自兴
《小型微型计算机系统》
2000,21(4):379-382
[首页]
« 上一页
[350]
[351]
[352]
[353]
[354]
355
[356]
[357]
[358]
[359]
[360]
下一页 »
末 页»