用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2251-2260项 搜索用时 62 毫秒
[首页]
« 上一页
[221]
[222]
[223]
[224]
[225]
226
[227]
[228]
[229]
[230]
[231]
下一页 »
末 页»
2251.
事件触发并发数据流模型
下载全文
总被引:9,自引:0,他引:9
DHDF(动态纯数据流)是许多图形化编程平台的核心.由于它的自然属性(数据驱动)与操作系统事件驱动模型不能很好地结合,导致了两个明显的不足:运行效率低,CPU占用率高;对外部事件响应速度慢,系统实时性差.提出了一种ECDF(事件触发并发数据流)模型,并给出了该模型的文法描述以及调… …
相似文献
王瑞荣
汪乐宇
《软件学报》
2003,14(3):409-414
2252.
基于扩展生成语言模型的图像自动标注方法
下载全文
总被引:3,自引:0,他引:3
使用最大权匹配算法,结合统计平滑技术,提出图像区域特征生成概率估计方法,并进一步对训练集中标注词之间的语义相关性(correlation)进行分析与度量,给出一种基于生成模型的图像标注算法.算法使用所提出的基于最大权匹配的图像生成概率估计方法得到较好的起始点,进而设计启发式迭代函… …
相似文献
王梅
周向东
张军旗
许红涛
施伯乐
《软件学报》
2008,19(9):2449-2460
2253.
基于角色建模的从分析到设计的规约结构
总被引:1,自引:0,他引:1
针对UML Use Case法在软件模式应用中出现的一些不尽人意的地方,提出在分析阶段即使用软件模式,引入了Role模式,并把它作为从分析阶段至类图设计阶段的中介,并提出了展望。
相似文献
文斌
刘长青
毛晓光
《计算机应用研究》
2005,22(1):207-210
2254.
引入关联缺陷的软件可靠性评估模型
下载全文
总被引:1,自引:0,他引:1
关联缺陷的存在很大程度上是由于缺陷的检测能力被其他缺陷所屏蔽,它不仅影响软件测试结果,还扭曲了软件可靠性评估模型的评估结果.从软件缺陷的自身角度来分析软件检测以及可靠性评估失效的原因,对关联缺陷进行了详细分析.为了在软件可靠性评估时获得更符合实际缺陷数量的预测值,将广义关联应用于… …
相似文献
徐高潮
刘新忠
胡亮
付晓东
董玉双
《软件学报》
2011,22(3):439-450
2255.
基于SVD和LDA的人脸识别方法*
提出了一种基于奇异值分解与改进的LDA相结合的人脸识别方法。首先利用奇异值分解方法获得图像的有效特征;然后经过改进的LDA处理,这样不仅可以有效降低维数,而且使抽取特征的判别能力得到了有效增强;最后对压缩后的特征向量进行排序,将排序后的特征送入BP网络进行识别。实验结果表明,该方… …
相似文献
郝红卫
张蕾
《计算机应用研究》
2007,24(12):377-378
2256.
基于方差的CHI特征选择方法*
总被引:1,自引:0,他引:1
通过分析特征词与类别间的相关性,在原有的卡方特征选择的方法上增加三个调节参数,使选出的特征词集中分布在某一类,且在某一类中尽可能地均匀分布,并使特征词在某一类中出现的次数尽可能地多。通过实验对比改进前后的卡方特征选择方法,基于方差的卡方统计(Var-CHI)方法使得查全率和查准率… …
相似文献
邱云飞
王威
刘大有
邵良杉
《计算机应用研究》
2012,29(4):1304-1306
2257.
一种基于定点DSP的YCbCr到HSV的快速转换算法*
总被引:1,自引:0,他引:1
通过分析YCbCr到RGB以及RGB到HSV之间转换的算法,提出一种YCbCr空间转换到HSV空间的快速算法。在该算法中分别使用了移位运算和查表法代替了浮点乘法运算,从而显著提高了算法在DSP上的运行速度。另外,转换时Y分量不再参与计算,从而进一步降低了运算复杂度。最后实验证明,… …
相似文献
刘一方
刘兆广
王娅芳
何晨
杨阳
《计算机应用研究》
2012,29(2):741-743
2258.
DDOS攻击检测和防御模型
总被引:11,自引:1,他引:11
提出了基于聚集和协议分析防御分布式拒绝服务攻击(aggregate-based protocol analysis anti-DDoS,简称APA-ANTI-DdoS)模型来检测和防御DDoS攻击.APA-ANTI-DDoS模型包括异常流量聚集、协议分析和流量处理.异常流量聚积把… …
相似文献
孙知信
姜举良
焦琳
《软件学报》
2007,18(9):2245-2258
2259.
多目标微粒群优化算法及其应用研究进展*
总被引:2,自引:0,他引:2
多目标微粒群优化(MOPSO)算法是一类基于群体智能的新型全局多目标优化方法,已受到广泛关注,并在许多领域得到应用。针对近几年来MOPSO算法及其应用的进展进行了综述和评论。首先描述了MOPSO算法的基本框架;接着对MOPSO算法进行了分类和分析,并给出了MOPSO算法的一些改进… …
相似文献
曾劲涛
李金忠
唐卫东
夏洁武
刘新明
王博
《计算机应用研究》
2011,28(4):1225-1231
2260.
Peer-to-Peer环境下多粒度Trust模型构造
下载全文
总被引:36,自引:3,他引:36
信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peef环境下的多粒度信任模型,并给出该模型的数值分析和分布式实现方法.分析及仿… …
相似文献
张骞
张霞
文学志
刘积仁
Ting Shan
《软件学报》
2006,17(1):96-107
[首页]
« 上一页
[221]
[222]
[223]
[224]
[225]
226
[227]
[228]
[229]
[230]
[231]
下一页 »
末 页»