用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4041-4060项 搜索用时 100 毫秒
[首页]
« 上一页
[198]
[199]
[200]
[201]
[202]
203
[204]
[205]
[206]
[207]
[208]
下一页 »
末 页»
4041.
基于形状特征k-d树的多维时间序列相似搜索
下载全文
总被引:2,自引:0,他引:2
多维时间序列是信息系统中一类重要的数据对象,相似搜索是其应用的一个核心.两个序列(子序列)相似度加以比较的常用方法是:将序列(子序列)转换成空间中的曲线,然后计算曲线间的欧几里德距离.这种方法的主要缺陷是它仅考虑了序列(子序列)间的整体距离关系,而不能体现它们自身的局部变化.针对… …
相似文献
黄河
史忠植
郑征
《软件学报》
2006,17(10):2048-2056
4042.
不同MapReduce运行系统的性能测试与分析
随着云计算技术的发展,许多MapReduce运行系统被开发出来,如Hadoop、Phoenix和Twister等.直观上,Hadoop具有很强的可扩展性、稳定性,适合处理大规模离线应用;Phoenix具有运行速度快等优点,适合处理数据密集型任务;Twister是轻量级的迭代系统,… …
相似文献
易修文
李天瑞
张钧波
滕飞
《计算机科学》
2015,42(5):24-27, 50
4043.
基于空间数据挖掘的分区异步元胞自动机模型研究
下载全文
总被引:2,自引:0,他引:2
传统的元胞自动机模型采用统一的转换规则和相同的演化速率进行演化,忽略了地理现象演变的时空差异性:演化规律的空间异质性和演化速率的空间差异性。针对这一问题,提出了基于空间数据挖掘的分区异步元胞自动机模型,采用双约束空间聚类的方法对元胞空间进行分区,用分区转换规则替代统一转换规则可以… …
相似文献
柯新利
边馥苓
《中国图象图形学报》
2010,15(6):921-930
4044.
一种全自动稳健的图像拼接融合算法
下载全文
总被引:46,自引:4,他引:42
提出了一种全自动稳健的图像拼接融合算法。此算法采用Harris角检测算子进行特征点提取,使提取的精度达到了亚像素级,然后以特征点邻域灰度互相关法进行特征点匹配得到了初步的伪匹配集合,并运用稳健的RANSAC算法将伪匹配点集合划分为内点和外点,在内点域上运用LM优化算法精确地估计出… …
相似文献
赵向阳
杜利民
《中国图象图形学报》
2004,9(4):417-422
4045.
虚拟机环境下软件按需部署中的预取机制
下载全文
针对大规模虚拟机环境下软件的按需部署,提出了一种基于预取的按需软件部署优化机制,能够降低用户端虚拟机的启动延迟以及为用户提供更好的虚拟机本地运行性能.基于用户使用软件的行为特点以及虚拟磁盘映像的细粒度分割,预取机制在后台对服务器端存储的虚拟磁盘映像进行预取,通过一种基于访问频率和… …
相似文献
陈彬
肖侬
蔡志平
王志英
《软件学报》
2010,21(12):3186-3198
4046.
一种短流优先的公平带宽分配机制
下载全文
提出一种短流优先的公平带宽分配机制FPIP(fair PIP).通过区别处理短流和长流的报文,FPIP能够将带宽优先分配给短流,然后将剩余的带宽在长流之间公平分配.此外,FPIP采用主动队列管理机制AQM(active queue management)检测拥塞并控制队列长度.仿… …
相似文献
张鹤颖
蒋杰
窦文华
《软件学报》
2007,18(3):765-774
4047.
一种面向列车控制系统中安全攸关场景的测试用例自动生成方法
下载全文
列车控制系统是一种安全攸关系统,为保证其安全性,要求测试过程对安全攸关场景中所有可能的运行进行完全的覆盖.现有的场景建模与测试用例自动生成方法不能完全满足这一技术需求.围绕列车控制系统的安全攸关场景建模以及测试用例自动生成方法展开研究,对UML活动图扩充了事件驱动机制和时间特性描… …
相似文献
陈鑫
姜鹏
张一帆
黄超
周岩
《软件学报》
2015,26(2):269-278
4048.
一种无线传感器网络的混沌Hash算法
无线传感器网络是当前的一个研究热点,在军事、工业、地质监测和医疗健康等方面有重要的应用价值,这些应用经常包含敏感信息,因此无线传感器网络的信息安全很重要。由于无线传感器网络节点运算能力低、存储空间小且能量有限,在PC上使用的混沌Hash算法不能直接在无线传感器网络中使用,因此提出… …
相似文献
黄锦旺
胡志辉
冯久超
《计算机科学》
2013,40(6):49-51
4049.
基于人脸检测与SIFT的播音员镜头检测
下载全文
总被引:5,自引:0,他引:5
播音员镜头的检测是新闻视频结构化的关键步骤之一.提出了一种基于人脸检测与SIFT特征点匹配的播音员镜头自动检测算法.该方法首先利用人脸检测器过滤出具有人脸的候选镜头,然后利用颜色直方图判断镜头是否可能相似,再利用SIFT特征点匹配从候选镜头关键帧中找出相关的镜头组,最后利用各镜头… …
相似文献
杨武夷
曾智
张树武
李和平
《软件学报》
2009,20(9):2417-2425
4050.
P2P网络中一种基于进化博弈的资源配置模型
下载全文
合理的资源配置能够有效地改进非结构化P2P网络的查询性能,提高资源副本的可获得性.当前,资源配置研究多集中在各种类型资源副本的定量分析和分布式配置策略上,节点独立地选择资源副本进行配置,并未考虑节点间配置行为的交互作用.P2P网络中节点只维护若干与邻居节点的连接,掌握局部信息,因… …
相似文献
周经亚
宋爱波
罗军舟
《软件学报》
2013,24(3):526-539
4051.
抗选择密文攻击公钥密码体制的研究
总被引:2,自引:1,他引:1
抗选择密文攻击公钥密码体制是安全性很高的密码体制,它是设计抗主动攻击的协议非常有用的工具。总结该体制的构造与应用的主要研究成果,并指出了几个值得进一步研究的问题。
相似文献
梅其祥
唐小虎
何大可
《计算机应用研究》
2006,23(2):19-21
4052.
基于GIS多源栅格数据的模糊综合评价模型
下载全文
总被引:1,自引:0,他引:1
栅格是地球信息科学中大量使用的信息单元,其研究结果具有真正空间性的意义,而且可方便建立各种复杂数学模型。模糊综合评价方法是目前多指标综合评价实践中应用最广的方法之一。为了将模糊综合评价方法应用于空间栅格数据中,首先分析了模糊综合评价方法的原理及方法,然后以多源栅格数据为基础,以G… …
相似文献
李京
蒋卫国
陈云浩
宫阿都
武建军
《中国图象图形学报》
2007,12(8):1446-1450
4053.
基于SDE API的影像数据高效存储研究*
总被引:4,自引:0,他引:4
对于目前与日俱增的影像数据,难以实现快捷高效的管理存储,应有更有效的管理方法来满足目前应用需要。阐述了SDE中影像数据存储机理。在此基础上,分析了用API开发影像管理系统时,存储影像数据的关键技术,并给出了实现 代码。
相似文献
沈林芳
刘仁义
刘南
《计算机应用研究》
2005,22(2):24-25
4054.
基于直线的几何不变性标定摄像机参数
下载全文
总被引:1,自引:1,他引:0
计算机视觉通常采用针孔摄像机模型,但对于存在较大畸变的鱼眼镜头或广角镜头来说,会造成图像中同时存在透视变形和像差畸变。解决此问题的传统方法一般是采用标准网格板来标定摄像机参数,但需要较多的已知信息。为了进行精确的标定,提出了一种新的标定方法,该新方法不需要任何空间3维信息,即可用… …
相似文献
傅丹
周剑
邱志强
《中国图象图形学报》
2009,14(6):1058-1063
4055.
一种适用于嵌套加密协议分析的强认证测试方法
认证测试是一种新型的在串空间模型基础上提出来的用于分析协议认证属性的形式化方法,该方法因简单实用而受到学者的广泛关注,但其不能分析协议中认证测试组件嵌套加密的情况,这极大地限制了它的应用范围.而现存的针对该局限性的改进方案,由于没有从本质上对串空间模型中关于消息项结构关系方面的语… …
相似文献
宋巍涛
胡斌
《计算机科学》
2015,42(1):149-154,169
4056.
几乎最快与渐近最优的并行分枝界限算法
下载全文
分枝界限算法是求解组合优化问题的技术之一,它被广泛地应用在埃运筹学与组合数学中.对共享存储的最优优先一般并行分枝界限算法给出了运行时间复杂度下界Ω(
m/p
+
hlogp
),其中
p
为可用处理器数,
h
为扩展的结点数,
m
为状态空间中的活结点数.通过将共享存器设计成
p
个立体堆,提出了PRAM-EREW上一个新的一般并行分枝界限算法,理论上证明了对于
h
<
p
2p
,该算法为最快且渐近最优的并行分枝界限算法.最后对0-r背包问题给出了模拟实验结果.… …
相似文献
武继刚
计永昶
陈国良
《软件学报》
2000,11(12):1572-1580
4057.
利用返回地址保护机制防御代码复用类攻击
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁.在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击.但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制.针… …
相似文献
陈林博
江建慧
张丹青
《计算机科学》
2013,40(9):93-98,102
4058.
融合纹理特征的两阶段聚类分割算法
下载全文
提出一种融合纹理特征的两阶段聚类分割算法。首先,选择纹理特征、差分均值和颜色分量这3个特征,组成一个分割所用的特征矢量;然后,使用直方图对特征矢量进行初始聚类中心和类别数的估算;最后,通过模糊C均值算法对特征矢量进行聚类。该算法有效地克服了模糊C均值(FCM)容易陷入局部最优的缺… …
相似文献
王改华
李德华
《中国图象图形学报》
2012,17(9):1075-1084
4059.
RBF神经网络和阈值分割实现视网膜硬性渗出自动检测
下载全文
为自动检测出眼底图像中的硬性渗出,构建眼底图像的糖尿病视网膜病变自动筛查系统,提出一种基于RBF神经网络和阈值分割的硬性渗出自动检测方法.首先,利用基于最小类内离散度的改进Otsu分割方法对眼底图像绿色通道进行粗分割获取病灶候选区域;然后,利用logistic回归对候选区域的多个… …
相似文献
高玮玮
沈建新
王玉亮
《中国图象图形学报》
2013,18(7):859-865
4060.
基于DM642的实时运动目标检测系统设计与实现
总被引:1,自引:0,他引:1
针对图像数据量大,运动目标检测算法复杂,而在实际应用中又要求实时对图像处理等特点,以DSP器件TMS320DM642为核心搭建了实时运动目标检测系统的硬件平台。为了有效检测出运动目标,提出一种将基于混合高斯模型的背景差分法和三帧差分法相结合的算法。实验表明,该系统能有效检测出运动… …
相似文献
刘静
王玲
旷尤毓
《计算机系统应用》
2010,19(5):5-8
[首页]
« 上一页
[198]
[199]
[200]
[201]
[202]
203
[204]
[205]
[206]
[207]
[208]
下一页 »
末 页»