用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9811-9820项 搜索用时 76 毫秒
[首页]
« 上一页
[977]
[978]
[979]
[980]
[981]
982
[983]
[984]
[985]
[986]
[987]
下一页 »
末 页»
9811.
软件缺陷移除效率及其测量
下载全文
软件缺陷移除在任何软件项目中都是开销最大的活动,并在很大程度上影响项目进度,因而对缺陷移除效率的测量成为软件开发组织最为重要的一项软件质量度量.为此通过矩阵的方法来记录缺陷起源和缺陷发现阶段的数据,得出了缺陷移除效率的操作定义,并定义了阶段缺陷移除效率、全面缺陷移除效率、审查效率… …
相似文献
韩婷婷
黎翠凤
《计算机系统应用》
2007,16(9):38-41
9812.
一种基于背景声音识别的社会情境感知方法
下载全文
随着社会需求的不断扩大及技术的不断发展,人与人之间的社会交互也越来越多.理解社会交互特征并能感知用户所处的社会情境语义(如在开会、在上课),对于促进和辅助用户社会活动具有重要意义.从背景声音的角度对社会交互进行理解,目的是通过对背景声音差异性特征的提取,识别用户所处的社会情境.提… …
相似文献
杨曜
郭斌
於志文
《软件学报》
2013,24(S2):24-31
9813.
基于旋转不变局部相位量化特征的人脸确认算法研究*
针对非受控环境下人脸图像的采集易受光照、姿态、表情、遮挡的影响且成像质量低等为人脸确认带来很大困难这一问题,提出了采用旋转不变局部相位量化(RILPQ)特征算子结合学习度量距离的方法进行人脸确认。首先利用RILPQ特征算子对待确认的两幅图像分别提取RILPQ编码图像;然后分块获得… …
相似文献
高志升
袁红照
杨军
《计算机应用研究》
2012,29(1):352-354
9814.
从多幅参考图像合成目标图像的逆映射算法
下载全文
总被引:4,自引:0,他引:4
提出了一种从多幅参考图像来合成新视点目标图像的逆映射算法.这种方法不但成功地填补了由于投影区域扩张而产生的第1类空洞,而且还成功地填补了由于空间非深度连续物体相互遮挡而产生的第2类空洞,从而方便地实现了虚拟环境中的漫游.基于物体表面深度的连续性,提出了一种位移预测方法.该方法可以… …
相似文献
郑新
吴恩华
《软件学报》
2001,12(10):1464-1471
9815.
基于角点动能模型的电梯轿厢内异常行为检测*
总被引:1,自引:1,他引:0
针对电梯轿厢内安全,为避免发生打架、抢劫、施暴等行为,通过视频信息分析,提出了一种基于角点动能的异常行为检测模型,以达到实时安全监控的目的。提出一种采用Hausdorff距离匹配背景边缘模型的前景目标提取方法,通过检测目标边缘的角点并计算角点的光流,根据角点光流包含的速度矢量信息… …
相似文献
靳海燕
熊庆宇
石欣
石为人
《计算机应用研究》
2012,29(2):775-778
9816.
DNA并行计算中的B-树数据结构的设计与实现
DNA分子特性使得DNA计算具有极大的存储密度和高度的计算并行性。不管何种计算模型,DNA分子的选择和DNA编码都十分重要。提出了DNA计算中的B-树的数据结构设计方法。首先给出了B-树定义及其操作的形式化描述,接着介绍了本计算模型采用的3D结构DNA分子——k-arms分子结构… …
相似文献
邹超君
朱雅莉
《计算机应用研究》
2012,29(5):1775-1777
9817.
基于多体系统动力学和有限元法的联合仿真在车桥耦合振动研究中的应用*
为了实现车桥耦合振动精细化仿真研究,利用多体系统动力学软件SIMPACK建立完整的车辆空间模型,采用空间杆系和板壳混合单元有限元方法建立桥梁的动力分析模型;然后将车辆和桥梁两个子系统在轮轨接触面离散的信息点上进行数据交换,实现车桥耦合振动联合仿真分析。以高速铁路上的简支梁桥为研究… …
相似文献
崔圣爱
祝兵
黄志堂
《计算机应用研究》
2009,26(12):4581-4584
9818.
图象信息隐藏检测研究
下载全文
图象信息隐藏检测研究已经成为学术界在网络与信息安全领域中一项重要的攻关课题。本文首先介绍了典型的图象信息隐藏检测算法并给出了算法评价,然后指出了当前图象信息隐藏检测的攻关难点和下一步的研究方向。
相似文献
周继军
王颖
钮心忻
《计算机系统应用》
2005,14(5):47-50
9819.
基于P2P的数字图书馆信息检索模型研究与设计
下载全文
在分析了现有数字图书馆现状和对等网(P2P)拓扑结构的特点上,将动态的、易维护的、可扩展的、鲁棒性强的P2P网络运用到数字图书馆中,设计了一个基于P2P的数字图书馆信息检索模型,简要介绍了模型系统的功能,并针对构建过程中存在的问题引入均衡负载,自我调节和心跳策略来解决。最后,用模… …
相似文献
张贤
周娅
《计算机系统应用》
2009,18(3):18-22
9820.
高效的基于动态数据更新的关联规则挖掘算法
下载全文
在本文中,我们针对动态关联规则挖掘问题提出两个有效的处理算法,即EIM-A和EIM-G算法.它们能根据数据库的动态变化,高效地进行关联规则的更新.通过知识数据库的维护,最多只需要扫描原始数据库一次,就能得到所需的频繁项目集,能有效地降低更新关联规则所需的成本.
相似文献
刘松
林海萍
《计算机系统应用》
2005,14(5):51-54
[首页]
« 上一页
[977]
[978]
[979]
[980]
[981]
982
[983]
[984]
[985]
[986]
[987]
下一页 »
末 页»