用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4021-4040项 搜索用时 100 毫秒
[首页]
« 上一页
[197]
[198]
[199]
[200]
[201]
202
[203]
[204]
[205]
[206]
[207]
下一页 »
末 页»
4021.
视频特技中色键效果算法
总被引:3,自引:0,他引:3
针对视频编辑软件中的色键效果算法,从理论上进行了深入研究。通过 数学建模,得到了求解前景中视频对象的蒙片方程和通式,在分析特例的基础上,提出了一种双前景抠象技术,并给出了相应的定理及证明,利用它可将任意颜色的视频对象从任意底色中抠出,并通过C语言编程实现了该技术。
相似文献
赵蔚
郭树旭
韩剑锋
尤泽清
《中国图象图形学报》
2001,6(3):250-253
4022.
可用于人脸识别的反馈型二元神经网络
下载全文
总被引:1,自引:0,他引:1
提出和分析了一种新型的反馈型随机神经网络,并将其用于解决复杂的人脸识别问题.该模型采用随机型加权联接,神经元为简单的非线性处理单元.理论分析揭示该网络模型存在唯一的收敛平稳概率分布,当网络中神经元个数较多时,平稳概率分布逼近于Boltzmann-Gibbs分布,网络模型与马尔可夫… …
相似文献
赵杰煜
《软件学报》
2001,12(8):1128-1139
4023.
基于形状特征k-d树的多维时间序列相似搜索
下载全文
总被引:2,自引:0,他引:2
多维时间序列是信息系统中一类重要的数据对象,相似搜索是其应用的一个核心.两个序列(子序列)相似度加以比较的常用方法是:将序列(子序列)转换成空间中的曲线,然后计算曲线间的欧几里德距离.这种方法的主要缺陷是它仅考虑了序列(子序列)间的整体距离关系,而不能体现它们自身的局部变化.针对… …
相似文献
黄河
史忠植
郑征
《软件学报》
2006,17(10):2048-2056
4024.
MapReduce并行计算技术发展综述
下载全文
总被引:1,自引:1,他引:1
经过几年的发展,并行编程模型MapReduce产生了若干个改进框架,它们都是针对传统MapReduce的不足进行的修正或重写. 本文阐述和分析了这些研究成果,包括: 以HaLoop为代表的迭代计算框架、以Twitter Storm为代表的实时计算框架、以Apache Hama为代… …
相似文献
应毅
刘亚军
《计算机系统应用》
2014,23(4):1-6,11
4025.
无双线性配对的无证书签密方案
下载全文
总被引:6,自引:0,他引:6
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证… …
相似文献
刘文浩
许春香
《软件学报》
2011,22(8):1918-1926
4026.
基于X3D/XML的组件式3维WebGIS平台:Geo-SD SHIP体系结构研究
鉴于数据提供者与数据需求者之间的矛盾是促使WebGIS产生、发展的直接动力,为此围绕着在Web环境下如何以3维空间可视化方式来实现地理空间数据共享与互操作的问题,以X3D/XML数据流作为不同结构的地理空间数据之间联系的桥梁,建立了一种新的组件式WebGIS体系结构——Geo-S… …
相似文献
王涛
陈曦
罗格平
王伟胜
包安明
丁励强
《中国图象图形学报》
2006,11(3):410-418
4027.
基于空间数据挖掘的分区异步元胞自动机模型研究
总被引:2,自引:0,他引:2
传统的元胞自动机模型采用统一的转换规则和相同的演化速率进行演化,忽略了地理现象演变的时空差异性:演化规律的空间异质性和演化速率的空间差异性。针对这一问题,提出了基于空间数据挖掘的分区异步元胞自动机模型,采用双约束空间聚类的方法对元胞空间进行分区,用分区转换规则替代统一转换规则可以… …
相似文献
柯新利
边馥苓
《中国图象图形学报》
2010,15(6):921-930
4028.
一种基于均值漂移的视频场景检测方法
提出了一种高效的视频场景检测方法。首先基于均值漂移,在滑动镜头窗内对各镜头聚类,并获得相应的聚类中心,然后根据电影视频场景的发展模式,计算两个镜头类之间的时序距离,接着基于时空关系进行场景检测,并且由相应的聚类中心获得场景关键帧,最后对场景过分割进行后续处理。实验证实该方法能快速… …
相似文献
张玉珍
王建宇
戴跃伟
魏带娣
《中国图象图形学报》
2010,15(2):314-320
4029.
分块跟踪中的目标模板更新方法
下载全文
总被引:2,自引:1,他引:1
在基于模式匹配的目标跟踪算法中,由于受遮挡、自身外观变化的影响,模板更新问题一直是目标跟踪的一个难题,因为遮挡和外观变化均表现为目标内灰度的变化,但由障碍物遮挡引起的灰度变化不能更新为模板;而由目标自身引起的灰度变化又要即时地更新为模板。为此,提出一种带有遮挡和外观变化判断的局部… …
相似文献
齐美彬
张莉
蒋建国
吴晖
《中国图象图形学报》
2011,16(6):976-982
4030.
霍夫空间中多足球机器人协作目标定位算法
下载全文
针对嵌入式仿人足球机器人提出一种霍夫空间中的多机器人协作目标定位算法。机器人利用实验场地中的标志物采用基于三角几何定位方法进行自定位,把机器人多连杆模型进行简化,通过坐标系位姿变换把图像坐标系转换到世界坐标系中,实现机器人目标定位;在多机器人之间建立ZigBee无线传感器网络进行… …
相似文献
许家铭
解仑
王志良
倪善超
《中国图象图形学报》
2012,17(6):687-695
4031.
交互式进化计算的适应值噪声及收敛鲁棒性
下载全文
总被引:1,自引:0,他引:1
噪声是影响进化计算(evolutionary computation,简称EC)算法性能的一个重要因素.对于传统EC中的噪声,已有许多研究成果,但交互式进化计算(interactive evolutionary computation,简称IEC)的噪声研究成果却较少.首先回顾了… …
相似文献
郝国生
史有群
黄永青
吕俊怀
郭广颂
《软件学报》
2007,18(9):2183-2193
4032.
互联网密钥交换协议及其安全性分析
下载全文
总被引:10,自引:0,他引:10
互联网密钥交换(Internet key exchange)协议的复杂性使得其存在一些安全漏洞.在深入分析IKE协议工作原理的基础上,探讨了其可能遭受的攻击.
相似文献
范红
《软件学报》
2003,14(3):600-605
4033.
基于多Agent的特征提取模型研究
总被引:1,自引:0,他引:1
讨论了基于多Agent的特征提取模型的工作流程,主要研究了该多Agent模型的构建框架和模型中单个Agent的通用结构,借助JAFMAS这一面向MAS的基于Java的Agent框架实现了系统的建立,并最后给出了所举例子的实际运行结果。
相似文献
车骏
顾绍元
《计算机应用研究》
2005,22(5):40-41
4034.
SVM在多源遥感图像分类中的应用研究
总被引:7,自引:1,他引:7
在利用遥感图像进行土地利用/覆盖分类过程中,可采用以下两种途径来提高分类精度:一是通过增加有利于分类的数据源,引入地理辅助数据和归一化植被指数(NDVI)来进行多源信息融合;二是选择更好的分类方法,例如支持向量机(SVM)学习方法,由于该方法克服了最大似然法和神经网络的弱点,非常… …
相似文献
何灵敏
沈掌泉
孔繁胜
刘震科
《中国图象图形学报》
2007,12(4):648-654
4035.
基于局部熵的主动轮廓模型
下载全文
总被引:1,自引:0,他引:1
针对传统C-V模型对灰度分布不均匀图像分割效果不理想的问题,研究了一种基于局部熵的主动轮廓模型.首先,算法将局部熵的概念引入到C-V模型中,通过核函数获得局部区域的不均匀信息,来构建局部熵能量函数;其次,采用变分水平集的方法,最小化局部熵能量泛函,得到水平集的梯度下降流,根据梯度… …
相似文献
潘改
高立群
赵爽
《中国图象图形学报》
2013,18(1):78-85
4036.
一种基于时间自动机的域构造方法
模型检验是一种重要的形式化自动验证技术,通过状态空间搜索来保证软硬件设计的正确性。由于TCTL不是针对时间自动机,而是针对有限状态变迁系统的,从而无法使用TCTL直接对时间自动机进行模型检验。给出了一种从时间自动机到有限状态变迁系统的方法,并在不改变时间自动机的语义上,使时间自动… …
相似文献
钱俊彦
赵岭忠
《计算机应用研究》
2005,22(7):68-70
4037.
一种适应于静态Ad Hoc 网络的高吞吐量MAC 协议
下载全文
针对稠密部署ad hoc 网络中暴露节点问题引起的网络空间利用率低、吞吐量下降的问题,提出一种包侦听多路接入/冲突避免(packet sensing media access with collision avoidance,简称PSMA/CA)MAC 协议.在PSMA/CA协议… …
相似文献
张克旺
张德运
蒋卫华
《软件学报》
2009,20(4):954-964
4038.
沿边局部灰度差分椒盐噪声滤波
下载全文
为了在减小高密度椒盐噪声漏检的同时最大限度提升滤波效果,提出一种新算法.该算法首先利用椒盐灰度极值,抽取准噪声点;然后对准噪声点执行局部窗口沿边检测,判断疑似噪声集合;最后,只对疑似噪声集合中像素点进行就近双边加权灰度替换滤波.实验数据显示,不同噪声密度环境下,本文算法在现有滤波… …
相似文献
孔勇奇
潘志庚
《中国图象图形学报》
2013,18(3):249-256
4039.
虚拟机环境下软件按需部署中的预取机制
下载全文
针对大规模虚拟机环境下软件的按需部署,提出了一种基于预取的按需软件部署优化机制,能够降低用户端虚拟机的启动延迟以及为用户提供更好的虚拟机本地运行性能.基于用户使用软件的行为特点以及虚拟磁盘映像的细粒度分割,预取机制在后台对服务器端存储的虚拟磁盘映像进行预取,通过一种基于访问频率和… …
相似文献
陈彬
肖侬
蔡志平
王志英
《软件学报》
2010,21(12):3186-3198
4040.
两类强壮的门限密钥托管方案
下载全文
总被引:10,自引:0,他引:10
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了\"用户的密钥完全依赖于可信赖… …
相似文献
曹珍富
《软件学报》
2003,14(6):1164-1171
[首页]
« 上一页
[197]
[198]
[199]
[200]
[201]
202
[203]
[204]
[205]
[206]
[207]
下一页 »
末 页»