用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4781-4800项 搜索用时 96 毫秒
[首页]
« 上一页
[235]
[236]
[237]
[238]
[239]
240
[241]
[242]
[243]
[244]
[245]
下一页 »
末 页»
4781.
一种基于双数组Trie的B2B规则串提取方法
针对B2B垂直搜索引擎中提取产品规格信息困难的问题,提出了一种基于双数组Trie(Double-Array Trie)的规则串提取方法。该方法针对B2B系统中“参数名:参数值”字符串的规则特征构建规则串,生成双数组Trie树;并优先处理分支结点最多的子树,来提高存储效率。该方法对… …
相似文献
李慧
杨炳儒
潘丽芳
钱文彬
《计算机科学》
2013,40(5):206-208
4782.
一种插值与逼近运动物体活动标架的新方法
下载全文
总被引:3,自引:0,他引:3
插值运动物体给定活动标架(原点位置和3个坐标轴朝向)是计算机图形学、机器人等领域的一个重要问题.该文提出一种采用B样条曲线插值与逼近运动物体活动标架的新方法.采用4个欧拉参数对正交活动标架的旋转变换矩阵进行参数化,得到了一个简单的优化方程.采用迭代法求解该优化方程来逼近运动轨迹任… …
相似文献
姜忠鼎
马利庄
《软件学报》
2000,11(9):1257-1262
4783.
地质体3维模型的研究进展
下载全文
总被引:1,自引:0,他引:1
地质体3维模型是地学工作者研究的重点和热点,在地质工程、地质灾害预警与防治、矿山管理等方面得到了广泛的应用。地质体3维模型研究涉及构模方法、数据模型、数据结构等多方面的内容。本文在对国内外地质体3维模型领域的研究成果进行对比研究的基础上,综合阐述了地质体3维模型相关研究领域的研究… …
相似文献
段福洲
宫辉力
《中国图象图形学报》
2007,12(8):1435-1440
4784.
SIMD技术与向量数学库研究
总被引:2,自引:0,他引:2
首先,结合Intel, AMD和IBM处理器,介绍了单指令流多数据流(SIMD)向量化技术及其各自的特点。其次,在3种平台上对各自开发的函数库中的部分向量数学函数进行了测试。结果表明,相对传统的标量计算,向量化技术带来的加速比较高,特别是Celll SDK函数,因其独特的体系结构… …
相似文献
解庆春
张云泉
王可
李焱
许亚武
《计算机科学》
2011,38(7):298-301
4785.
基于Web的旱情水量调度仿真系统
总被引:1,自引:0,他引:1
干旱情况下的黄河水量调度包括水流过程、效益迁移过程以及经济补偿过程,涉及大量分散的信息,采用符合J2EE规范的AAF应用框架,建立了基于Web的干旱情况下应急调水的仿真系统,模拟应急调水中的沿程水流演进、水电站发电损失、灌区农业损失和下游受水区受益的全过程。进行了实例计算,能为管… …
相似文献
马维纲
孔珂
姚全珠
解建仓
《计算机应用研究》
2006,23(3):186-188
4786.
基于VMM的操作系统隐藏对象关联检测技术
下载全文
恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称VMM)的操作系统隐藏对象关联检测… …
相似文献
李博
沃天宇
胡春明
李建欣
王颖
怀进鹏
《软件学报》
2013,24(2):405-420
4787.
一种高效的Long-Lived Self-Healing密钥分发机制
下载全文
总被引:1,自引:0,他引:1
对Staddon等人提出的self-healing密钥分发方案作了3个方面的改进:第一,提出了一种更高效的无条件安全的long-lived方案取代基于计算安全的long-lived方案,降低了计算复杂度和通信复杂度;第二,增强了用户恢复合理密钥的能力,使得在某个特殊场景中,用户可… …
相似文献
李徽
武传坤
《软件学报》
2009,20(2):462-468
4788.
IPv6下网络QoS机制的研究*
总被引:3,自引:0,他引:3
IPv6与IPv4在网络服务质量的机制上有着明显不同。先介绍了IPv6协议的特点,接着对现有IP QoS技术进行了分析比较,并在此基础上重点论述了IPv6下网络QoS机制。
相似文献
徐巍
李腊元
《计算机应用研究》
2005,22(1):213-214
4789.
Agent的组织承诺和小组承诺
下载全文
总被引:15,自引:0,他引:15
基于Agent组织的多Agent问题求解对降低求解难度和求解复杂性有重要意义.对Agent组织的研究主要集中在组织模型、组织规则、组织结构以及组织的形成和演化等方面,需要从组织中Agent的各种思维属性及其相互关系加以扩展.分析和定义了Agent组织中Agent的内部承诺和社会承… …
相似文献
张伟
石纯一
《软件学报》
2003,14(3):473-478
4790.
回归支持向量机的改进序列最小优化学习算法
下载全文
总被引:21,自引:1,他引:20
支持向量机(support vector machine,简称SVM)是一种基于结构风险最小化原理的学习技术,也是一种新的具有很好泛化性能的回归方法,提出了实现回归支持向量机的一种改进的SMO(sequential minimal optimization)算法,给出了两变量子优… …
相似文献
张浩然
韩正之
《软件学报》
2003,14(12):2006-2013
4791.
面向混合网络的半覆盖组播路由协议
下载全文
组播已在多个协议层上分别实现,但现有协议仍未兼顾对灵活性与效率的共同需求.总的来说,硬件组播和IP组播较为高效,而覆盖组播则更为灵活.在混合网络中,底层技术的差异使这一问题变得更为突出.为此提出了一种动态自组织的半覆盖组播路由协议HOMR(half overlay multica… …
相似文献
林彤
钱华林
葛敬国
牛广锋
《软件学报》
2007,18(10):2572-2583
4792.
“大数据可视分析”专栏序
下载全文
相似文献
梁荣华
《中国图象图形学报》
2015,20(4):453-453
4793.
基于Ontology的领域知识构建技术综述
总被引:20,自引:1,他引:20
随着知识资源的不断丰富, 对知识进行有效的组织和管理, 实现知识共享和重利用, 从而充分有效地利用知识资源是一项迫切的研究课题。Ontology 的知识组织方式通过提供对领域知识的共同理解实现知识共享, 主要从定义、功能、构建、应用、研究现状等方面对Ontology 进行了介绍分… …
相似文献
何海芸
袁春风
《计算机应用研究》
2005,22(3):14-18
4794.
基于核变换的高性能支持向量机分类算法
下载全文
总被引:1,自引:1,他引:0
由于传统的支持向量机(SVM)算法的核函数没有考虑训练数据自身的特点,因而相对于具体的问题来说,往往不是最优的。为了获得最优的分类结果,提出了一种基于核变换思想的支持向量机分类方法。该方法首先根据训练样本的类属信息,通过对初始核进行线性变换来间接地达到改进输入空间到输出空间的映射… …
相似文献
毕德学
于德敏
许增朴
《中国图象图形学报》
2008,13(10):1845-1848
4795.
用于数字图像直方图处理的一种二值映射规则
下载全文
总被引:2,自引:1,他引:1
直方图表示数字图像中每一灰度级与其出现频数间的统计关系,它可给出图像的概貌性描述,而基于直方图修改技术的灰度变换是图像增强的实用而有效的处理方法之一。直方图处理包含均衡化和规定化两种技术。均衡化的目的是使图像像素均匀地分布在所有灰度级上;规定化的目的是将原图像的直方图转变为规定的… …
相似文献
张专成
张孝杰
邹涛
《中国图象图形学报》
2004,9(3):280-284
4796.
基于Fluid 的大规模带宽限制蠕虫仿真模型
下载全文
总被引:1,自引:0,他引:1
在利用子网抽象技术的基础上,进一步针对带宽限制蠕虫高速扫描的特点,提出了一种基于Fluid的大规模带宽限制蠕虫仿真模型.通过Fluid仿真技术对蠕虫高速扫描产生的数据包进行抽象,降低其对仿真系统计算能力和存储能力的要求,进而提高仿真执行效率.仿真结果和数据包级仿真以及和实测数据的… …
相似文献
聂晓峰
荆继武
王跃武
向继
《软件学报》
2011,22(9):2166-2181
4797.
一种服务Agent 的可信性评估方法
下载全文
总被引:2,自引:1,他引:1
提出了一个基于服务Agent的计算框架,并从社交认知的角度建立了一个服务Agent的信任本体,支持服务Agent对信任信息进行推理.根据该信任本体,提出一系列基于信任推理的计算规则支持信任值的计算,帮助服务Agent进行理性的选择决策.案例研究结果表明,该方法能够有效地帮助服务请… …
相似文献
朱曼玲
金芝
《软件学报》
2011,22(11):2593-2609
4798.
基于血液斑点噪声抑制和T-Snake模型的血管内超声图像边缘提取
下载全文
血管内超声(IVUS)图像冠状动脉血管壁内、外膜的边缘提取对冠状动脉疾病的诊断和治疗有着重要意义。为了更好地抑制血管内超声图像的血液斑点噪声,首先采用一种时/空滤波方法对IVUS图像进行降噪预处理,以抑制其严重的血液斑点噪声;然后,为了更好地提取血管边缘,提出了一种改进的自适应形… …
相似文献
宫延新
孙丰荣
刘泽
郑晓势
赵大哲
刘积仁
《中国图象图形学报》
2007,12(4):655-660
4799.
轮廓矩不变量及其在物体形状识别中的应用
下载全文
总被引:15,自引:2,他引:13
为了有效地刻画物体的形状特征,在基于区域的Hu矩不变量的基础上,构造了一种基于物体轮廓曲线的新的矩不变量,即轮廓矩不变量。该不变量不仅独立于物体本身的颜色和灰度级,而且具有平移、旋转和尺度不变性,因此可将轮廓矩不变量应用于物体形状的识别,为了能快速地进行物体形状识别,还讨论了小波… …
相似文献
刘亦书
杨力华
孙倩
《中国图象图形学报》
2004,9(3):308-313
4800.
XML 数据流上Top-
K
关键字查询处理
下载全文
利用关键字可以在模式未知的情况下对XML数据进行查询.在当前的XML数据流上的关键字查询处理中,打分函数往往不能都满足各种用户不同的需求.提出了一种基于skyline的XML数据流上的Top-K关键字查询.对于这种查询,不需要考虑影响结果与查询相关性的复杂因素,只需利用skyli… …
相似文献
黎玲利
王宏志
高宏
李建中
《软件学报》
2012,23(6):1561-1577
[首页]
« 上一页
[235]
[236]
[237]
[238]
[239]
240
[241]
[242]
[243]
[244]
[245]
下一页 »
末 页»