用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5321-5340项 搜索用时 160 毫秒
[首页]
« 上一页
[262]
[263]
[264]
[265]
[266]
267
[268]
[269]
[270]
[271]
[272]
下一页 »
末 页»
5321.
用于建立三维GIS的八叉树编码压缩算法
下载全文
总被引:9,自引:0,他引:9
复杂的空间数据结构在三维GIS领域中占有突出的地位,它直接关系到GIS的功能和效率,为了有效地进行三维GIS大量数据的存储和管理,重点讨论了三维GIS栅格数据结构中的八叉树编码压缩技术,由于Morton码值的排序是实现八叉树编码压缩的基础,为此,根据Morton码排序的特殊性,提… …
相似文献
曹彤
刘臻
《中国图象图形学报》
2002,7(1):50-54
5322.
结合最大方差比准则和PCNN模型的图像分割
下载全文
总被引:5,自引:1,他引:4
脉冲耦合神经网络(PCNN)模型在图像分割方面有着很好的应用。在各项参数确定的情况下,其分割结果的好坏取决于循环迭代次数的多少,而PCNN模型自身无法实现迭代次数的自动判定。为此提出一种结合最大方差比准则的PCNN迭代次数自动判定算法,用于实现图像的自动分割。算法利用最大方差比准… …
相似文献
辛国江
邹北骥
李建锋
陈再良
蔡美玲
《中国图象图形学报》
2011,16(7):1310-1316
5323.
报警信息关联模型的构建和实现
协同和分布式的网络攻击对传统的网络安全防护提出了巨大的挑战,同时也对分布式入侵检测技术提出了更高的要求,而有效融合多种入侵检测系统报警信息能够提高告警的准确性。首先给出了五维度报警信息关联的定义;然后设计与实现了带有实时响应机制的层次化关联模型,该模型具有较广泛的适用性,每一层都… …
相似文献
裴晋泽
胡华平
黄辰林
《计算机应用研究》
2006,23(3):98-101
5324.
基于二进制交叉和变异的粒子群算法及应用
总被引:1,自引:0,他引:1
粒子群算法在求解多峰问题时极易陷入局部最优解,提出了基于模拟二进制交叉和多项式变异的粒子群算法(sPDPSO>。在该算法中,为了更好地利用每个粒子的历史信息,引入了外部存档存储每个粒子的最优位置( pbest) ;同时,对外部存档中的pbest进行二进制交叉,而对新产生的全局最优… …
相似文献
刘衍民
牛奔
赵庆祯
《计算机科学》
2011,38(5):227-230
5325.
Oracle Spatial中基于电子地图的路径寻优预处理研究
总被引:1,自引:0,他引:1
电子地图不能直接用于路径寻优,从研究电子地图的绘制方式出发,首先基于路层创建一个虚拟点层,然后根据虚拟点层对路层中满足合并、分解条件的路段进行合并、分解,再对基于预处理路层和虚拟点层建立用于路径寻优的路网图,最后根据电子地图将用户输入的起点与终点映射到虚拟点层上,得到用于路径寻优… …
相似文献
周鹏
张骏
史忠科
《计算机应用研究》
2006,23(3):144-147
5326.
随机森林算法在肌电的重要特征选择中的应用
在肌电信号的情感识别问题中,如何从高维特征中找出起关键作用的特征,一直是情感识别的难题。使用随机森林算法,并依照其对特征的评价准则,来计算肌电信号的126个初始特征在不同情感模式分类中的贡献度。依照每个特征的重要程度,优先组合贡献度大的特征并将其用于情感的分类。实验数据验证了该方… …
相似文献
张洪强
刘光远
赖祥伟
《计算机科学》
2013,40(1):200-202
5327.
金字塔评分改进主方向模板匹配的实时目标检索
下载全文
传统的基于内容的目标检索方法一般通过提取和比较局部特征,往往计算复杂度较高而且需要进行离线训练。因此,以最新的主方向模板(DOT)特征为基础提出新的实时目标检索方法。同时,利用搜索窗口中网格得分的空间分布情况构造相似度映射图,并采用多层次金字塔评分去除网格得分较为分散的错误窗口。… …
相似文献
洪朝群
朱建科
李娜
卜佳俊
陈纯
《中国图象图形学报》
2012,17(5):700-706
5328.
一种给定脆弱性环境下的安全措施效用评估模型
下载全文
总被引:1,自引:0,他引:1
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流… …
相似文献
吴迪
冯登国
连一峰
陈恺
《软件学报》
2012,23(7):1880-1898
5329.
面向多核多线程的移动对象连续K近邻查询
总被引:1,自引:0,他引:1
针对移动对象的多用户连续K近邻查询处理问题,结合多核多线程技术的发展,提出了一种基于多线程的两阶段多用户连续K近邻查询处理框架.将查询处理分为查询预处理阶段和查询执行阶段,分别执行数据更新任务和查询处理任务,每个阶段都设计了优化cache访问命中率,并利用多线程技术提高多用户连续… …
相似文献
赵亮
景宁
陈荦
廖巍
钟志农
《软件学报》
2011,22(8):1805-1815
5330.
印刷字符在线检测的预处理算法及试验研究*
总被引:2,自引:0,他引:2
根据票证印刷图像的特点, 提出了采用基于数学形态学的定向补全算法来解决运动模糊消除问题, 并采用最佳阈值分割算法来得到二值化图像以及采用轮廓投影切分算法进行字符区域分割, 进而完成了对在线采集印刷字符运动图像的预处理过程。同时, 利用VC ++6.0 实现了该算法, 并进行了相应… …
相似文献
尚会超
陈幼平
余文勇
周祖德
《计算机应用研究》
2005,22(1):243-245
5331.
基于模式分析的特征交互检测
下载全文
旨在提出一种基于模式分析的特征交互检测方法,其基本思想在于从已知的交互中提取具有共性的冲突模式,并以之检测新的特征交互.该方法使用一组谓词公式描述交互发生的条件,使用Java语言对系统建模,借助于一个外部工具,系统模型可以遍历所有的运行场景.在模型运行期间,所有特征的行为将被收集… …
相似文献
左继红
王千祥
梅宏
《软件学报》
2007,18(4):796-807
5332.
基于Struts框架的Web报表展示的设计与实现
总被引:14,自引:0,他引:14
Struts是目前非常流行的基于MVC的Java Web框架.Web报表的开发,各个企业也提出了不同的解决方案.在Web报表上有效展示大量数据的问题,仍是值得关注的问题.为解决在Web页面上大量数据的展示问题,本文设计一种基于Struts框架的Web页面上数据展示的方案,该方案从… …
相似文献
林琴
谭骏珊
《计算机系统应用》
2006,15(11):25-28
5333.
一种基于混沌的代换-置换结构图像加密算法
近年来,随着多媒体技术的发展,互联网上数字图像相关内容和应用的比例越来越高,其安全性也日益受到人们的关注。图像的安全性,一般通过加密方法来保证。图像加密算法中,基于置乱-扩散结构的加密算法因其充分考虑图像数据二维分布的特点,特别适合图像数据的加密。然而,该加密算法存在安全性不高、… …
相似文献
蔡俊
陈昕
向旭东
《计算机科学》
2014,41(9):158-164
5334.
一种航空自组网中带差分服务的跳频MAC协议建模
下载全文
总被引:2,自引:0,他引:2
针对军事航空通信中部分信息传输对时效性和可靠性的严格要求以及传播时延不可忽略的问题,提出一种基于Turbo 编码、猝发技术、异步跳频和优先级区分的媒体接入控制协议(PFH_MAC).通过为高、低两种优先级分组提供不同的排队策略和接入网络权限,以提供差分服务能力.运用Markov … …
相似文献
王叶群
杨峰
黄国策
张衡阳
郭建新
《软件学报》
2013,24(9):2214-2225
5335.
基于数据流的k-近邻连接算法
k-近邻连接查询是空间数据库中一种常用的操作,该查询处理过程涉及连接和最近邻查询两个复杂操作.传统的集中式k-近邻连接查询算法已不能适应当前呈爆炸式增长的数据规模,设计分布式k-近邻连接查询算法成为了目前亟需解决的问题.现有的分布式k-近邻连接查询算法都包括了多轮串行的MapRe… …
相似文献
王飞
秦小麟
刘亮
沈尧
《计算机科学》
2015,42(5):204-210
5336.
一种基于丁字路口模型的IP拥塞控制
总被引:2,自引:0,他引:2
介绍了一种基于丁字路口模型的传输控制,该模型能提高部分数据包的平均等待时间并能够在有限时间内响应低优先级的数据包,同时还分析了模型的设计方案。
相似文献
陈鹏
李文彬
《计算机应用研究》
2005,22(1):169-170
5337.
抗压缩的照片图像与真实感计算机图形识别
下载全文
数字图像取证是计算机取证、信息安全领域的一门新学科。为实现照片图像与真实感计算机图形的可靠识别,提出一种基于图像稀疏表示的数字图像取证方法,该方法在抵抗压缩方面具有较好性能,从而保证图像压缩不会改变照片图像与真实感计算机图形的真实性本质。Tetrolet变换为保护图像局部几何结构… …
相似文献
张荣
王让定
《中国图象图形学报》
2012,17(8):953-959
5338.
统计遗传算法
下载全文
总被引:29,自引:1,他引:28
本文讨论了遗传算法中框架定理的不足之处,并对之进行了改进,然后分析了遗传算法与A算法的相似性,以及遗传算法的概率性质.由此联想到它与SA算法的相似性,在此基础上,作者将原先发展的一套SA算法的理论移植到遗传算法中来,建立一个新的算法,称之为统计遗传算法(简记为SGA算法).为适合… …
相似文献
张铃
张钹
《软件学报》
1997,8(5):335-344
5339.
无缝栅格数据小波金字塔构建
下载全文
总被引:1,自引:0,他引:1
栅格数据金字塔是空间信息系统中的一类基本组织结构,基于小波的金字塔构建方法需要考虑数据分块导致的边界问题,现有算法或者未考虑边界问题,或者在消除边界缝隙问题时需增加大量的计算。针对分块数据小波变换的边界问题,提出分块数据的小波系数拼接算法,该算法对相邻子块边界系数进行叠加,使拼接… …
相似文献
马伯宁
冷志光
汤晓安
匡纲要
《中国图象图形学报》
2012,17(2):197-202
5340.
并行下载最优机制
下载全文
总被引:2,自引:0,他引:2
建立并行下载模型,并基于这一模型,从下载节点效益的角度出发,分析并提出最优机制.这种最优机制包括最优的选择源节点集合和文件分块方案.理论分析表明,这种机制能够使下载节点代价函数最小.仿真结果说明了这种机制的有效性.
相似文献
王正
罗万明
阎保平
《软件学报》
2009,20(8):2255-2268
[首页]
« 上一页
[262]
[263]
[264]
[265]
[266]
267
[268]
[269]
[270]
[271]
[272]
下一页 »
末 页»