用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5941-5960项 搜索用时 111 毫秒
[首页]
« 上一页
[293]
[294]
[295]
[296]
[297]
298
[299]
[300]
[301]
[302]
[303]
下一页 »
末 页»
5941.
状态逻辑型程序设计语言
下载全文
总被引:2,自引:2,他引:0
本文提出了一种新的纯逻辑式子句型程序设计语言.文中给出了语言的语法,非形式语义,子句的过程解释和基于约束归结的推理系统.对该语言来说,程序包含三类变量:输入变量,输出变量和用于控制机器资源的程序变量;被程序定义的函数符号可用于构造项或子项,并且还可用作为谓词符号;不需要低效的最广… …
相似文献
阎志欣
《软件学报》
1994,5(10):24-32
5942.
一种基于双幅图像的物体3维重建
下载全文
总被引:1,自引:0,他引:1
随着虚拟现实技术的发展,对物体进行快速有效建模逐渐成为了研究热点。基于图像建模技术是一种有效的建模方法,其最大的优点是可以利用图像中的信息直接建立物体的几何模型,并且可以迅速构建出具有“照片级”真实感的3维模型。常规的方法是先求解摄像机内外参数,再求解空间中各点在世界坐标系下的位… …
相似文献
刘晓平
徐伟
余烨
《中国图象图形学报》
2009,14(7):1453-1457
5943.
图像烟雾弱化方法研究
下载全文
总被引:2,自引:1,他引:1
在火箭/导弹发射时,地面试验图像受烟雾干扰严重,在地面试验图像预处理中,烟雾弱化研究非常重要。首先对频域滤波法进行了探讨,提出了一种新的同态滤波方法,然后根据小波变换能兼顾空-频域和多分辨率分析的特性提出了加权小波系数的烟雾弱化方法。最后采用5种不同的客观评价方法对处理后的图像进… …
相似文献
张金泉
杨进华
王晓坤
《中国图象图形学报》
2010,15(12):1733-1737
5944.
基于移动代理的主动网络
下载全文
总被引:12,自引:0,他引:12
在介绍主动网络的基础上,提出了一个在移动代理系统基础上建立的安全而高效的主动网络系统框架MANet(mobile agents based active network).通过将程序代码和数据封装成主动数据包在主动结点上作为代理来运行,这个框架实现了集成化的主动网络,并且通过基于… …
相似文献
曾小平
孙永强
谢建华
《软件学报》
2000,11(1):79-84
5945.
无线实时多播系统中混合纠删方案性能分析与评估
为了对无线实时多播系统中纠删方案的性能进行精确的分析与评估,提出基于GE(Gilbert-Elliot)信道模型与实际实验数据的精确分析与统计评估方法。提出一种分析混合纠删方案性能的闭式表达式,并设计基于WLAN的实时多播验证与评估系统,在此基础上,采用极大似然估计方法对实验数据… …
相似文献
谭国平
徐立中
严锡君
花再军
《通信学报》
2012,33(1):17-23
5946.
RANSAC算法的自适应Tc,d预检验
总被引:2,自引:0,他引:2
随机抽样一致性算法是计算机视觉领域应用最广泛的鲁棒性算法。为了进一步提高RANSAC算法的运算速度,首先在介绍RANSAC算法的Tc,d预检验加速模型的基础上,提出了一种两步法用来实现优化的预检验参数选择;然后基于这种优化选择方法提出了自适应Tc,d预检验的新算法,从而实现了不依… …
相似文献
田文
王宏远
徐帆
方磊
《中国图象图形学报》
2009,14(5):973-977
5947.
基于多幅实拍照片为真实景物模型添加纹理
下载全文
总被引:4,自引:0,他引:4
利用实拍照片为基于真实景物创建的几何模型添加纹理的方法正在受到广泛的关注,实拍照片与几何模型的配准是这项技术的关键.以往方法采用3D-2D特征点匹配或侧影轮廓线匹配的方法进行配准,因此对空间物体的表面特征或轮廓线形状有特殊的要求.提出了一种新的配准方法来解决这一问题,由于采用了基… …
相似文献
刘钢
彭群生
鲍虎军
《软件学报》
2005,16(11):2014-2020
5948.
基于标记点丢失的多幅自标定图像的3维重建和相机姿态恢复
下载全文
为了对标记点丢失的多幅自标定图像进行精确重建,提出了一种基于标记点丢失的多幅自标定图像的3维重建和相机姿态恢复的方法。该方法与原来方法的不同之处在于,该方法是利用标记点(编码点和非编码点)的方式,即用编码点进行单CCD相机的自标定和姿态恢复,而用非编码点进行3维点的3维重建。该方… …
相似文献
张维中
张丽艳
王小平
周玲
周儒荣
《中国图象图形学报》
2006,11(9):1282-1287
5949.
一种基于椭圆曲线公平的离线电子支付方案*
总被引:2,自引:1,他引:1
提出一种基于椭圆曲线的离线电子支付方案, 对S.Brands提出的利用Smart卡的电子支付系统进行了改进,提出了一种可撤销用户匿名性的支付系统。它能有效地保护用户的隐私,又能在银行的协助下,一个可信第三方(委托人)可撤销用户的匿名性,因此可有效地防止钱的伪造、贪污、洗黑钱和敲诈… …
相似文献
孟显勇
袁丁
《计算机应用研究》
2005,22(7):134-136
5950.
并发面向对象中的继承反常现象
下载全文
如果不考虑继承性,并发性与对象技术的结合是很自然的.继承反常(又称继承异常)现象是继承性和并发性不相容的主要原因之一.现阶段人们对继承反常现象的认识有许多模糊之处,出发点不尽相同,形式化的工作也很少.对不同的subtyping关系考虑其特有的渐增式继承方法有利于把握继承反常现象的… …
相似文献
王生原
杨良怀
袁崇义
杨萍
《软件学报》
2002,13(6):1148-1154
5951.
一种基于道路网络层次拓扑结构的分层路径规划算法
下载全文
总被引:4,自引:0,他引:4
鉴于平面最短路径算法应用于大规模网络规划中的效率不高,而分层算法引入\"分而治之\"策略,则能有效解决此难题。为了利用分层算法进行路径规划,首先研究了分层算法的数据基础——道路网络层次拓扑结构,其涉及基于道路等级的路网分层抽象、道路数据分区组织、以区域为单位的路网层次拓扑关系模型… …
相似文献
李清泉
郑年波
徐敬海
宋莺
《中国图象图形学报》
2007,12(7):1280-1285
5952.
数字地球建设中的地理空间信息分层共享模型
下载全文
总被引:1,自引:0,他引:1
为解决数字地球建设中海量地理空间信息的共建、共享、高效管理和增值使用问题,提出用于数字地球建设的空间信息分层共享模型及其各层共享解决方案.对历史和现有海量数据集层次的共享,结合国际Metadata研究,提出并实现了与WebGIS集成的遵循Z39.50协议的万维网Metadata管… …
相似文献
陈爱军
李琦
徐光祐
《软件学报》
2002,13(8):1436-1440
5953.
一种H.264帧内预测模式的快速选择算法
下载全文
总被引:1,自引:0,他引:1
H.264/AVC视频编码标准采用码率—失真度最优化(RDO)算法,以保证更高的压缩效率和更好的图像质量,但同时也大大增加了编码器的复杂度和运算负担。本文提出了一种新型的帧内预测模式的快速选择算法,该算法基于图像内部信息的变化剧烈程度进行判断,并通过方向矢量来减少候选帧内预测模式… …
相似文献
李文杰
李刚
曹斌
吴功伟
《中国图象图形学报》
2009,14(6):1114-1118
5954.
开放分布式对象系统中的通信智能体
下载全文
总被引:2,自引:0,他引:2
本文提出了一种新的通信智能体,称为通用对象请求智能体,通过超时技术提高开放分布式对象系统的客户/服务器模型通信的可靠性.本文提出通信智能体模型的目的在于提高请求的可靠性.在这个模型中,应用由时间段事务处理支持的反馈机制,对服务器完成请求的过程有更大的控制能力,并且客户以超时操作作… …
相似文献
李巧云
李健东
康卓
戴大为
康立山
《软件学报》
1997,8(3):235-240
5955.
采用无标注语料的动词和形容词主观性评级
下载全文
为了自动区分中文主观词和客观词,采用主观性线索和汉字的主观性两种手段对动词和形容词进行主观性度量.主观性的线索进一步被分成级差(gradability)线索和主体(subject)线索;根据这些线索,使用基于图的算法进行评级(ranking).在汉语主观性词表构建中,提出使用主体… …
相似文献
徐戈
蒙新泛
王厚峰
《软件学报》
2013,24(5):1036-1050
5956.
延迟离散神经网络动态特征的矩阵判据
下载全文
总被引:4,自引:0,他引:4
该文利用延迟离散网络的状态转移方程与矩阵不等式的等价性研究网络的动力学性质.对于具有任意连接权阵的网络,文章给出了周期为1和2的极限环存在的一些条件.同时,对于周期为1,2和4的一些特殊极限环给出了存在的条件,还得到了网络不存在任何不动点的充分条件,即只有极限环的充分条件.计算机… …
相似文献
邱深山
徐晓飞
李春生
刘明珠
《软件学报》
1999,10(10):1108-1113
5957.
高效隐私保护频繁模式挖掘算法研究
总被引:1,自引:0,他引:1
阐述了隐私保护数据挖掘的目标,即在获取有效的数据挖掘结果的同时,满足用户对隐私保护的要求.针对个体用户及组织用户的隐私保护,论述了不同的方法,并归纳出隐私保护数据挖掘中所采用的两种主流算法.改进了高效隐私保护关联规则挖掘算法(EMASK)中需要完全的数据库扫描并且进行多次比较操作… …
相似文献
程舒通
徐从富
但红卫
《计算机科学》
2015,42(4):194-198
5958.
结合Rotation Forest和MultiBoost的SVM集成方法
针对如何提高集成学习的性能,提出一种结合Rotation Forest和Multil3oost的集成学习方法—利用Rotation Forest中旋转变换的思想对原始数据集进行变换,旨在增加分类器间的差异度;利用Mu1tiI3oost在变换后的数据集上训练基分类器,旨在提高基分类… …
相似文献
姚旭
王晓丹
张玉玺
毕凯
《计算机科学》
2013,40(3):266-270
5959.
基于.Net架构的科研管理系统
下载全文
该文对高校科研管理工作进行了详细分析,结合高职院科研工作的特点,设计并开发了基于C/S和B/S混合模式的科研管理信息系统,该系统从某高职院科研管理工作的业务流程和教职工的实际需要出发,设计了相应的功能模块和操作流程,应用了正则表达式技术直接从“知网”提取教职工论文发表信息,节省了… …
相似文献
王新宇
《计算机系统应用》
2014,23(5):48-53
5960.
基于SMT求解器的路径敏感程序验证
下载全文
总被引:1,自引:0,他引:1
随着软件规模的不断扩大以及复杂度的不断增长,人们越来越关注软件的可信性问题.验证程序是否满足断言所描述的性质,是保证软件可信性的一种常见方法.路径敏感的程序验证由于不可能遍历所有的路径,需要合并路径信息,因此造成精度上的损失.提出一种基于SMT求解器的路径敏感程序验证方法,在保证… …
相似文献
何炎祥
吴伟
陈勇
徐超
《软件学报》
2012,23(10):2655-2664
[首页]
« 上一页
[293]
[294]
[295]
[296]
[297]
298
[299]
[300]
[301]
[302]
[303]
下一页 »
末 页»