用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6781-6800项 搜索用时 142 毫秒
[首页]
« 上一页
[335]
[336]
[337]
[338]
[339]
340
[341]
[342]
[343]
[344]
[345]
下一页 »
末 页»
6781.
一种多光谱遥感图象的近无损压缩方法
下载全文
总被引:5,自引:1,他引:5
近无损压缩是在无损压缩和有损压缩之间的一种折衷。多光谱遥感图象的近无损压缩通常用K-L变换去除谱间冗余,用数字余弦变换(DCT)去除空间冗余来实现。本文分析了多光谱遥感图象空间冗余和谱间冗余的特点,提出用K-L变换和预测树方法去除两类冗余。该方法更好地去除了谱间冗余,取得了较好的… …
相似文献
张荣
刘政凯
《中国图象图形学报》
1998,3(10):823-826
6782.
用于无控制DEM匹配的LZD和ICP算法的比较
下载全文
总被引:3,自引:1,他引:3
为了选择一种更适合数字高程模型匹配的算法,首先回顾了目前广泛使用的两种3维表面匹配算法--最小高差算法和最近点迭代算法的发展,并给出了二者共同的逻辑框架;然后从理论上对二者的差异进行了定性分析;最后通过试验进行了定量比较.试验结果表明:与ICP算法相比,LZD算法的计算效率高于前… …
相似文献
张同刚
岑敏仪
冯义从
《中国图象图形学报》
2006,11(5):714-719
6783.
基于负载均衡的虚拟网映射随机算法
分析了基于\"尽力服务\"模式的虚拟网映射算法所存在的问题,并指出了其在资源均衡利用方面的不足,设计了物理网负载均衡代价指标,提出了负载均衡的虚拟网映射随机算法。实验表明,所提出的算法能提高物理网资源的负载均衡度和利用率,从而提高虚拟网构建请求的接受率和物理网提供商的收益。… …
相似文献
余建军
吴春明
《计算机科学》
2014,41(6):69-74
6784.
基于多子空间KL变换的纹理图像自监督分割方法
下载全文
提出一种基于多子空间KL变换的纹理图像自监督分割方法。该方法将非监督聚类转变为有典型特征样本指导的自监督分类,解决误分类率高的问题。采用多子空间方法对样本进行特征选择,克服假设所有纹理特征都属于单个高斯分布的局限性。首先,对待分割图像进行多尺度、多方向的Gabor变换,使用模糊C… …
相似文献
王莉莉
杨跃东
高玉健
《中国图象图形学报》
2007,12(9):1614-1620
6785.
弹载侧视合成孔径雷达信号分析及成像研究
总被引:26,自引:0,他引:26
本文探讨了装载在导弹上的侧视合成孔径雷达(SAR)在导弹下降飞行过程中回波信号的特性和成像处理问题.根据导弹在要求合成孔径雷达成像期间内的飞行特点,建立了SAR工作的空间几何模型和目标距离表达式,分析了目标距离的时间变化特性和工作过程中多普勒参数的变化.由于要求成像的过程中,导弹… …
相似文献
俞根苗
尚勇
邓海涛
张长耀
葛家龙
吴顺君
《电子学报》
2005,33(5):778-782
6786.
三视校正的理论及鲁棒性算法
下载全文
总被引:3,自引:0,他引:3
主要讨论两方面的工作.首先,对三视校正问题进行理论分析,给出了校正后图像的基本矩阵与其约束条件之间的关系,讨论了三视校正过程中的6个自由参数的几何含义.这些结果为处理校正过程中带来的图像射影畸变提供了理论根据.其次,在RANSAC(random sampling consensu… …
相似文献
张淮峰
Jan Cech
Radim Sar
吴福朝
胡占义
《软件学报》
2004,15(5):676-688
6787.
一种基于社交网络服务的mashup连接子的设计与实现
在Web 2.0时代,富客户端应用越来越流行。混搭(mashup)可以将两种或两种以上的互联网资源整合成具有良好用户体验的新型应用。利用mashup现有技术,可以实现同一个富客户端上不同富客户端应用之间的信息传递。不过,mashup对于不同富客户端间的富客户端应用的信息传递仍然无… …
相似文献
庄希威
孙艳春
黄罡
《计算机科学》
2014,41(11):69-73,98
6788.
结构化对等网测量方法研究
下载全文
网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准确、完整的网络信息更是十分困难的.通过形式化分析结构化对等网节点搜索过程,研究… …
相似文献
闫佳
应凌云
刘海峰
苏璞睿
冯登国
《软件学报》
2014,25(6):1301-1315
6789.
一种基于结构查询的UML设计模式识别方法
随着模型驱动技术的逐渐成熟和广泛应用,大量反映程序结构、行为以及性质的模型产生于软件的开发过程中,并成为软件文档的重要部分保存下来。其中,尤以UML模型的应用最为广泛,也因此形成了通过理解UML模型来理解大规模、高复杂性软件系统的研究思路。对UML模型理解的一个难点是如何有效地从… …
相似文献
许涵斌
张学林
郑晓梅
张天
李宣东
《计算机科学》
2014,41(11):50-55
6790.
一种基于s-DOM的XML文档索引算法
改造XML树模型是提高XML查询效率的重要方法。通过分析现有的索引算法,对XML树模型进行了改造,提出了基于Signature的索引策略(s-DOM)。采用该策略预处理XML文档可以大大缩小搜索范围,从而提高了查询的效率。
相似文献
王申康
张雪燕
《计算机应用研究》
2005,22(2):87-89
6791.
用于口型识别的实时唇定位方法
下载全文
总被引:8,自引:0,他引:8
在许多应用于有噪声环境下的语音识别系统中,唇读技术能有效地降低噪声的影响,通过视觉 通道来补充仅取决于听觉通道的信息量,从而提高语音识别系统的识别率.该文提出了一种有 效和稳健的唇定位跟踪方法,以满足不用特殊标识物和规范性照明就能对信息进行有效提取 的应用需求.该方法首先用肤色模… …
相似文献
姚鸿勋
高文
李静梅
吕雅娟
王瑞
《软件学报》
2000,11(8):1126-1132
6792.
自主Agent结构AASC及其应用研究*
总被引:1,自引:0,他引:1
Agent结构研究是Agent理论与技术研究的重要内容。基于BDI结构和情境演算理论,提出了一个能刻画Agent的多种特征(如自主性、主动性、反应性、社会性),尤其是自主性的Agent结构AASC。AASC是一种具有广泛应用范围的Agent结构,它为不同类型Agent(如主动Ag… …
相似文献
李斌
唐小燕
吴梅丽
《计算机应用研究》
2005,22(7):21-23
6793.
稠密时间表示及冗余消除
下载全文
算法的效率在很大程度上依赖于实际采用的数据结构.对无用数据的处理不仅会带来空间存储上的浪费,而且也会进一步造成时间上的浪费.因此,消除信息冗余一直是算法研究的一个重点.在当前实时领域(尤其是在基于稠密/连续时间语义)的算法研究中,该问题十分突出.从信息之间的依赖关系入手,分析了在… …
相似文献
陈靖
《软件学报》
2003,14(10):1681-1691
6794.
双粒度协议下基于hint的启发式缓存替换算法
下载全文
合作式缓存技术是提高机群文件系统性能的关键技术之一.s2fs(scalable single-image file system)是一个单一映像机群文件系统原型,它利用双粒度协议实现了符合严格UNIX语义的合作式缓存.该文为s2fs设计了基于hint的启发式缓存替换算法,并为其建… …
相似文献
王建勇
祝明发
徐志伟
《软件学报》
1999,10(8):800-805
6795.
一种结合边缘检测的模糊估计新方法
下载全文
传统的图像质量评价方法MSE和PSNR都是基于全参考(FR)的质量评价方法,这就要求在对图像进行质量评价时给出参考图像,因此这种方法在实际应用中并不实用,而无参考(NR)图像质量评价正好解决了这一问题,因此具有重要意义.针对数字图像的客观质量评价,从模糊距离检测角度,提出了一种结… …
相似文献
王正友
叶金财
伍双
李振兴
《中国图象图形学报》
2009,14(11):2406-2410
6796.
一种利用Hausdorff距离的高效目标搜索算法
下载全文
总被引:8,自引:0,他引:8
为了快速高效地进行目标搜索,提出了一种在仿射变换条件下,利用Hausdroff距离进行目标搜索的高效算法。此算法是在一种新的距离变换形式——“最小正方盒距离变换”的基础上进行的。实验结果表明,与现有算法相比,该算法在不影响搜索成功率和目标定位精度的情况下,还可以显著地缩短搜索时间… …
相似文献
彭晓明
丁明跃
周成平
张天序
《中国图象图形学报》
2004,9(1):23-28
6797.
一种简单阈值方案的优化
下载全文
总被引:8,自引:0,他引:8
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(
k,n
)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(
k,n
)阈值方案论证了其安全性并分析了其数据扩展.这种方案适用于图象秘密分存等秘密数据量较大的情况.… …
相似文献
苏中民
林行良
戴一奇
《软件学报》
1997,8(2):128-136
6798.
可视化体系结构描述语言XYZ/ADL
下载全文
总被引:28,自引:3,他引:28
相似文献
骆华俊
唐稚松
郑建丹
《软件学报》
2000,11(8):1024-1029
6799.
基于边/面遮挡关联性的多面体凸剖分方法
下载全文
总被引:1,自引:0,他引:1
提出一种多面体凸剖分的方法,与国际上已有的工作相比,在计算速度、空间需求和新增顶点等方面均降低了复杂度,有大幅的效率提高,且在处理凹边很多的多面体时具有更大的优越性.其工作步骤是根据多面体的面、边沿某些方向正投影时面与面之间、边与边之间的遮挡关系进行局部化操作,以渐进地凸剖分多面… …
相似文献
李静
王文成
吴恩华
《软件学报》
2008,19(7):1766-1782
6800.
基于CP-ABE和XACML多权限安全云存储访问控制方案
为了保护云存储系统中用户数据的机密性和用户隐私,提出了一种基于属性加密结合XACML框架的多权限安全云存储访问控制方案。通过CP-ABE加密来保证用户数据的机密性,通过XACML框架实现基于属性细粒度访问控制。云存储系统中的用户数据通过对称加密机制进行加密,对称密钥采用CP-AB… …
相似文献
刘晓建
王力生
廖新考
《计算机科学》
2016,43(3):118-121
[首页]
« 上一页
[335]
[336]
[337]
[338]
[339]
340
[341]
[342]
[343]
[344]
[345]
下一页 »
末 页»