用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6381-6400项 搜索用时 143 毫秒
[首页]
« 上一页
[315]
[316]
[317]
[318]
[319]
320
[321]
[322]
[323]
[324]
[325]
下一页 »
末 页»
6381.
基于MTF理论的遥感图像复原
总被引:3,自引:0,他引:3
由于遥感图像成像过程中受传感器性能下降、大气扰动等因素影响,致使图像质量退化。为了改善遥感图像质量,从图像质量退化原理分析,提出了一种基于调制传递函数(modulation transfer function,MTF)理论的图像复原方法。该方法主要包括去噪和MTF拉伸两部分。针对… …
相似文献
陈强
戴奇燕
夏德深
《中国图象图形学报》
2006,11(9):1299-1305
6382.
软件可修改性在软件开发过程中的控制*
在传统的软件可修改性定义的基础上提出了基于软件开发过程的软件可修改性,确定了垂直软件可修改性和水平软件可修改性的关系和基本度量方法。建立了基于软件开发过程的软件可修改性模型,得到了软件开发过程各阶段中软件可修改性的度量方法,从而为在软件开发过程中控制软件的可修改性提供了基础。… …
相似文献
何进
苏秦
李满园
《计算机应用研究》
2005,22(2):29-31
6383.
基于卷积树核的中文微博情感要素识别
情感要素识别是情感分析的关键子任务之一,其目的是识别出文本情感所作用的情感对象。文本情感要素识别属于最细粒度的情感分析,吸引了大量研究者的关注。中文微博由于其语言简短灵活、文本不规范、噪声较大等特点,给中文微博情感分析研究工作带来了新的挑战。目前大部分情感要素识别方法都是基于规则… …
相似文献
陈锋
巢文涵
周庆
李舟军
《计算机科学》
2014,41(12):133-137,142
6384.
基于事例推理的检索模型研究
总被引:31,自引:0,他引:31
一、引言基于事例的推理(CBR—Case—Based Reasoning)是通过访问知识库中过去同类问题的求解从而获得当前问题解决的一种推理模式。CBR研究兴起的主要原因是传统的知识处理系统对其“边界”以外的知识处理十分低效,不能从知识的积累中进行学习而达到自我完善,也不能对问题… …
相似文献
徐明
胡守仁
《计算机科学》
1993,20(4):32-35
6385.
ArcSDE矢量数据访问类的设计与实现*
总被引:5,自引:0,他引:5
ArcSDE是空间数据库引擎,允许用户用关系数据库管理系统(RDBMS)存储和管理空间数据。设计并实现了基于.NET平台的ArcSDE矢量数据访问的C++类库。这些类按托管和非托管两层进行设计,数据访问功能由非托管类调用ArcSDE C API 实现,托管类对外公开非托管类的功能… …
相似文献
尚庆生
冯敏
《计算机应用研究》
2005,22(7):201-203
6386.
N阶整数DCT变换基通用生成算法
为了使DCT变换能够通用,首先通过对DCT变换原理进行研究,发现了变换基系数的取值个数与阶数的关系,并结合余弦函数的性质对其进行了证明;然后以此为基础,提出了一种N(N=2k, k>0,下同)阶整数DCT变换基的通用生成算法(该算法无需对相应的浮点基进行具体分析);接着通过巧妙排… …
相似文献
刘华
吴云
赵勇
田伟森
《中国图象图形学报》
2010,15(12):1742-1747
6387.
移动传感器网络中定位算法的性能评测
下载全文
总被引:1,自引:0,他引:1
主要有3个方面的贡献:首先,发现在已有的移动传感器网络定位算法中所使用的仿真过程不能产生稳定的性能统计数据.讨论了这种现象的原因,并且提出一种定量的方法来设置仿真过程,以使得所设置的仿真过程能够产生稳定的性能统计数据.然后,测定和比较了几种典型的移动传感器网络定位算法在无障碍物部… …
相似文献
张士庚
曾英佩
陈力军
陈道蓄
谢立
《软件学报》
2011,22(7):1597-1611
6388.
基于改进Tetrolet变换的图像融合算法研究
针对红外图像目标物体能量高以及可见光图像细节信息丰富的特点,提出一种基于改进的Tetrolet变换的红外与可见光图像融合算法.对红外和可见光图像进行多尺度、多方向分解,在低频融合规则上,对区域能量进行适当缩放,突出红外目标,保留可见光背景信息.实验结果表明,对Tetrolet变换… …
相似文献
高继森
董亚楠
沈瑜
张春兰
《计算机科学》
2015,42(5):320-323
6389.
一种基于实测的自动负载建模算法
负载平衡是影响大规模并行计算效率的一个关键因素,准确的负载建模是负载平衡的基础.提出了一种基于实测的自动负载建模算法.该算法无需用户提供信息,具有良好的理论保证以及近似线性的计算复杂度和完全的并行性.2400个进程上的分子动力学模拟表明,该算法执行速度快,同时能够保证60%以上的… …
相似文献
刘旭
莫则尧
安恒斌
曹小林
张爱清
《计算机科学》
2015,42(1):63-66,78
6390.
基于单目视觉的高速公路车道保持与距离测量
总被引:20,自引:0,他引:20
汽车智能辅助操作系统是智能交通系统的重要组成部分,也是目前国际上的热点问题.基于计算机视觉技术的车道保持,即视觉导航是辅助操作系统的核心问题之一.该文提出一种基于单目视觉的公路分道线二维重建算法和距离测量算法.其基本思想是根据分道线灰度与几何特征建立约束方程,进而跟踪提取分道线,… …
相似文献
周欣
黄席樾
黎昱
《中国图象图形学报》
2003,8(5):590-595
6391.
图像适应算法中非冗余显著图的计算
下载全文
近些年为了将大尺寸数字图像的内容自适应地显示在手机、PDA(掌上电脑)等屏幕较小的显示终端上以得到更好的显示效果,图像适应得到了很大的关注。现有的大量方法使用了不同的重要度映射来得到最优的图像缩放结果。图像适应算法就是为了去除图像中的不重要信息,为此提出在图像适应方法中使用非冗余… …
相似文献
朱薇
刘利刚
《中国图象图形学报》
2011,16(8):1516-1525
6392.
基于交互模糊特征提取的3维流场可视化研究
下载全文
总被引:2,自引:0,他引:2
特征可视化方法具有简化复杂流场表示、突出流场特征的特点,在复杂流场可视化中具有重要作用。传统特征可视化方法通常采用自动化提取方法,不能有效结合用户知识与经验,无法满足用户的交互需求。考虑复杂流场特征区域精确界定的困难,提出一种交互式模糊特征提取算法,实现了对流场特征的交互式提取与… …
相似文献
沈恩亚
曾亮
徐华勋
蔡勋
李思昆
《中国图象图形学报》
2011,16(6):1121-1126
6393.
基于STREAMS的X.25分组交换网访问软件的设计与实现
下载全文
随着远程通信需求的不断增长和我国公用分组交换数据网的扩容,实现微机UNIX环境下的分组交换网访问协议软件,使我国成千上万的微机用户实现远程通信已迫在眉睫。本文在简单介绍了基于STREAMS机制的通信软件开发的一般思路之后,着重叙述了基于STREAMS机制的X.25分组交换网协议访… …
相似文献
杨家海
李军
吴建平
史美林
《软件学报》
1995,6(12):728-733
6394.
一种面向移动计算的低代价透明检查点恢复协议
下载全文
总被引:2,自引:0,他引:2
移动计算系统中的检查点恢复协议面临着许多与传统分布式系统所不同的问题.在目前已出现的支持移动计算的检查点恢复机制中,基于建立全局一致的检查点的方法不能确保错误的独立恢复;基于m-MSS-m通信的消息日志方法其移动站之间交换的消息需通过移动基站的转发.提出了一种基于消息日志的支持移… …
相似文献
李庆华
蒋廷耀
张红君
《软件学报》
2005,16(1):135-144
6395.
密码协议分析的信任多集方法
下载全文
提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,证明了给出的保证密码协议单方认证安全、双方认证安全、单方密钥… …
相似文献
董玲
陈克非
来学嘉
《软件学报》
2009,20(11):3060-3076
6396.
基于测量的QoS参数估计及其应用
下载全文
提出了一种基于测量的QoS参数估计方法,该方法使得用户无须事先为业务源建立相应的业务模型并向网络提交其业务模型参数,而是通过对业务流的统计特性进行实时测量来动态估计相应的QoS参数,从而克服了基于模型QoS参数估计方法所固有的缺陷,便于网络进行连接允许控制和带宽的动态分配.… …
相似文献
赵斌
刘增基
李晓濛
《软件学报》
2002,13(7):1284-1289
6397.
简评美国公布的15个AES候选算法
下载全文
总被引:9,自引:0,他引:9
文章对美国国家标准和技术研究所(NIST)最近公布的15个AES候选算法的基本设计思想作了简要介绍,同时也介绍了对这些算法的最新分析结果.
相似文献
吴文玲
冯登国
卿斯汉
《软件学报》
1999,10(3):225-230
6398.
基于间断区间的时态知识表示
下载全文
总被引:21,自引:0,他引:21
一般,用逻辑形式表示时态信息的方法是命题附加一个时间点或时间区间。文[1]指出,时间区间表示单个事件带间断区间是困难的,不过,文[1]定义两个间断区间的时态关系为一个矩阵,其计算量相当之大以至该方法不实用二本文给出一个基于间断区间的时态知识表示模型,它将两个间断区间的时态关系分为… …
相似文献
张师超
《软件学报》
1994,5(6):13-18
6399.
共享合成Petri网系统的语言递归性与系统活性
下载全文
总被引:10,自引:0,他引:10
在Perri网系统合成操作的研究中,大系统的一些好性质,如活性、无死锁性的判定,是一个重要的研究内容.研究了Petri网系统的一种重要的合成操作--共享合成,着重研究了Petri网系统共享合成的行为关系(语言关系),指出并证明了Petri网系统共享合成过程中语言的递归性质,得到一… …
相似文献
蒲飞
陆维明
宋文
《软件学报》
2004,15(3):317-326
6400.
具有最低竞争吞吐率保证的准入控制算法
下载全文
总被引:1,自引:0,他引:1
研究了IEEE 802.11 PCF(point coordination function)机制下集成实时业务和非实时业务的性能,提出了一种新的实时业务准入控制算法.该算法根据网络中的非实时业务负载情况动态计算准入阈值,并对准入的实时业务结点按服务指标进行轮询,从而在对实时业务… …
相似文献
付晓蕊
张连芳
《软件学报》
2005,16(7):1296-1304
[首页]
« 上一页
[315]
[316]
[317]
[318]
[319]
320
[321]
[322]
[323]
[324]
[325]
下一页 »
末 页»