用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6021-6040项 搜索用时 103 毫秒
[首页]
« 上一页
[297]
[298]
[299]
[300]
[301]
302
[303]
[304]
[305]
[306]
[307]
下一页 »
末 页»
6021.
基于稀疏度约束与动态组结构稀疏编码的鲁棒视觉跟踪
下载全文
目标编码系数的稀疏性使得L1跟踪成为解决遮挡目标跟踪的有效方法之一,但是现有稀疏编码算法没有利用L1跟踪中编码系数的特殊稀疏结构.本文基于目标模板系数稀疏度约束要求和小模板系数的空间连续性结构,利用块坐标优化原理提出一种两阶段稀疏编码算法用于视觉跟踪.在第一阶段,该算法利用正交匹… …
相似文献
袁广林
薛模根
《电子学报》
2015,43(8):1499-1505
6022.
基于网络的动态多文档文摘系统框架
下载全文
在自然语言处理和计算语言学相关技术支撑下,研究基于网络的动态多文档文摘系统框架,重点描述动态多文档文摘系统框架的相关内容,介绍利用矩阵子空间方法进行动态演化建模,利用相似度和质心整体优选计算方法进行信息过滤,并利用动态流形排序方法进行句子加权的动态多文档文摘生成系统.按照多文档文… …
相似文献
刘美玲
任洪娥
于洋
郑德权
赵铁军
《软件学报》
2013,24(5):1006-1021
6023.
多用户MIMO-OFDM系统中基于延时信道状态信息的自适应传输方案
总被引:2,自引:0,他引:2
为多用户MIMO-OFDM下行链路提出一种结合正交空时分组码与特征波束形成的传输方案,利用接收端反馈的延时信道状态信息进行自适应传输,使系统吞吐量最大.提出了自适应多用户子载波分配准则与相应的比特加载方法.仿真结果表明,该方案能充分利用具有时延的信道状态信息,相比非自适应系统,能… …
相似文献
刘敏
张小飞
徐大专
《通信学报》
2008,29(5):19-25
6024.
LogP模型上的最优播送与求和算法的实现
下载全文
与以往的各种并行计算模型相比,Log
P
模型更真实、更全面地反映了大规模并行计算机MPC(massivelyparalelcomputers)的特征.鉴于目前见到的Log
P
模型上的算法都仅局限于给出设计思想,本文尝试用算法语言来描述Log
P
模型上的完整的可移植算法.文中针对单项播送与求和这2类基本问题,实现了它们在有任意参数的Log
P
模型上的最优算法,并对其时间复杂度进行了分析.本文研究得到国家863高科技项目基金资助.… …
相似文献
寿标
陈国良
《软件学报》
1997,8(1):22-28
6025.
基于变方差概率模型和进化计算的WSN 定位算法
下载全文
定位是无线传感器网络技术和应用的重要基础.基于接收信号强度(received signal strength,简称RSS)的定位方法是实际应用中比较重要的定位方法考虑到实际应用中不同地点RSS测量信号的方差有所不同这一特点,运用最大概率似然理论,建立了更加符合实际的基于RSS测量… …
相似文献
叶苗
王宇平
《软件学报》
2013,24(4):859-872
6026.
基于消息日志的Web 服务接口业务协议挖掘
下载全文
Web服务接口的业务协议描述了Web服务的外部行为,对于Web服务的复用具有重要意义,可以作为服务发现、组合、验证和运行期可信保障等方面的重要基础.目前,已有一些工作研究了Web服务的协议发现问题,即从Web服务的调用消息日志中挖掘Web服务接口的业务协议.但已有方法主要关注服务… …
相似文献
李翔
怀进鹏
刘旭东
孙海龙
曲先洋
《软件学报》
2011,22(7):1413-1425
6027.
一种基于改进码本的车辆检测与跟踪方法
下载全文
总被引:3,自引:1,他引:3
为了解决固定摄像机下车辆跟踪过程中阴影对检测的影响,提出一种改进型码本模型的车辆检测方法。该方法直接对YUV空间的车辆序列进行处理,将采样到的背景值聚类成码本,对于新输入的像素值与其对应位置的码本作比较判断,提取出前景区域。车辆跟踪中采用Kalman预测的方法来处理车辆遮挡问题。… …
相似文献
齐美彬
杨爱丽
蒋建国
李莉
《中国图象图形学报》
2011,16(3):406-412
6028.
结合分形编码的小波域水印方法
提出了一种结合分形编码的小波域水印方法。首先,将宿主图像分成互不重叠的子块,利用分形编码的拼贴误差对子块进行降序排列,并根据水印大小依次选取两个等长子块序列;其次,利用Arnold迭代变换置乱水印,按照新的嵌入公式,将置乱水印重复嵌入到所选两子块序列小波变换后的低频子图中;最后,… …
相似文献
何传江
李建国
苗婷
《中国图象图形学报》
2009,14(5):871-876
6029.
一种基于2D-PLDA和小波子带的虹膜识别算法
下载全文
总被引:1,自引:1,他引:0
近年来,基于线性判别分析(LDA)的图像模式识别方法研究越来越受到人们的关注。然而LDA方法自身存在的小样本难题,极大的影响了样本集特征矩阵的获取。研究者随后提出的2维线性分析(2D-LDA)在一定程度上解决了这个问题。在传统2D-LDA基础上,提出一种改进的2维线性分析方法——… …
相似文献
王相海
董钦科
《中国图象图形学报》
2011,16(1):59-65
6030.
利用CPDH和动态规划算法的形状检索
下载全文
用形状轮廓上点的坐标位置相对于形状重心位置的分布关系描述形状,提出一种极坐标下形状轮廓点分布直方图描述符(contour points distribution histogram),该描述符不仅符合人眼的视觉直观感受、计算简单,而且其本质上具有缩放和平移不变性。用动态规划算法(… …
相似文献
束鑫
吴小俊
潘磊
《中国图象图形学报》
2011,16(5):844-849
6031.
基于分层的网络安全协议验证方法
总被引:1,自引:0,他引:1
提出了一种新的基于分层的网络安全协议验证方法。首先对要验证的安全属性进行划分,将其分成若干安全子属性;其次对要进行验证的安全协议在安全性等价的条件下进行转换;然后逐步剖分成一个自底向上的多层协议,如果每一层子协议满足所要验证的安全属性的一个子属性,那么这个协议即可被证明是安全的。… …
相似文献
张磊
侯俊峰
黄连生
《计算机应用研究》
2005,22(7):143-145
6032.
长城安全政策的扩充研究及其实现
下载全文
总被引:2,自引:0,他引:2
长城安全政策(Chinese Wall Security Policy,CWSP)是商业信息领域中重要的安全政策之一.但是Brewer-Nash提出的CWSP并不能很好地满足实际的需要.基于角色的访问控制(Role-Based Access Control,RBAC)模型是一种政… …
相似文献
赵庆松
孙玉芳
梁洪亮
张相锋
孙波
《电子学报》
2002,30(11):1658-1662
6033.
视差式立体信息采集、感知几何模型及舒适观看区研究综述
下载全文
总被引:1,自引:0,他引:1
近年来,立体影视产业蓬勃发展,基于视差的立体成像技术成为市场主流.但是,基于视差的立体成像技术存在深度畸变、视觉不舒适等问题.针对这些问题,本文研究了立体视频系统几何模型与舒适观看区.首先,总结并比较了立体采集系统的各种配置模式;接着讨论了平移式立体系统中拍摄空间到感知空间的映射… …
相似文献
侯春萍
袁万鑫
沈丽丽
《电子学报》
2013,41(3):561
6034.
一种琥珀体汉字字形的自动生成方法
下载全文
本文介绍了一种以圆头体字形特征为基础,使用覆盖规则自动生成一种琥珀体曲线轮廓汉字字形的方法.
相似文献
陆波
蔡士杰
顾进
《软件学报》
1995,6(12):712-718
6035.
在医学图像处理中使用MMX及SSE指令*
总被引:4,自引:0,他引:4
介绍了使用MMX及SSE指令来提高医学图像处理软件运行效率的原理和方法,并在深层次上对处理器工作原理进行了探讨,分析了在实际软件开发中使用的例程,并提供了部分源代码。
相似文献
罗若愚
鲁强
曾绍群
《计算机应用研究》
2005,22(1):239-242
6036.
P2P网络服务器部署方案及其启发式优化算法
下载全文
为了更好地利用服务器提升P2P 网络的性能,提出了一种P2P 网络服务器最优化部署方案.该方案将如何部署有限的服务器资源来满足尽量多节点的问题,转化为一个带有约束条件的最优化问题.考虑到极坐标空间适合于表达长度相关的约束条件,例如部署方案中的约束条件,提出一种基于极坐标映射的启发… …
相似文献
曾明霏
余顺争
《软件学报》
2013,24(9):2226-2237
6037.
高维空间中的离群点发现
下载全文
总被引:33,自引:2,他引:33
在许多KDD(knowledge discovery in databases)应用中,如电子商务中的欺诈行为监测,例外情况或离群点的发现比常规知识的发现更有意义.现有的离群点发现大多是针对数值属性的,而且这些方法只能发现离群点,不能对其含义进行解释.提出了一种基于超图模型的离群… …
相似文献
魏藜
宫学庆
钱卫宁
周傲英
《软件学报》
2002,13(2):280-290
6038.
具有已知签名人的不可否认门限代理签名方案
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。
相似文献
张忠
徐秋亮
《计算机应用研究》
2006,23(2):111-112
6039.
机器人视觉定位中的路口场景识别方法研究
总被引:1,自引:0,他引:1
针对室外巡逻机器人的视觉定位问题,提出了一种基于尺度不变特性变换(scale invariant feature transform,SIFT)和颜色特征的路口场景识别方法.该方法首先提取路口场景图像的SIFT和颜色特征,并计算其在HSI颜色空间中的颜色直方图;然后采用K-D树和… …
相似文献
高庆吉
李娟
马乐
梁言贺
《中国图象图形学报》
2009,14(12):2510-2516
6040.
试论计算机网络信息管理与决策支持系统体系结构设计
下载全文
总被引:3,自引:0,他引:3
本文从开发软件系统的理论与实践出发,探讨了在微型计算机网络系统上开发信息管理与决策支持系统应采用的一般体系结构,并简述了这种结构模式对减少应用软件系统的维护,防止软件危机发生的重要作用.
相似文献
王向阳
《软件学报》
1994,5(1):47-52
[首页]
« 上一页
[297]
[298]
[299]
[300]
[301]
302
[303]
[304]
[305]
[306]
[307]
下一页 »
末 页»