用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2601-2620项 搜索用时 90 毫秒
[首页]
« 上一页
[126]
[127]
[128]
[129]
[130]
131
[132]
[133]
[134]
[135]
[136]
下一页 »
末 页»
2601.
基于单目视觉的实时测距方法研究
总被引:21,自引:0,他引:21
为了利用单目视觉实时监测本车与前方障碍物之间的距离,在比较了现有的几类用于车辆控制的道路深度信息获取方法的基础上,首先研究了较为适用于汽车自动驾驶的几何关系推导法,进而提出了基于单目视觉的实时测距算法.通过试验可知,由于摄像机的俯仰角是影响实时测距算法的关键因素,因此又提出了基于… …
相似文献
郭磊
徐友春
李克强
连小珉
《中国图象图形学报》
2006,11(1):74-81
2602.
最小二乘支持向量机算法研究
总被引:17,自引:0,他引:17
1 引言支持向量机(SVM,Support Vector Machines)是基于结构风险最小化的统计学习方法,它具有完备的统计学习理论基础和出色的学习性能,在模式识别和函数估计中得到了有效的应用(Vapnik,1995,1998)。支持向量机方法一方面通过把数据映射到高维空间,… …
相似文献
朱家元陈开陶
张恒喜
《计算机科学》
2003,30(7):157-159
2603.
两个指定验证人签名方案的安全性分析
下载全文
总被引:2,自引:0,他引:2
2005年,王晓明等人把多重指定验证人签名与门限代理签名结合起来,提出了一个门限代理多重指定验证人签名(Wang-Fu).同年,陈伟东等人也提出了一个指定验证人的数字签名方案(Chen-Feng-Tan).证明Wang-Fu方案中指定验证人集合的管理者可以直接伪造签名.为此,每个… …
相似文献
曹正军
刘丽华
《软件学报》
2008,19(7):1753-1757
2604.
图像光流联合驱动的变分光流计算新方法
下载全文
提出一种基于图像光流联合驱动的变分光流计算方法。数据项采用灰度守恒和梯度守恒相结合、局部约束与全局约束结合的思想,并引入正则化因子提高计算精度。平滑项采用图像与光流联合驱动的各向异性平滑策略,将数据项与平滑项紧密地联系起来,并通过设计扩散张量的两个本征值来控制光流扩散速度。最后采… …
相似文献
梅广辉
陈震
危水根
张聪炫
《中国图象图形学报》
2011,16(12):2159-2168
2605.
粒计算的一种覆盖模型
下载全文
为了在一种更为广泛的背景之下研究粒计算的基本问题(诸如粒化、粒的计算及粒空间之间信息粒转化等),在放弃等价关系的3个条件的基础上提出了一种基于覆盖的粒计算模型,进一步推广了已有的工作。在该模型下,重新定义了Zoom-in算子与Zoom-out算子。对于论域及粒化了的论域而言,Zo… …
相似文献
折延宏
王国俊
《软件学报》
2010,21(11):2782-2789
2606.
有效的低功耗编译优化方法:部件使用局部化
下载全文
总被引:4,自引:1,他引:4
使用软件技术优化系统能量正得到更多的关注.利用系统的动态电压缩放和功能部件关闭的功能为减少冗余能量消耗提供了优化的新途径,而编译指导的动态电压缩放(dynamic voltage scaling,简称DVS)和功能部件关闭(turning off unused system un… …
相似文献
易会战
杨学军
《软件学报》
2004,15(10):1451-1460
2607.
基于角色几何碰撞体估计的实时服装仿真
下载全文
提出了一种快速处理三维服装仿真中角色与服装碰撞的方法.该方法能够满足交互式实时仿真环境的需求.在预处理阶段,根据蒙皮动画的特点,将角色的几何形状以球和简化凸包等简单碰撞体进行估计.在实时模拟阶段,这些碰撞体跟随骨架运动并代替角色模型网格完成与虚拟服装之间的碰撞处理.此外,为了能够… …
相似文献
孙守迁
徐爱国
黄琦
王鑫
《软件学报》
2007,18(11):2921-2931
2608.
C代码API一致性检验中的等值分析
下载全文
总被引:1,自引:0,他引:1
在实际中对C代码进行API一致性检验的过程中发现,API(application programming interface)规范大都涉及以数值为论域的时序性质,与在静态分析过程中所能获取的以变量符号为占位符的独立语义之间存在分析上的缺口.在仔细考察C代码变量符号间等值关系的基础… …
相似文献
孟策
贺也平
罗宇翔
《软件学报》
2008,19(10):2550-2561
2609.
多模态张量数据挖掘算法及应用
总被引:1,自引:0,他引:1
近年来,多模态数据挖掘技术备受关注,如何高效地挖掘大量多模态数据成为一个研究热点。其中,基于张量表示的多模态数据挖掘,即多模态张量数据挖掘,是一个重要的研究问题。综述了多模态张量数据挖掘算法进展及其在计算机视觉中的应用。首先根据算法的样本标记、任务和核心技术的不同,对这些方法进行… …
相似文献
杨碗琪
高阳
周新民
杨育彬
商琳
《计算机科学》
2012,39(1):9-13
2610.
基于组件属性的远程证明
下载全文
总被引:6,自引:0,他引:6
提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤销实现简单;本方案以组件承诺的方法保证属性证明的真实性,采用… …
相似文献
秦宇
冯登国
《软件学报》
2009,20(6):1625-1641
2611.
三维GIS的基本问题探讨
总被引:96,自引:1,他引:96
回顾与评述了三维GIS的相关发展情况,探讨了三维GIS的有关基本问题,如数据获取,大数据量存贮与处理,三维空间分析,同时指出科学计算可视化,数据库系统管理,数字影象处理等技术的成熟和二维GIS长期发展提供的理论实践经验等为三维GIS的发展提供了良好的基础,最后为三维GIS实际系统… …
相似文献
肖乐斌
钟耳顺
刘纪远
宋冠发
《中国图象图形学报》
2001,6(9):842-848
2612.
信息安全风险评估综述
总被引:141,自引:2,他引:141
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的… …
相似文献
冯登国
张阳
张玉清
《通信学报》
2004,25(7):10-18
2613.
数据挖掘中的数据预处理
总被引:34,自引:0,他引:34
1 引言数据挖掘(Data Mining,简称DM),也称为数据库中的知识发现KDD(Knowledge Discovery inDatabase),是近几年来随着数据库和人工智能发展起来的一门新兴的数据库技术。其处理对象是大量的日常业务数据,目的是为了从这些数据中抽取一些有价值… …
相似文献
刘明吉
王秀峰
《计算机科学》
2000,27(4):54-57
2614.
基于内容图像检索的特征子空间抽取
下载全文
总被引:4,自引:1,他引:4
作为一种有效的解决手段,相关反馈(relevance feedback)技术在基于内容图像检索(content based image retrieval)的研究中得到了深入的发展.尽管有效,已有的反馈算法却始终没有解决特征空间的有指导降维和特征中的噪声去除这两个问题.提出了一种… …
相似文献
苏中
马少平
张宏江
《软件学报》
2003,14(2):190-193
2615.
任意姿态虚拟人网格模型骨骼提取算法
下载全文
人体骨骼动画技术是虚拟人物建模中的研究重点。在现有人体骨骼动画的制作过程中,动画师必需手工标定人体各主要关节点位置及人体骨架每一关键帧的姿态,工作量巨大。因此提出一种自动提取人体任意姿态网格模型骨架结构的方法。该方法首先利用模型各顶点间测地距离的几何关系自动识别人体位于四肢和头顶… …
相似文献
郝爱民
赵永涛
吴伟和
朱诗武
《中国图象图形学报》
2011,16(6):1008-1014
2616.
基于Petri网的Web服务组合验证方法
对服务组合进行结构验证分析的目的在于发现结构中固有的致命弱点,保证运行时的Web服务组合是良结构的.Web服务组合的有界性验证用来判断是否存在影响Web服务组合实施的Web服务或子Web服务组合;死锁验证用来发现是否存在可能的服务盲区;陷阱验证用来发现是否存在可能的服务异常区.给… …
相似文献
沈华
何炎祥
张明武
《计算机科学》
2015,42(4):111-115
2617.
基于证人不可区分的通用可复合安全并行可否认认证
下载全文
针对并行可否认认证问题,在UC(universally composable)安全框架中,基于WI(witness indistinguishable)提出了一种新的研究思路和解决方法.根据可否认认证的安全目标,形式化地建立了UC安全的并行可否认认证模型.利用可验证平滑投影哈希函… …
相似文献
冯涛
马建峰
《软件学报》
2007,18(11):2871-2881
2618.
一种基于特征矩阵的软件脆弱性代码克隆检测方法
下载全文
提出了一种基于特征矩阵的软件代码克隆检测方法.在此基础上,实现了针对多类脆弱性的检测模型.基于对脆弱代码的语法和语义特征分析,从语法分析树抽取特定的关键节点类型描述不同的脆弱性类型,将4种基本克隆类型细化拓展到更多类,通过遍历代码片段对应的语法分析树中关键节点的数量,构造对应的特… …
相似文献
甘水滔
秦晓军
陈左宁
王林章
《软件学报》
2015,26(2):348-363
2619.
XQuery查询优化中结构连接顺序选择算法
总被引:2,自引:0,他引:2
XQuery是一个刚诞生不久的查询语言,与优化相关的很多问题还未解决。主要研究与XQuery语言相关的优化问题。对XQuery中的结构化连接算法进行了改进,通过比较,表明所进行的改进能提高性能。
相似文献
刘云生
伍慧敏
《计算机应用研究》
2005,22(7):87-89
2620.
中国图像工程:2011
总被引:2,自引:6,他引:2
该文是中国图像工程的年度文献综述系列之十七。为了使国内广大从事图像工程研究和图像技术应用的科技人员能够较全面地了解国内图像工程研究和发展的现状,并能方便地查询有关文献,从2011年在国内15种有关图像工程重要中文期刊共134期上发表的3 215篇学术研究和技术应用文献中,选取出7… …
相似文献
章毓晋
《中国图象图形学报》
2012,17(5):603-612
[首页]
« 上一页
[126]
[127]
[128]
[129]
[130]
131
[132]
[133]
[134]
[135]
[136]
下一页 »
末 页»