用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3741-3760项 搜索用时 97 毫秒
[首页]
« 上一页
[183]
[184]
[185]
[186]
[187]
188
[189]
[190]
[191]
[192]
[193]
下一页 »
末 页»
3741.
自适应字典学习的多聚焦图像融合
下载全文
基于人类视觉系统及信号的过完备稀疏表示理论,提出一种新的多聚焦图像融合算法。首先从待融合图像中随机取块构成训练样本集,经迭代运算获取过完备字典;然后由正交匹配追踪算法完成图像块的稀疏分解;再按分解系数的显著性选择融合系数并完成图像块的重构;重构块经重新排列并取平均后获得最后的融合… …
相似文献
严春满
郭宝龙
易盟
《中国图象图形学报》
2012,17(9):1144-1149
3742.
信息网格中工作流的设计与实现
总被引:3,自引:0,他引:3
介绍了一种基于信息网格平台的流程系统的体系结构和实现方式,对研究基于网格平台的应用和开发有一定的参考意义。
相似文献
张志强
李晓林
《计算机应用研究》
2006,23(2):195-197
3743.
云理论及其在空间数据发掘和知识发现中的应用
总被引:47,自引:2,他引:47
云理论是以研究定性定量间的不生转换为基础的系统处理不确定性问题的一新理论,包括云模型,虚云,云运算,云变换,不确定性推理等内容,云理论为数据发掘和知识发现中的许多基础性关键问题提供了新的解决方法,如概念和知识表达,定性定量转换,概念的综合与分解,从数据中生成概念和概念层次结构等。… …
相似文献
邸凯昌
李德毅
李德仁
《中国图象图形学报》
1999,4(11):930-935
3744.
基于点的POMDP算法的预处理方法
下载全文
基于点的算法是部分可观察马尔可夫决策过程(partially observable Markov decision processes,简称POMDP)的一类近似算法.它们只在一个信念点集上进行Backup操作,避免了线性规划并使用了更少的中间变量,从而将计算瓶颈由选择向量转向了… …
相似文献
卞爱华
王崇骏
陈世福
《软件学报》
2008,19(6):1309-1316
3745.
一种实用、高效的虚拟远程超级计算环境
下载全文
总被引:1,自引:0,他引:1
远程计算是指用户在本地计算机上通过互联网利用远程超级计算机上计算资源的技术.传统的远程计算方式是用户通过telnet协议登录到远程机器上完成各项任务.这种方式在高速、稳定的网络环境下效率是很高的.但是当网络条件比较差时,如在低带宽、不稳定的网络上,这种方式会严重影响用户的工作效率… …
相似文献
谢非
杨广文
鞠大鹏
王鼎兴
郑纬民
《软件学报》
2002,13(8):1481-1487
3746.
有监督子空间建模和稀疏表示的场景分类
下载全文
提出了一种基于有监督子空间建模和稀疏表示的场景分类算法。该算法将采用非监督方式求取所有场景类别公共字典的稀疏编码模型分解为一系列各目标函数相互独立的多目标优化问题,实现了各类别字典的有监督学习。在所有类别的字典学习完毕后,再以各子空间和的基集来对每幅图像中所有局部特征进行协同编码… …
相似文献
段菲
章毓晋
《中国图象图形学报》
2012,17(11):1409-1417
3747.
基于PAD理论的人脸情感识别
情感计算的一个重要任务是情感建模。提出了在人脸情感的视觉识别范畴中基于PAD理论的情感建模。根据Mehrabian提出的PAD 3维情感理论,建立了EBM(emotional block model)模型,进行了非典型情感识别的尝试。采用88特征点的Gabor特征和SVM算法在C… …
相似文献
曹洁
彭皓
王宏
胡珀
《中国图象图形学报》
2009,14(5):759-763
3748.
一种面向LBS 的电信增值业务生成方法及实现
下载全文
总被引:3,自引:0,他引:3
相似文献
杨骎
陈俊亮
孟祥武
《软件学报》
2009,20(4):965-974
3749.
清除椒盐噪声的局部L1去噪保边方法
中值滤波在去除椒盐噪声领域应用非常广泛。但是中值滤波去除椒盐噪声时有其固有缺点,比如说中值滤波并不能很好地保持边缘以及图像中的大量细节信息,所以中值滤波在对边缘和细节要求严格的情况下并不能带来很好的处理效果。为此,提出一种去除椒盐噪声并保持边缘的新方法,力图解决中值滤波在去除椒盐… …
相似文献
阮正旺
张建州
张亮
《中国图象图形学报》
2010,15(6):867-872
3750.
移动支持协议移动管理代价研究
下载全文
针对移动支持协议的移动管理代价进行了研究,提出了一种合适的网络模型.在此网络模型的基础上,采用理论分析的方法分析了使用各移动支持协议时,为支持MH(mobile host)移动给网络带来的信令开销,并采用数值仿真的方法,对只使用移动IP协议和引入层次移动时的信令开销以及采用MIP… …
相似文献
赵阿群
《软件学报》
2006,17(4):925-931
3751.
基于Pareto熵的多目标粒子群优化算法
下载全文
总被引:4,自引:0,他引:4
粒子群优化算法因形式简洁、收敛快速和参数调节机制灵活等优点,同时一次运行可得到多个解,且能逼近非凸或不连续的Pareto最优前端,因而被认为是求解多目标优化问题最具潜力的方法之一.但当粒子群优化算法从单目标问题扩展到多目标问题时,Pareto最优解集的存储与维护、全局和个体最优解… …
相似文献
胡旺
Gary G. YEN
张鑫
《软件学报》
2014,25(5):1025-1050
3752.
一个基于角色组织结构的过程视图管理方法
提出了一个基于角色组织结构关系的过程视图管理方法,详细介绍了过程和过程视图的形式化定义以及根据角色组织结构关系的过程视图自动生成算法,同时给出了相应的应用实例。
相似文献
赵彦
张静
徐俊
王海洋
《计算机应用研究》
2006,23(1):177-180
3753.
一种结合梯度锐化和重心法的光条中心提取算法
总被引:4,自引:0,他引:4
在基于线结构光的视觉测量系统中,激光条纹中心位置的准确提取是影响系统精度的关键因素之一。本文分析了光条中心提取算法的研究现状,并比较了现有算法的优缺点,提出了一种结合梯度锐化和重心法的光条中心提取算法,该算法首先利用梯度锐化提取出光条的边缘,根据提取出的边缘得到光条的近似中心,然… …
相似文献
李中伟
王从军
史玉升
《中国图象图形学报》
2008,13(1):64-68
3754.
基于分布式存储的正则表达式匹配算法设计与实现
随着网络带宽的快速增长,互联网正面临着日益严重的安全威胁。网络入侵检测系统(KIDS)利用模式匹配等技术对网络报文进行分析和检测,是防范网络威胁、保护网络安全的一种有效手段。但模式匹配消耗巨大的计算量,现有的技术难以满足10Gbps以上骨干网络KIDS的需求。提出了基于B1oom… …
相似文献
李璋
杜慧敏
张丽果
《计算机科学》
2013,40(3):74-76
3755.
B-RPL:低存储开销的RPL路由协议
针对低功耗易失网络(Low-power and Lossy Networks,LLNs)中存储式RPL路由的大存储开销问题,提出了一种基于存储式RPL的改进型路由协议B-RPL.该协议充分利用了LLNs网络无线通信的广播特性,将RPL中的路由表简化为目的节点集合,并利用布隆过滤器… …
相似文献
杨红
朱红松
孙利民
《计算机科学》
2015,42(1):96-100
3756.
基于频域线性拟合的数字水印算法
总被引:1,自引:0,他引:1
在分析了现有的抗几何攻击的水印技术的基础上,提出了一种DFTDCT变换域下抗几何攻击,尤其是能有效地抗旋转攻击的数字水印算法。这种算法主要的特点是:方法简单、易于实现;不需添加模板和特征值;隐藏的信息量大;应用直线拟合实现图像经旋转后的配准;除了可以有效抵抗旋转攻击,还可以抵抗… …
相似文献
丁莹
袁源
袁道华
李炳法
《计算机应用研究》
2006,23(3):79-81
3757.
一种基于模型的特征交互检测方法
下载全文
总被引:2,自引:0,他引:2
为了适应业务的不断更新,许多软件系统通过向公共的基础系统插入新的扩展来实现演化.这种演化策略虽然有利于并行开发和部署,但也面临着扩展间可能发生非预期特征交互的问题.目前,形式化方法在检测特征交互问题方面仍然是最有效的方法之一.这类方法着眼于检测扩展之间是否会发生冲突.虽然在小规模… …
相似文献
左继红
王千祥
梅宏
《软件学报》
2007,18(1):94-104
3758.
Tor匿名通信流量在线识别方法
下载全文
总被引:1,自引:1,他引:1
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征… …
相似文献
何高峰
杨明
罗军舟
张璐
《软件学报》
2013,24(3):540-556
3759.
软件项目人员流动风险的定量评估和分析
总被引:1,自引:0,他引:1
提出了一种评估软件项目人员流动风险的定量模型,示例了该模型的使用,使用该模型不但可以直观地得到软件项目的人员流动风险值,而且可以利用该模型的各项及其系数分析人员流动风险产生原因,找到其控制策略。
相似文献
陈荣
谢高岗
张大方
王任栋
《计算机应用研究》
2006,23(2):38-41
3760.
基于Web的空间关联规则提取及可视化的实现
总被引:2,自引:0,他引:2
提出了一种基于空间拓扑概念树的关联规则挖掘算法,基于J2EE设计了一个B/S模式的关联规则挖掘工具,给出了Web三维空间关联规则可视化的实现流程,最后将该技术应用于两个具体实例中,并给出实现的运行界面。
相似文献
樊明辉
涂建东
池天河
陈崇成
《计算机应用研究》
2006,23(2):157-159
[首页]
« 上一页
[183]
[184]
[185]
[186]
[187]
188
[189]
[190]
[191]
[192]
[193]
下一页 »
末 页»