登录    注册    忘记密码

青海师范大学计算机学院 收藏

导出分析报告

研究主题:藏文    网络    复杂网络    超网络    自然语言处理    

研究学科:自动化类    电子信息类    经济学类    生物科学类    环境科学与工程类    

被引量:1,562H指数:16WOS: 26 EI: 34 北大核心: 266 CSSCI: 10 CSCD: 217

-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
排序方式:

656 条 记 录,以下是 1-10

一种超网络演化模型构建及特性分析
1
《中国科学:物理学、力学、天文学》陕西师范大学计算机科学学院;青海师范大学计算机学院 胡枫 赵海兴 马秀娟  出版年:2013
国家自然科学基金(批准号:61164005;60863006);国家重点基础研究发展计划(编号:2010CB334708);教育部创新团队(编号:ITR1068)资助项目
现实世界的很多超网络比如科学家合作超网络,演员合作超网络,WorldWideWeb(WWW)以及引文超网络都具有超边的增长和优先连接机制.基于这个原则,本文构建了一种超网络动态演化模型,并介绍了这个模型的一些基本拓扑性质...
关键词:复杂网络 超图 超网络 演化模型  
基于超图结构的科研合作网络演化模型 ( EI收录)
2
《物理学报》陕西师范大学计算机科学学院;青海师范大学计算机学院;电子科技大学互联网科学中心;杭州师范大学信息经济研究所 胡枫 赵海兴 何佳倍 李发旭 李淑玲 张子柯  出版年:2013
科技部973前期专项资助项目(批准号:2010CB334708);教育部长江学者与创新团队支持计划(批准号:IRT1068);国家自然科学基金地区科学基金(批准号:60863006;61164005);国家自然科学基金青年科学基金(批准号:11105024;11205040;1147015);青海省自然科学基金(批准号:2012-Z-943);杭州师范大学科研启动基金及"攀登工程"计划资助的课题~~
基于科研论文作者的合作方式,用超图理论构建了一个科研合作超网络演化模型.利用平均场理论分析了作者发表论文的演化规律,发现作者的超度(即发表论文数)分布符合幂律分布.进一步理论分析得到分布的幂指数γ与合作领域作者增长速度相...
关键词:复杂网络 超图 科研合作网络 演化模型  
移动无线传感网中恶意软件传播的最优安全策略 ( EI收录)
3
《电子学报》陕西师范大学计算机科学学院;青海师范大学计算机学院 曹玉林 王小明 何早波  出版年:2016
国家自然科学基金(No.61373083;No.61363080)
移动无线传感器网络的大规模应用依赖于建立起应对恶意软件攻击的安全策略.一个有效的防护措施就是对传感器节点安装免疫补丁或清除节点中的病毒.考虑到传感器节点的移动特性,根据传染病学理论我们建立了恶意软件传播的动力学模型.基于...
关键词:最优控制对  传染病模型 基本再生数 庞德里亚金极大值原理  
云计算环境下基于动态博弈论的用户行为模型与分析 ( EI收录)
4
《电子学报》北京科技大学计算机与通信工程学院;华北科技学院计算机系;青海师范大学计算机学院 陈亚睿 田立勤 杨扬  出版年:2011
国家973重点基础研究发展规划(No.2010CB328105;No.2011CB311809);国家自然科学基金(No.60873192;No.61070182;No.60932003);河北省自然科学基金(No.F2010001745);新世纪优秀人才支持计划(No.NCET-10-0101)
云计算环境下,开放的运行环境使其面临重大的安全挑战,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础.提出了一种基于动态博弈的用户行为模型,通过不完全信息多阶段博弈来分析终端用户的类...
关键词:云计算 用户行为分析 动态博弈 信念修正
高寒草甸生态系统优势鼠种高原鼢鼠(Myospalax baileyi)和高原鼠兔(Ochotona curzoniae)种群空间格局的研究
5
《生态学报》中国科学院西北高原生物研究所;青海师范大学计算中心 宗浩 樊乃昌 于福溪 朱嘉城  出版年:1991
本文研究于1983年7—8月,1985年8—10月期间,在中国科学院高寒草甸生态系统定位站进行。应用概率分布的方法研究小哺乳动物的种群空间格局,取得了与实际观察相吻合的结果。这项工作将为定量描述哺乳动物种群数量的空间配置...
关键词:高寒草甸生态  优势鼠种  种群格局  
存储系统重复数据删除技术研究综述
6
《计算机科学》青海师范大学计算机学院;华中科技大学计算机科学与技术学院 谢平  出版年:2014
国家973重点基础研究发展计划(2011CB302303)资助
目前企业对数据量不断增长的需求使得数据中心面临严峻的挑战。研究发现,存储系统中高达60%的数据是冗余的,如何缩减存储系统中的冗余数据受到越来越多科研人员的关注。重复数据删除技术利用CPU计算资源,通过数据块指纹对比能够有...
关键词:重复数据删除 重删率  体系结构 元数据结构 I O优化  
可证安全的无证书混合签密 ( EI收录)
7
《计算机学报》陕西师范大学计算机科学学院;青海师范大学计算机学院 俞惠芳 杨波  出版年:2015
国家自然科学基金(61363080;61272436);教育部春晖计划项目(Z2012094);广东省自然科学基金项目(10351806001000000)资助~~
混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffi...
关键词:无证书密码学 混合签密  可证安全性 双线性对 密码学
基于WGCNA算法的基因共表达网络构建理论及其R软件实现
8
《基因组学与应用生物学》青海师范大学计算机学院;深圳市水质检测中心 宋长新 雷萍 王婷  出版年:2013
青海省135高层次人才培养基金资助
WGCNA(weighted geneco-expression network analysis)算法是一种构建基因共表达网络的典型系统生物学算法,该算法基于高通量的基因信使RNA(mRNA)表达芯片数据,被广泛应用于...
关键词:WGCNA算法  基因共表达网络  R软件
云计算环境下基于FANP的用户行为的可信评估与控制分析
9
《计算机科学》东北大学信息科学与工程学院;青海师范大学计算机学院;华北科技学院电子信息工程学院 吕艳霞 田立勤 孙珊珊  出版年:2013
973计划专项(2011CB311809);国家自然科学基金项目(61163050);河北省自然科学基金项目(F2010001745);新世纪优秀人才支持计划(NCET-10-0101)资助
云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动...
关键词:模糊网络分析法  用户行为 可信评估  云计算
语音情感识别研究综述
10
《计算机仿真》青海师范大学计算机学院;藏文信息处理教育部重点实验室;青海省藏文信息处理与机器翻译重点实验室 张会云 黄鹤鸣 李伟 康杰 无  出版年:2021
青海省自然科学基金(2016-ZJ-904);国家自然科学基金(61662062,61462072)。
语音不仅包含说话人所要表达的语义信息,也蕴含着说话人所要表达的情感信息。语音情感识别是人机情感交互的关键,对语音情感的有效识别能够提升语音可懂度,使各种智能设备最大限度理解用户意图,提高机器人性化水平,从而更好地为人类服...
关键词:语音情感识别 语音可懂度 人机交互 情感特征提取  
已选条目 检索报告 聚类工具

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心