用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3321-3340项 搜索用时 88 毫秒
[首页]
« 上一页
[162]
[163]
[164]
[165]
[166]
167
[168]
[169]
[170]
[171]
[172]
下一页 »
末 页»
3321.
挖掘中文网络客户评论的产品特征及情感倾向*
总被引:15,自引:2,他引:15
为探索中文客户评论中的产品特征及相关情感倾向的挖掘,以帮助生产商和服务商改进产品、改善服务,提高竞争力,提出采用基于Apriori算法的非监督型产品特征挖掘算法,结合监督型情感分析技术,实现对于评论中产品特征及其情感倾向的综合信息挖掘;并根据用户的关注权重将产品特征和情感倾向进行… …
相似文献
李实
叶强
李一军
罗嗣卿
《计算机应用研究》
2010,27(8):3016-3019
3322.
建立INTERNET上的安全环境
总被引:15,自引:0,他引:15
最近几年 INTERNET飞速发展,为用户提供方便的远程计算、资源共享和电子数据传输等服务,促进了社会发展。然而,INTERNET尚存在着一个致命缺点:缺乏安全性。在激烈竟争的壮会中,用户面对着INTERNET拥有的巨大财富,既爱又怕,
相似文献
唐晓东
齐治昌
《计算机科学》
1998,25(1):26-30
3323.
Android手机的轻量级访问控制*
总被引:15,自引:0,他引:15
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并根据手机用户定制的访… …
相似文献
刘昌平
范明钰
王光卫
郑秀林
宫亚峰
《计算机应用研究》
2010,27(7):2611-2613
3324.
基于监控视频图像的车辆测速
下载全文
总被引:15,自引:0,他引:15
基于监控视频图像的车辆测速方法(视频测速)的工作原理,提出了一种视频测速的实现思路,指出了在间隔已知时间的视频帧图像中找到对应块是实现视频测速的关键和难点。对车灯的特征进行了分析,根据车灯区域的特征,提出了采用灰度差水平叠加投影的方法,构造可以代表其鼓形区域的函数,以其作为定位车… …
相似文献
童剑军
邹明福
《中国图象图形学报》
2005,10(2):192-196
3325.
基于Ontology的智能信息检索
总被引:15,自引:0,他引:15
一、前言对于普通的WWW用户,“信息过载”已经成为一个日益严重的问题。目前广泛使用的信息检索或者依赖编码过程,即对于给定的内容使用特定的观点或分类方法进行描述;或者进行全文检索,搜索包含用户指定词汇的信息源。由于编码的描述只能反映内容的一部分,单个词汇的出现更是难以反映文献的内容… …
相似文献
徐振宁
张维明等
《计算机科学》
2001,28(6):21-26
3326.
入侵检测技术的研究
总被引:15,自引:1,他引:15
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 ,展望了入侵检测技术的发展
相似文献
闵君
龚晶莹
《计算机应用研究》
2002,19(2):1-4
3327.
JVT草案中的核心技术综述
下载全文
总被引:15,自引:0,他引:15
作为一种由ITU-T国际视频组织和ISO的MPEG小组联合推出的未来视频处理标准,JVT(joint video team)的主要功能是改进当前压缩标准,通过采用切图技术、高分辨率的亚像素技术以及不同尺寸的块和形状与使用多个参考图进行Intra/Inter预测编码等技术来降低码率… …
相似文献
郑翔
叶志远
周秉锋
《软件学报》
2004,15(1):58-68
3328.
工作流技术在MIS系统设计中的Petri网分析
总被引:15,自引:0,他引:15
工作流技术作为计算机技术领域的一种新技术 ,对指导 MIS系统的开发具有重要的意义 .本文对工作流技术进行了简要的论述 ,结合它的优越性重点论述了它在 MIS系统开发中的应用 .本文还结合 MIS系统开发的实际 ,运用Petri网工具对工作流技术进行了详细地描述 ,并给出了工作流… …
相似文献
谭支鹏
《小型微型计算机系统》
2002,23(2):192-194
3329.
一种城市三维建模的集成处理方法
总被引:15,自引:0,他引:15
在对AutoCAD和MapInfo的数据结构进行分析比较的基础上,首先提出了从CAD图形符合及注记中,提高取程点、高程值以及相关属性信息的面积匹配与类型转换的方法;然后创建了基于CAD线划建筑物的重现点-线拓扑关系生成多边形的方法;最后实现了地形高程与建筑物空间及其属性特征值的自… …
相似文献
高云琼
徐建刚
黄照强
黄杏元
《中国图象图形学报》
2002,7(3):282-286
3330.
利用ASP技术开发动态交互网页
总被引:15,自引:0,他引:15
本文介绍新一代开发动态交互网页技ASP,,包括它的基本概念,特点,文件,语法,内建对象,服务器组件,以及利用ASP开发Web应用过程中的表单处理和数据库操作的具体实现。
相似文献
汪广洪
舒炎泰
《计算机应用》
1999,19(5):42-44
3331.
基于工作流管理的动态联盟企业信息系统模型
总被引:15,自引:0,他引:15
本文要用面向对象工作流管理技术,从对象定义,流程实现等方面阐述了本系统模型动态协作的设计思想,并从系统实施角度分析了CORBA对本系统模型分布性的支持,最后给出了包括 过程定义,过程执行,管理监控三部分的系统模型的构架。
相似文献
王凯
白庆华
《计算机应用》
1999,19(10):30-33
3332.
用三层C/S结构实现数据库应用
总被引:15,自引:1,他引:15
本文在指出两层C/S结构存在的问题的基础上,提出了三层C/S结构的结构、各层功能、优点,最后简单地给出了实现的方案。
相似文献
赵立军
张曙光
《计算机应用研究》
1999,16(2):27-28,31
3333.
Windows98环境下数据实时采集方案的研究
总被引:15,自引:2,他引:15
在生物医学工程与工业控制中,我们常需要对信号进行实时采集,然而由于 Windows 98 并非是一种实时操作系统,这样,就给信号的实时采集带来一定的困难。作者在深入剖析 Windows 98 的内核的基础上,提出一种实时采样的具体方案,有效的实现了在98 环境下数据的实时采集… …
相似文献
林岚
徐邦荃
《计算机应用研究》
1999,16(9):98-99
3334.
B-样条曲线的节点去除与光顺
总被引:15,自引:0,他引:15
研究了B-样条曲线节点的去除问题,简化了B-样条曲线内部节点精确去除的充要条件.基于约束优化方法,通过扰动B-样条曲线的控制顶点,给出了节点去除的一个新算法,并用于光顺B-样条曲线.
相似文献
满家巨
胡事民
雍俊海
孙家广
《软件学报》
2001,12(1):143-147
3335.
一种用于大规模模式识别问题的神经网络算法
总被引:15,自引:1,他引:15
许多实际的模式识别问题如对手写体汉字的识别,都属于大规模的模式识别问题.目前,传统的神经网络算法对这类问题尚无有效的解决办法.在球邻域模型的基础上提出一种可用于大规模模式识别问题的神经网络训练算法,试图加强神经网络解决大规模问题的能力,并用手写体汉字识别问题检验其效果.实验结果揭… …
相似文献
吴鸣锐
张钹
《软件学报》
2001,12(6):851-855
3336.
字典与统计相结合的中文分词方法
总被引:15,自引:0,他引:15
提出了一种字典与统计相结合的中文分词方法,该方法首先利用基于字典的分词方法进行第一步处理,然后利用统计的方法处理第一步所产生的歧义问题和未登录词问题.本算法在基于字典的处理过程中,通过改进字典的存储结构,提高了字典匹配的速度;在基于统计的处理过程中,通过统计和规则相结合的方法提高… …
相似文献
翟凤文
赫枫龄
左万利
《小型微型计算机系统》
2006,27(9):1766-1771
3337.
结构化对等网中的P2P蠕虫传播模型研究
总被引:15,自引:1,他引:15
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模… …
相似文献
夏春和
石昀平
李肖坚
《计算机学报》
2006,29(6):952-959
3338.
SIP协议的安全性研究
总被引:15,自引:0,他引:15
SIP协议正成为VoIP通信的主流协议之一。面对复杂、开放的Internet应用环境,SIP协议的安全性有待于进一步改进和提高。文中全面分析了SIP协议面临的安全威胁,并通过模拟攻击实验进行验证,最后提出了其认证机制的改进方法,并部署安全SIP解决方案。
相似文献
俞志春
方滨兴
张兆心
《计算机应用》
2006,26(9):2124-2126
3339.
受非完整约束移动机器人的跟踪控制
总被引:15,自引:0,他引:15
讨论受非完整约束移动机器人运动学模型和动力学模型的跟踪控制问题.通过把它们化成统一的标准型,提出了新的动态跟踪控制器.这些控制器具有维数低和没有奇异点的优点.仿真结果表明了所提出控制方法的有效性.
相似文献
董文杰
霍伟
《自动化学报》
2000,26(1):1-6
3340.
一种手写体汉字特征提取新方法——小波变换及弹性网格技术的应用
下载全文
总被引:15,自引:0,他引:15
利用小波分析方法将汉字图象分解为横、撇、竖、捺4个方向的分量,然后结合弹性网格技术,提出了进行手写体汉字特征提取的一种新方法,实验结果显示此方法是行之有效的。
相似文献
金连文
彭秀兰
尹俊勋
《中国图象图形学报》
1998,(7)
[首页]
« 上一页
[162]
[163]
[164]
[165]
[166]
167
[168]
[169]
[170]
[171]
[172]
下一页 »
末 页»