用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3041-3060项 搜索用时 970 毫秒
[首页]
« 上一页
[148]
[149]
[150]
[151]
[152]
153
[154]
[155]
[156]
[157]
[158]
下一页 »
末 页»
3041.
中介相似性量度的图像匹配
下载全文
图像匹配是图像信息领域中一个非常重要的技术。以中介真值程度的数值化度量为基础,建立了中介相似性量度,设计了采用中介相似性量度的灰度信息图像匹配算法。实验结果表明,与已有的典型算法处理结果相比较,基于中介相似性量度的匹配算法具有良好的抗噪性和一定的抗失真性,且具有较高的匹配精度和匹… …
相似文献
周宁宁
吕文杰
《中国图象图形学报》
2012,17(9):1135-1143
3042.
电子化供应链研究的国际动态与述评
总被引:7,自引:0,他引:7
电子化是供应链管理发展的一个主旋律, 由于信息技术的发展与支持作用, 使供应链管理的各种思想与理论得到实现。首先从电子化供应链的数据管理与通信基础技术( 电子数据交换EDI/ Internet、产品数据管理PDM、扩展标记语言XML) 和电子化供应链的应用技术( 企业资源计划ER… …
相似文献
陈志祥
《计算机应用研究》
2005,22(3):1-5
3043.
中英文混合文章识别问题
下载全文
总被引:11,自引:0,他引:11
当前,已经有大量为单一字符集(或语种)而设计的OCR(optical character recognition)分类器.同时,随着全球一体化,多语文档的出现越来越普遍.因此,设计多语文档处理系统势在必行.提出了一般性的解决方案:两项OCR技术、一个系统和语言判断.为了使研究工作… …
相似文献
王恺
王庆人
《软件学报》
2005,16(5):786-798
3044.
传感器网络中误差有界的小波数据压缩算法
下载全文
总被引:2,自引:0,他引:2
无线传感器网络通常能量、带宽有限,难以适应大量数据传输的需求,需要对原始采样数据进行网内近似或聚合.通过设计误差树和解回归方程组,提出了一种无穷范数误差有界的数据压缩方案.该方法可以同时探索传感器数据中的时间相关和多属性间相关.通过一维Haar小波变换来消除单个数据流中的时间相关… …
相似文献
张建明
林亚平
周四望
欧阳竞成
《软件学报》
2010,21(6):1364-1377
3045.
基于VMI的配送中心订货点仿真研究*
总被引:2,自引:0,他引:2
在实施供应商管理库存的条件下,根据客户订货前置期的历史统计数据或分布函数,通过仿真研究模拟配送中心的订货流程,借助Arena软件实现了对配送中心最优订货点的求解。相对于传统的决策方法,仿真研究能获得更贴近实际的方案,同时通过仿真实例分析说明了其良好的实用价值。
相似文献
孙斌锋
吕雄伟
李军
《计算机应用研究》
2006,23(2):48-49
3046.
体绘制中传递函数设计的研究现状与展望
下载全文
总被引:4,自引:1,他引:4
在体绘制中,传递函数将3维数据场的采样点映射成光学参数,直接决定了绘制的效果,成为体绘制研究的关键。然而传递函数的设计存在盲目性、用户界面不直观、参数调节复杂等问题,针对这些问题,提出了许多解决方法。首先介绍传递函数的定义,总结各种设计传递函数的定义域、值域、映射规则的方法,然后… …
相似文献
周芳芳
樊晓平
杨斌
《中国图象图形学报》
2008,13(6):1034-1047
3047.
协议抗拒绝服务攻击性自动化证明
首先从攻击者上下文与进程表达式2个方面对标准应用PI演算进行扩展,然后从协议状态的角度,应用扩展后的应用PI演算对协议抗拒绝服务攻击性进行建模,提出一个基于定理证明支持一阶定理证明器ProVerif的抗拒绝服务攻击性自动化证明方法,最后应用ProVerif分析与验证了JFK协议与… …
相似文献
孟博
黄伟
王德军
邵飞
《通信学报》
2012,33(3):112-121
3048.
基于上下文的网格拓扑压缩熵编码方法
下载全文
提出了一种普遍适用于网格拓扑压缩的高效熵编码方法.不同于以往的单纯利用算术编码或Huffman编码对遍历网格生成的拓扑流进行编码压缩,对这些拓扑流的每个符号先计算其Huffman编码,然后采用基于上下文(已编码序列的倒数第2个符号作为上下文)的算术编码方法来编码其Huffman值… …
相似文献
刘迎
刘学慧
孙春娟
吴恩华
《软件学报》
2008,19(2):446-454
3049.
一种规则和贝叶斯方法相结合的文本自动分类策略
总被引:4,自引:1,他引:4
文本自动分类技术是信息处理领域的重要研究方向,在介绍文本分类应用以及其关键技术的同时,讨论了几种文本分类方法,并且在对这些分类方法分析的基础上,提出了一种规则和统计相结合的文本自动分类策略。该策略通过规则方法来放宽贝叶斯方法所要求的强独立性假设条件,同时当规则不能满足时,可以通过… …
相似文献
刘静
尹存燕
陈家骏
《计算机应用研究》
2005,22(7):84-86
3050.
遗传算法与蚂蚁算法动态融合的软硬件划分
下载全文
总被引:37,自引:1,他引:37
面向嵌入式系统和SoC(system-on-a-chip)软硬件双路划分问题,提出遗传算法与蚂蚁算法动态融合的软硬件划分算法.基本思想是:(1)利用遗传算法群体性、全局、随机、快速搜索的优势生成初始划分解,将其转化为蚂蚁算法所需的初始信息素分布,然后利用蚂蚁算法正反馈、高效6收敛… …
相似文献
熊志辉
李思昆
陈吉华
《软件学报》
2005,16(4):503-512
3051.
以颜色和形状直方图为线索的粒子滤波人脸跟踪
总被引:2,自引:0,他引:2
跟踪器的设计和跟踪线索的选择与表达是人脸跟踪中的两大关键因素,针对一般人脸跟踪算法中常用简单椭圆来描述人脸形状线索时易受背景干扰的缺点,以及视频目标跟踪中动态模型和观测模型的非线性非高斯特点,提出了一种以颜色和形状直方图为线索的粒子滤波人脸跟踪算法,该算法在粒子滤波基本框架之下,… …
相似文献
高建坡
王煜坚
杨浩
吴镇扬
《中国图象图形学报》
2007,12(3):466-473
3052.
一种快速的图像修复算法
下载全文
处理图像修复问题的一类主要方法是建立偏微分方程,用迭代的方法来求解,其中最具代表性的算法是BSCB(bertalmio-sapiro-caselles-bellester)算法。针对BSCB模型速度很慢的缺点,提出了结合扩散率函数的选择性自适应插值算法。实验结果表明,该算法简便易… …
相似文献
侯正信
何宇清
许微
《中国图象图形学报》
2007,12(10):1909-1912
3053.
高斯颜色模型在瓷片图像分类中的应用
下载全文
由于RGB颜色空间不能很好贴近人的视觉感知,同时也缺少对空间结构的描述,因此采用兼顾颜色信息和空间信息的高斯颜色模型以获取更全面的特征,提出了一种基于高斯颜色模型和多尺度滤波器组的彩色纹理图像分类法,用于瓷器碎片图像的分类。首先将原始图像的RGB颜色空间转换到高斯颜色模型;再用正… …
相似文献
郑霞
胡浩基
周明全
樊亚春
《中国图象图形学报》
2012,17(9):1115-1121
3054.
人脸识别中基于核的子空间鉴别分析
下载全文
尽管基于Fisher准则的线性鉴别分析被公认为特征抽取的有效方法之一,并被成功地用于人脸识别,但是由于光照变化、人脸表情和姿势变化,实际上的人脸图像分布是十分复杂的,因此,抽取非线性鉴别特征显得十分必要。为了能利用非线性鉴别特征进行人脸识别,提出了一种基于核的子空间鉴别分析方法。… …
相似文献
陈伏兵
韦相和
陈秀宏
杨静宇
《中国图象图形学报》
2006,11(9):1242-1248
3055.
一种源程序到流程图的转换方法及实现
下载全文
把源程序转换为流程图是软件工程的研究课题之一。本文提出了一种把源程序转换为结构化的流程图(PAD图)的方法和实现技术,该方法和技术已被用于转换工具IPADT系统。此外,本文也讨论了这种转换中所面临的几个问题。
相似文献
毋国庆
陶培基
周国强
《软件学报》
1991,2(3):36-43
3056.
基于本质矩阵的摄像机自标定方法
下载全文
总被引:2,自引:0,他引:2
本质矩阵描述了在摄像机内参数矩阵已知的条件下的对极几何关系,是归一化图像坐标下的基础矩阵。鉴于本质矩阵具有两相等的非零奇异值,提出了一种基于本质矩阵的自标定方法,该方法首先利用本质矩阵这个特性来构造目标函数,考虑到传统非线性优化算法的诸多不足,最后用粒子群优化算法来求解。实验结果… …
相似文献
江泽涛
吴文欢
《中国图象图形学报》
2010,15(4):565-569
3057.
面向约束的Web服务发现方法研究
下载全文
Web Service已经成为主要的计算资源和软件的主要存在形态.为了满足用户的各种需求,使得Web服务的数量快速增加,而能从大量的服务中准确地发现满足用户需求的服务,成为研究热点和难点.结合成熟的基于概念相似度的服务匹配方法,分别将用户需求和语义Web服务描述文档OWL-S p… …
相似文献
柯昌博
黄志球
刘林源
曹子宁
《软件学报》
2012,23(10):2665-2678
3058.
Internet级联动力学分析与建模
下载全文
总被引:1,自引:0,他引:1
不同于以往的介数模型,分析了Internet级联动力学特点,提出了节点拥塞函数,相当于给每个节点赋予一个动态权值,以表征该节点的拥塞程度.引入延迟时间的概念,在永久删除策略和不删除策略之间建立关联,以增强模型的灵活性.基于拥塞作用建立新的网络效率评估函数,并以此衡量级联故障的严重… …
相似文献
王健
刘衍珩
张程
李成岳
《软件学报》
2010,21(8):2050-2058
3059.
检验配准模式的指纹匹配算法
下载全文
总被引:6,自引:2,他引:6
两幅指纹之间的\"配准模式\"是由所有局部最优配准决定的.由假匹配产生的配准模式与真匹配的配准模式是不同的,尽管假匹配的两幅指纹图像从细节点的角度来看有很高的相似度.提出一种用细节点、联系脊线和方向场特征信息确定配准模式并进行指纹匹配的算法.算法由两部分组成:离线学习部分从一组真… …
相似文献
陈宏
田捷
《软件学报》
2005,16(6):1046-1053
3060.
数值型和分类型混合数据的模糊K-Prototypes聚类算法
下载全文
总被引:15,自引:0,他引:15
由于数据库经常同时包含数值型和分类型的属性,因此研究能够处理混合型数据的聚类算法无疑是很重要的.讨论了混合型数据的聚类问题,提出了一种模糊K-prototypes算法.该算法融合了K-means和K-modes对数值型和分类型数据的处理方法,能够处理混合类型的数据.模糊技术体现聚… …
相似文献
陈宁
陈安
周龙骧
《软件学报》
2001,12(8):1107-1119
[首页]
« 上一页
[148]
[149]
[150]
[151]
[152]
153
[154]
[155]
[156]
[157]
[158]
下一页 »
末 页»