用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
2025年1月21日 周二
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4061-4080项 搜索用时 96 毫秒
[首页]
« 上一页
[199]
[200]
[201]
[202]
[203]
204
[205]
[206]
[207]
[208]
[209]
下一页 »
末 页»
4061.
结合K-D树和Shell的快速动态等值面光线跟踪法
下载全文
目的 K-D树和Shell常被用于加速等值面光线跟踪法。如果Isovalue保持不变时,Shell方法效率更高,否则Shell方法需要重构Shell,而K-D树方法速度更快。提出一种结合K-D树和Shell的动态等值面光线跟踪方法,其关键是如何实现两者的平稳切换。方法首先改进基于… …
相似文献
罗月童
石放放
张伟
朱会国
《中国图象图形学报》
2015,20(2):193-201
4062.
一个证实数字签名方案的安全缺陷
下载全文
总被引:15,自引:0,他引:15
与普通的数字签名不同,验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的合作与帮助.但除了签名者,其他任何人(包括证实者)都不能以签名者的名义产生有效的证实签名.同时,只要参与了验证,证实者就不能欺骗验证者.进一步地,在必要的时候,证实者还可以将证实签名转化为… …
相似文献
王贵林
卿斯汉
《软件学报》
2004,15(5):752-756
4063.
用于二维不规则排样的离散临界多边形模型
下载全文
总被引:1,自引:0,他引:1
提出了一个用于求解二维不规则排样问题的离散临界多边形模型.Burke等人的BLF算法是求解排样问题的一种有效算法,但其算法对一些特殊实例会产生非法的解.为了解决这个问题,提出了一种基于离散临界多边形模型,并对其正确性作了严格证明.新模型是只含有点和区间的简单模型,在大大降低原问题… …
相似文献
张德富
陈竞驰
刘永凯
陈火旺
《软件学报》
2009,20(6):1511-1520
4064.
基于图排序算法的自动文摘研究综述
互联网技术的快速发展使得信息的采集和传播速度达到了空前的水平,海量的数据使得人们获取有价值的信息越发困难。自动文摘技术可以从海量的信息中提取出能代表原文重要内容且简洁精练的一段文字,高度压缩文档是解决信息超载问题的有效方法,因此自动文摘技术的研究引起人们越来越多的关注。目前诸如统… …
相似文献
王俊丽
魏绍臣
管敏
《计算机科学》
2015,42(12):1-7, 39
4065.
基于分簇的传感器网络数据聚集估算机制
下载全文
总被引:2,自引:0,他引:2
提出一种基于簇结构的传感器网络数据聚集估算机制CASA(clustering-based approximate scheme for data aggregation).在保证用户对数据精确度需求的前提下,CASA 通过最小化网络通信开销以及协调节点间的负载均衡,有效地提高了估… …
相似文献
谢磊
陈力军
陈道蓄
谢立
《软件学报》
2009,20(4):1023-1037
4066.
NURBS曲线相关积分量的计算方法
下载全文
总被引:1,自引:0,他引:1
本文给出了求2次和3次非均匀有理B样条(NURBS)曲线的相关积分量,例如它所包围区域的面积、旋转体体积、面积矩、形心等的算法.对于2次曲线,本文推导了一系列精确的积分公式,由此,所有积分量可用曲线的控制顶点坐标和权因子一步代入直接求得而没有逼近误差;对于3次曲线,本文展示了一种… …
相似文献
王国瑾
《软件学报》
1996,7(9):542-546
4067.
一种适用于多样性环境的业务流程挖掘方法
下载全文
从运行日志挖掘业务流程模型的流程挖掘方法研究方兴未艾,然而,复杂多变的运行环境使流程日志也不可避免地呈现出多样性.传统的流程挖掘算法各有其适用对象,因此,如何挑选适合多样性流程日志的流程挖掘算法成为了一项挑战.提出一种适用于多样性环境的业务流程挖掘方法 So Fi(surviva… …
相似文献
杨丽琴
康国胜
郭立鹏
田朝阳
张亮
张笑楠
高翔
《软件学报》
2015,26(3):550-561
4068.
一种可用于CDMA移动通信的变速率语音编码算法
该文提出了一种码率为 0.75-5.4kb/s可变速率的高质量语音编码讲法。该算法对CELP的激励进行了改进,根据语音的特征把语音分成4类,不同类型的语音采用不同的激励码本。特别是对于浊音,提出了一种基于基音同步的嵌入分裂式激励码本,该码本利用浊音具有准周期性的特点,使该算法在很… …
相似文献
朱琦
酆广增
《电子与信息学报》
2002,24(6):744-750
4069.
基于数据空间融合的全局计算与数据划分方法
下载全文
总被引:3,自引:1,他引:2
计算与数据划分问题是影响并行程序在分布主存多处理机中执行性能的重要因素,也是并行编译优化的重点.针对该问题,提出了一套关于数据空间融合的理论框架,并基于该框架给出了一种有效的全局计算与数据划分方法,用于分布主存计算环境中的计算与数据划分问题的求解.该方法能够尽量开发计算空间的并行… …
相似文献
夏军
杨学军
《软件学报》
2004,15(9):1311-1327
4070.
三角形交通标志的智能检测方法
下载全文
总被引:13,自引:0,他引:13
基于交通标志都具有一定的颜色和形状,以红色倒三角形交通标志为例,介绍一种新的智能检测方法。该方法主要由以下4个环节构成。首先是颜色提取,将图像转换到HSI颜色模型的色调子空间,提取特定颜色——红色;其次是边缘检测,使用标准LOG模板在提取出来的红色区域上进行;这样,计算量将大为减… …
相似文献
朱双东
张懿
陆晓峰
《中国图象图形学报》
2006,11(8):1127-1131,I0003
4071.
论CAA中异构环境的整合
根据目前CAA架构中存在的缺陷,将中间件技术引入CAA领域,提出了一种新的CAA架构,并在理论和方法上对CAA中间件的实现进行了初步探讨。这一基于中间件的架构提供了对CAA异构环境的整合,使快速、方便的构建易于维护升级的分布式CAA系统成为可能。
相似文献
周必水
沃钧军
《计算机应用研究》
2005,22(3):95-96
4072.
利用Principal Warps评估颅面几何相似度
下载全文
总被引:2,自引:1,他引:1
针对目前颅面相似度评估主要依靠主观验证、缺乏衡量相似度的物理量等问题,提出一种3维颅面几何相似度评估方法。将颅面相似度评估看做是待比较颅面到数据库中其余颅面的弯曲变形,计算出待比较颅面的Principal Warps作为新的基,给出颅面间对应全局特征点的选择方法,并利用薄板样条函… …
相似文献
朱新懿
耿国华
温超
《中国图象图形学报》
2012,17(4):568-574
4073.
具有统计不相关性的核化图嵌入算法
下载全文
提出统计不相关的核化图嵌入算法,为求解各种统计不相关的核化降维算法提供了一种统一方法。与已有核化降维算法相比,新的特征提取方法降低甚至消除了最佳鉴别矢量间的统计相关性,提高了识别率。通过在ORL,YALE和FERET人脸库上的实验结果表明,提出的具有统计不相关的核化图嵌入算法在识… …
相似文献
卢桂馥
林忠
金忠
《中国图象图形学报》
2011,16(4):618-624
4074.
多Agent系统体系结构
总被引:19,自引:1,他引:18
1.引言基于Agent的系统是目前计算机科学领域中一个非常重要和活跃的研究方向,代表了一种新的方式和途径,可用于概念化、分析、描述和实现复杂而庞大的系统,因而体现了一种新的软件开发范型。这种范型在开发诸如internet这样的分布、开放环境中的软件系统时尤具吸引力。
相似文献
颜跃进
李舟军等
《计算机科学》
2001,28(5):77-80
4075.
数据库水印中的标记算法
介绍了标记算法中用到的单向Hash 函数的概念,提出了关系数据库的标记算法,讨论了半结构数据库的标记算法并给出了伪代码。半结构数据库的标记算法因为在标记时考虑到各种可能的攻击方式,所以其标记有较好的鲁棒性。
相似文献
张浩
黄敏
曹加恒
《计算机应用研究》
2005,22(5):42-44
4076.
一种改进的中值滤波算法
下载全文
总被引:55,自引:0,他引:55
通常 ,大部分自然图像中同时存在颗粒噪声和高斯噪声 ,而单纯地用中值滤波算法或均值滤波难以同时尽可能地消除混合噪声。针对这一问题 ,L ee和 Kassam提出了一种改进的均值滤波算法 Modified Trim med Mean(MTM) ,虽然 MTM算法的滤波效果相对于传统… …
相似文献
张恒
雷志辉
丁晓华
《中国图象图形学报》
2004,9(4):408-411
4077.
缓冲交叉开关交换结构性能分析
下载全文
总被引:1,自引:0,他引:1
分析了一种缓冲交叉开关交换结构在突发流量到达下的性能.通过建立分析模型,给出了每个输入端口拥有单个或多个输入队列的缓冲交叉开关结构的饱和吞吐.结果显示,对于单输入队列结构而言,随着突发平均长度的增加,饱和吞吐迅速从1下降,并收敛于0.5.随着每个输入端口输入队列数目的增加,饱和吞… …
相似文献
孙书韬
贺思敏
郑燕峰
高文
《软件学报》
2007,18(11):2800-2809
4078.
一种鲁棒性的2D矢量图形水印算法
下载全文
总被引:1,自引:0,他引:1
为了解决空间信息网络传输和空间信息共享的版权保护问题,提出了一种具有鲁棒性的2D矢量图形的水印算法。在GIS中,矢量图形是其最基本的表达方式,常需针对2D矢量图形的大数据集进行水印嵌入处理,本方法先将空间矢量图层按照自身所含的多边形特征进行分解;对分解后的矢量多边形进行分析,选择… …
相似文献
王伟
李岩
《中国图象图形学报》
2007,12(2):200-205
4079.
连续时间 Hopfield网络模型数值实现分析
下载全文
总被引:2,自引:0,他引:2
讨论使用Euler方法和梯形方法在数值求解连续时间的Hopfield网络模型时,离散时间步长的选择和迭代停止条件问题.利用凸函数的定义研究了能量函数下降的条件,根据凸函数的性质分析它的共轭函数减去二次函数之差仍为凸函数的条件.分析连续时间Hopfield网络模型的收敛性证明,提出… …
相似文献
叶世伟
郑宏伟
王文杰
马琳
史忠植
《软件学报》
2004,15(6):881-890
4080.
融合安全的网格依赖任务调度双目标优化模型及算法
下载全文
总被引:1,自引:0,他引:1
为了解决异构网格环境下依赖任务调度问题面临的安全威胁,综合考虑网格资源节点的固有安全性和行为安全性,分别构建了一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略.同时,为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立一个网格任务调度… …
相似文献
朱海
王宇平
《软件学报》
2011,22(11):2729-2748
[首页]
« 上一页
[199]
[200]
[201]
[202]
[203]
204
[205]
[206]
[207]
[208]
[209]
下一页 »
末 页»