用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6281-6300项 搜索用时 109 毫秒
[首页]
« 上一页
[310]
[311]
[312]
[313]
[314]
315
[316]
[317]
[318]
[319]
[320]
下一页 »
末 页»
6281.
Presence服务中资源列表业务模型的设计与实现
随着终端个数的增多,呈现(Presence)服务中的点对点订阅会引起数据量偏大、终端频繁订阅等诸多问题。资源列表服务通过订阅列表的方式很好的解决了这个问题。在参考SIMPLE标准的基础上提出一种资源列表业务模型实现框架,详细讨论了列表订阅机制及其设计原理,设计并实现了一种资源列表… …
相似文献
范绪波
雷为民
王宁
张伟
李俊超
《计算机系统应用》
2010,19(9):25-30
6282.
一种异构多核处理器嵌入式实时操作系统构架设计
总被引:2,自引:1,他引:2
由于异构多核处理器和多处理器系统及同构多核处理器的构架存在很大差别,应用于多处理器系统的分布式结构以及应用于同构多核系统的主从式结构操作系统不能解决异构多核处理器的实时调度和效率问题。对异构多核处理器的特点及发展趋势进行了研究,提出了一种适用异构多核处理器的多主模式实时操作系统构… …
相似文献
蒋建春
汪同庆
《计算机科学》
2011,38(6):298
6283.
一种并发的BDI-Agent模型
下载全文
总被引:5,自引:0,他引:5
在区分宏观时间和微观时间的基础上,建立了分支时间结构的并发BDI-Agent模型,在微观时间上以交叠方式描述了宏观时间中的并行性.Agent的思维状态是建立在宏观时间上的,并发动作语义由相应的微观时间结构给出.为基于并发的多Agent合作和竞争提供了合适的逻辑基础,推进了Rao&… …
相似文献
王一川
石纯一
《软件学报》
2003,14(3):422-428
6284.
基于变分隐式曲面的网格融合
下载全文
三维物体融合利用三维模型之间的剪贴操作从两个或多个现有的几何模型中光滑融合出新的几何模型.作为一种新的几何造型方法,它正受到越来越多的关注.提出一种基于变分隐式曲面的网格融合新方法.首先利用平面截面切出网格物体的待融合边界,然后通过构造插值待融合网格物体边界的变分隐式曲面并对其进… …
相似文献
万华根
金小刚
刘刚
冯结青
彭群生
《软件学报》
2005,16(11):2000-2007
6285.
通用学生成绩管理系统的设计与实现
总被引:1,自引:0,他引:1
本文介绍一个通用的学生成绩管理系统的设计方法,给出主要清单。该系统全部用FoxBASE编程实现。其中在数据录入、新库结构的形成、专业课的标识、成绩的统计、特别是数据库的横向统计等方面都采用了比较先进的技术,使程序具有很强的通用性和技巧性。
相似文献
李政
《计算机系统应用》
1994,3(1):5-8
6286.
云计算资源调度:策略与算法
资源调度是云计算的关键问题之一,它的调度策略与算法直接影响到云系统的性能及成本。首先,根据现有云计算资源调度中的各种策略和算法归纳出4大热点问题:本地性感知任务调度、可靠性感知任务调度、能量感知资源调度以及工作流调度。然后,根据不同的优化目标(性能和成本)将这4个问题划分成3大类… …
相似文献
储雅
马廷淮
赵立成
《计算机科学》
2013,40(11):8-13
6287.
基于模糊逻辑的几类Kripke结构之间的关系
根据初始状态、状态之间的转换关系和命题赋值函数是否为分明的,模糊Kripke结构可分为8类。提出将模糊计算树逻辑作为判断模糊Kripke结构之间是否是等价的依据;详细讨论了8种模糊Kripke结构之间的关系。这些结论为设计应用中模型的合理选取提供了理论依据,也为解决模糊计算树逻辑… …
相似文献
潘海玉
张敏
陈仪香
《计算机科学》
2013,40(5):42-44
6288.
基于信息挖掘的智能决策支持系统的结构设计
总被引:4,自引:0,他引:4
讨论了基于信息挖掘的智能决策支持系统( Intelligent Decision Support System Based on Information Min-ing, IDSSIM) 的总体结构模型和各子系统功能描述。IDSSIM 完善并扩充了现有智能决策系统的功能, 改变了… …
相似文献
苏占东
杨炳儒
游福成
《计算机应用研究》
2005,22(3):27-30
6289.
基于关系模型的网格监测系统实例研究
总被引:2,自引:0,他引:2
网格自20世纪90年代中期被提出以来,得到迅猛发展,被称作因特网的第三次革命。而网格资源监测是网格系统中非常关键的一环,成为重要的研究方向。分析了网格监测系统的要求,以及现有基于层次数据模型的监测系统的不足,然后着重从技术角度研究了基于关系数据模型的网格监测系统———R-GMA的… …
相似文献
王金广
肖卫东
修保新
《计算机应用研究》
2005,22(3):68-71
6290.
基于加权主动形状建模的人脸特征定位方法
主动形状建模是面部特征定位和人脸识别等模式识别领域中常用的一种方法。然而,由于受到初始情况、光照等诸多因素的影响,主动形状建模经常会陷入最优化过程中的局部最小问题,从而导致其性能下降。该文在传统主动形状模型基础上,提出了一种加权主动形状建模的方法,该方法可以有效地解决上述局部最小… …
相似文献
冀贞海
孙宁
邹采荣
赵力
《电子与信息学报》
2007,29(4):800-803
6291.
并行角馈双极化微带天线阵的分析与设计
本文提出利用双端口的并行角馈实现双极化天线,并设计了一种新的双极化馈线网络。综合运用了多端口网络模型、腔模理论、分片法和补片法,给出了各天线单元和双极化馈线网络的理论分析方法。实际设计了一副6GHz频段的单层共面的四元天线阵,实测的双端口隔离度达-50dB,其性能明显优越于通常的… …
相似文献
高式昌
钟顺时
《电子与信息学报》
1999,21(4):529-535
6292.
网络管理体系结构综述
总被引:16,自引:4,他引:16
一个计算机网络往往由多层次、异构的多家厂商产品以及不同用户的应用组成。操作系统可能包括所有的主流操作系统。系统结构可以是主机系统、Client/Server系统,Internet/Intranet或几种方式的组合,而网络设备则有各种高端的和低端的产品。随着系统的规模和复杂度的提高… …
相似文献
赵慧
蔡希尧
《计算机科学》
1999,26(9):67-71
6293.
基于DEM的长城遥感信息提取方法研究
下载全文
长城已被列为濒危的世界文化遗产之一。由于长城分布的干线很长,调查困难,致使长城家底不清,保护管理工作很难进行。本文提出一种从遥感影像上快速提取长城的方法。本文选取了典型砖石结构的八达岭段长城,利用SPOT5遥感数据,对其进行NDVI处理,初步提取\"类长城地物\";再利用1∶10… …
相似文献
张鸥
宫辉力
李小娟
李家存
张伟光
《中国图象图形学报》
2007,12(8):1495-1500
6294.
人体的肤色特征
下载全文
总被引:40,自引:1,他引:39
肤色特征在MPEG4、基于内容的图像检索、虚拟现实等领域有着广泛的应用.目前肤色聚类的方法有很多,结果各异,但都没有涉及颜色现象的本质.探讨了人体肤色的基本问题:影响肤色聚类的颜色空间、光源颜色对聚类的影响以及颜色恒常性.提出了用于肤色聚类的新的颜色空间,给出了光源变化和图像数据… …
相似文献
陶霖密
彭振云
徐光礻右
《软件学报》
2001,12(7):1032-1041
6295.
基于运动特征的远距离红外目标检测方法
在红外热图像序列中检测远距离运动目标具有重要的军事和民用价值。由于远距离目标成像后所占的像素较少,同时受成像环境和成像条件的影响可能会存在较强的背景噪声,目标与背景的差异不明显,检测比较困难。本文针对热红外图像序列,提出了一种远距离目标的检测方法。该方法首先利用top-hat算子… …
相似文献
杨烜
裴继红
谢维信
《电子与信息学报》
2007,29(8):1829-1832
6296.
浅谈计算机科学本科课程与新技术的融合
总被引:1,自引:0,他引:1
如何将计算机领域不断出现的新概念、新方法、新技术结合进本科教学,使学校教学尽可能跟上计算机发展的步伐,是大学本科计算机教育中的一个突出问题。鉴于此,本文提出了将并行计算的面向对象的概念等方法融入整个本科课程的课程体系改革构想,并讨论了可能的实施方案以和同行探讨。
相似文献
张自力
唐雁
《计算机科学》
1997,24(3):88-89
6297.
基于本体的发布/订阅系统的数据模型和匹配算法
下载全文
总被引:10,自引:0,他引:10
现有的发布/订阅系统不能根据事件的语义来进行事件与订阅的匹配,且不能支持具有复杂结构(如图状结构)的事件.将语义Web技术引入发布/订阅系统中,提出一种基于本体的发布/订阅系统.该系统采用本体来表示事件的概念模型,采用RDF图来表示事件,采用图模式来表示订阅条件.它能较好地解决现… …
相似文献
汪锦岭
金蓓弘
李京
邵丹华
《软件学报》
2005,16(9):1625-1635
6298.
基于边缘导向视觉测量图像的LWP-SPIHT精确编码
为实现对视觉测量图像更加有效地稀疏表示,尽可能地捕捉图像本身的几何特性,该文首先提出一种基于灰度梯度方向预测边缘走向的方法,精确定位图像边缘,并在此基础上运用方向提升格式小波包(LWP)变换与普通提升小波包变换相结合的方式,对整幅测量图像进行分解。其次,采用的各个子带能量信息与方… …
相似文献
刘俊杰
杨学友
叶声华
《电子与信息学报》
2012,34(12):2795-2801
6299.
基于图的任意域内点集的Delaunay三角剖分算法
下载全文
总被引:15,自引:1,他引:14
本文提出了一种基于图的二维任意域内点集的Delaunay三角剖分算法.该算法首先求出任意域内点集的约束最小生成树,然后逐次加入一边构造三角形网格,最后通过局部优化变换,得到二维任意域内点集的Delaunay三角剖分.本文还给出了该算法在有限元网格自动生成过程中的应用.
相似文献
潘志庚
马小虎
董军
石教英
《软件学报》
1996,7(11):656-661
6300.
用于自动证据分析的层次化入侵场景重构方法
下载全文
为了能够自动分析入侵证据,提出了一种层次化入侵场景重构方法.其原理是:首先,基于报警关联技术重构出入侵者的抽象攻击步骤及步骤间关系;然后,基于攻击特征和依赖追踪技术重构出各步骤的行为细节;最后,通过两层重构结果的彼此映射,调整获得完整的入侵行为图.基于DARPA 2000的实验结… …
相似文献
伏晓
石进
谢立
《软件学报》
2011,22(5):996-1008
[首页]
« 上一页
[310]
[311]
[312]
[313]
[314]
315
[316]
[317]
[318]
[319]
[320]
下一页 »
末 页»