用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7141-7160项 搜索用时 115 毫秒
[首页]
« 上一页
[353]
[354]
[355]
[356]
[357]
358
[359]
[360]
[361]
[362]
[363]
下一页 »
末 页»
7141.
软件先验知识和基于测试的可靠性评估关系研究
软件测试能够为软件可靠性提供一种运行前评估.为减少达到一定可靠性目标所需要的测试用例的数量,普遍认为可以将软件的先验知识综合到基于测试的可靠性估计模型中.目前已经提出几种理论模型但是少有试验验证.本文对测试系统的定义进行了扩展,从规范、实现和测试之间的关系,研究了影响软件测试有效… …
相似文献
赵亮王建民
孙家广
《电子学报》
2005,33(B12):2493-2497
7142.
一种基于八叉树结构表达的三维实体布局启发式算法
下载全文
总被引:22,自引:3,他引:19
本文在利用八叉树结构表达三维实体布局块及布局空间的基础上,根据八叉树同构节点匹配的思想设计了一个三维实体布局的启发式算法,并提出了三环图方法,解决了八叉树节点的同构识别问题.理论分析及计算的结果表明了该算法对于具有任意形状和大小的布局对象的三维布局问题来说效果理想.
相似文献
戴佐
袁俊良
查建中
郭伟
《软件学报》
1995,6(10):629-636
7143.
Kailar逻辑的缺陷
下载全文
总被引:30,自引:5,他引:25
近年来,电子商务协议的设计逐渐成为热点.可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力.缺乏可追究性,电子交易容易引起争议.因此,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的形式化分析方法,简称Kailar逻辑.该文指出这… …
相似文献
周典萃
卿斯汉
周展飞
《软件学报》
1999,10(12):1238-1245
7144.
地理信息系统空间异构数据源集成研究
总被引:6,自引:1,他引:6
通过对地理信息系统(GIS)中空间异构数据源的访问和集成,对比了目前比较通用的几种集成技术和方法,讨论了空间异构数据集成的关键理论和技术,着重介绍了基于XML和中间件技术的集成方法。认为XML的最大优点在于它的数据存储格式不受显示格式的制约。随着RDF和VDB的发展,以XML作为… …
相似文献
黄照强
冯学智
《中国图象图形学报》
2004,9(8):904-907
7145.
隧道内数字电视信号覆盖方式比较分析
总被引:1,自引:0,他引:1
为解决隧道内数字电视信号的覆盖问题,可以采用天线方式和泄漏电缆方式,文中对这两种方式进行了理论分析和实际测试比较,并介绍了两种方式各自的优缺点和适用场合。
相似文献
戴懿贺
夏秀靖
章丽君
《中国图象图形学报》
2007,12(10):1693-1695
7146.
分布式入侵检测系统及其认知能力
下载全文
总被引:41,自引:0,他引:41
DIDAPPER(distributedintrusiondetectorwithapperception)系统是一种具有认知能力的分布式入侵检测系统.分布式结构、认知能力和知识的共享是该系统的重要特点.重点讨论了DIDAPPER系统的认知能力.流量标本和IP陷阱是DIDAPPE… …
相似文献
陈硕
安常青
李学农
《软件学报》
2001,12(2):225-232
7147.
一种平面移动对象的时空数据模型
下载全文
总被引:7,自引:0,他引:7
提出了一种平面移动对象的时空数据模型--OPH模型.在该模型中,平面移动对象由3种几何表示,即平面对象的观测几何O,目前存在的几何P以及平面移动对象的历史几何H.通过几何点集的差、并、交,研究并得出OPH的递归计算和更新策略.通过分析对象之间的空间拓扑关系和时间关系,得出两个平面… …
相似文献
易善桢
张勇
周立柱
《软件学报》
2002,13(8):1658-1665
7148.
基于混合能量活动轮廓模型的人脸分割方法
下载全文
由于受到面部五官、饰物等因素的影响,传统几何活动轮廓模型获取人脸外轮廓会产生凹陷、分片等现象.针对人脸图像的特点,将边缘外张力能量及肤色能量与全局能量结合,提出一种基于混合能量泛函的几何活动轮廓模型,有效地避免了这些问题.首先,根据演化曲线的邻域信息赋予边缘点向外的张力,使曲线能… …
相似文献
龚勋
王国胤
李天瑞
李昕昕
夏冉
冯林
《软件学报》
2013,24(3):623-638
7149.
B小波和阶跃谱分析在缺损频谱成像中的应用
下载全文
总被引:1,自引:0,他引:1
提出一种用于频域的快速B小波变换方法和阶跃谱分析理论,并把它们用于磁共振缺损频谱数据中提取高频频谱、恢复完整频谱,重建图像.在此方法中,首先用快速B小波变换方法,从低频磁共振数据中提取、恢复缺少的高频分量的特征信息;然后用阶跃谱分析理论,由这些特征信息构成高频磁共振频谱、恢复完整… …
相似文献
骆建华
姚敏
《软件学报》
1999,10(3):317-323
7150.
考虑历史数据的软件可信演化分析方法
针对软件可信演化中对软件可信性相关属性的需求,提出一种考虑历史数据的软件可信演化分析方法。通过收集软件演化的历史数据,提取软件可信演化相关属性并进行量化,建立软件可信演化着色原则,构建软件可信演化分析图。实验结果表明,通过对软件可信演化分析图中演化单元的观察,可实时、有效、直观地… …
相似文献
赵倩
冯光升
李莉
《计算机科学》
2013,40(5):173-176
7151.
基于手绘轮廓的3维服饰模型生成
总被引:2,自引:0,他引:2
为了满足虚拟角色交互式服饰设计的需要,提出了一种基于手绘轮廓的3维服饰模型生成方法,该方法的主要特点在于以下3个方面:一是通过限定距离场的方向(仅考虑z轴方向)来建立3维人体模型的参考模型,从而简化了距离场计算;二是利用手绘服饰轮廓与人体投影轮廓间的相对位置关系来生成服饰网格,以… …
相似文献
张尧烨
孙正兴
刘凯
张岩
《中国图象图形学报》
2010,15(6):964-970
7152.
一种双游程交替编码的测试数据压缩方法
SoC测试面临的挑战之一是测试数据量过大,而测试数据压缩是应对这一挑战行之有效的方法。因此,提出了一种新的双游程交替的测试数据压缩方法,该方法对测试集中0游程和1游程交替编码,并且后一游程类型可以根据前一游程类型转变得到。这样在代码字中不需要表示游程类型,减少了游程所需代码字的长… …
相似文献
程一飞
詹文法
《计算机科学》
2014,41(11):22-24,55
7153.
基于RSBoost算法的不平衡数据分类方法
不平衡数据的分类问题在多个应用领域中普遍存在,已成为数据挖掘和机器学习领域的研究热点。提出了一种新的不平衡数据分类方法RSBoost,以解决传统分类方法对于少数类识别率不高和分类效率低的问题。该方法采用SMOTE方法对少数类进行过采样处理,然后对整个数据集进行随机欠采样处理,以改… …
相似文献
李克文
杨磊
刘文英
刘璐
刘洪太
《计算机科学》
2015,42(9):249-252, 267
7154.
链码和在边界形状分析中的应用
总被引:31,自引:5,他引:31
介绍了应用链码分析边界形状的新方法,通过引入相对链码与绝对链码概念得到了计算链码和(平均链码)的简捷算法,边界上连续3点的绝对链码之和可以表示边界点的切线方向(斜率),进入和离开边界的3点链码和之差可以表示边界的曲率,同时给出了利用这些参数判别边界角点,边界光滑段的判据,以及估算… …
相似文献
陆应骐
童韬
《中国图象图形学报》
2002,7(12):1323-1328
7155.
基于Tile Coding编码和模型学习的Actor-Critic算法
Actor-Critic是一类具有较好性能及收敛保证的强化学习方法,然而,Agent在学习和改进策略的过程中并没有对环境的动态性进行学习,导致Actor-Critic方法的性能受到一定限制。此外,Actor-Critic方法中需要近似地表示策略以及值函数,其中状态和动作的编码方法… …
相似文献
金玉净
朱文文
伏玉琛
刘全
《计算机科学》
2014,41(6):239-242,249
7156.
基于组件合并的手写体汉字串分割
下载全文
总被引:5,自引:0,他引:5
人们对孤立的手写体汉字字符的离线 识别做了大量的研究工作,而走向实用化的进展并不快.除了单字识别率不理想以外,从文本 中正确分割出单个汉字字符也是一个主要难题,因为字符的识别离不开正确分割.利用汉字的 基本结构特征,根据两个组件之间的上下、左右和包围关系,对组件进行合并形成完整的… …
相似文献
吕岳
施鹏飞
张克华
《软件学报》
2000,11(11):1554-1559
7157.
多级文法在通用型中间件中的应用
下载全文
在当今计算机技术发展的主流中,中间件技术是客户/服务器结构的关键技术.在对数据库专用中间件──RDA技术的深入研究后,针对它灵活性低、可扩充性差的特点,本文提出了适于构造基于通用型中间件的分布式环境的新技术──多级文法.实践证明将多级文法的技术引入中间件的构造大大提高了中间件的灵… …
相似文献
程玲
包振东
黄上腾
《软件学报》
1997,8(8):630-635
7158.
基于BP神经网络的协作频谱感知技术
认知无线电技术可以利用主用户未使用的频谱资源来有效地提高频谱利用率。单用户感知技术虽然简单但可靠性较低,协作频谱感知技术可以显著地提高频谱感知的性能。现有的大部分协作感知都是在假设各认知用户的信噪比相同的前提下进行研究。然而在实际环境中,由于每个认知用户所处的环境不同,其信噪比不… …
相似文献
陈易
张杭
胡航
《计算机科学》
2015,42(2):43-45,64
7159.
基于H.264的立体视频右图像整帧丢失错误隐藏算法
总被引:1,自引:0,他引:1
当H.264编码立体视频流在Internet上传输时,由于信道错误所引起的数据丢失常常会造成整帧图像的丢失。为了恢复丢失的整帧立体视频右图像,提出了一种基于H.264的立体视频右图像整帧丢失错误隐藏算法,该算法依据立体视频编码特点进行相关性分析,首先确定丢失帧中每个宏块的预测方式… …
相似文献
庞林娟
郁梅
蒋刚毅
叶锡恩
蒋志迪
刘尉悦
《中国图象图形学报》
2006,11(11):1584-1587
7160.
Petri 网的步问题研究
下载全文
总被引:4,自引:0,他引:4
在基于Petri 网的模型验证方法中,步被广泛用于减少变迁实施产生的语义交织.为了研究基于步的构造算法的计算复杂性,提出步的判定问题,并证明该问题是NP 完全的.进一步给出了极大步问题的多项式时间算法和最大步问题的NP 等价性证明.最后分析两类特殊子问题是P 问题.
相似文献
潘理
赵卫东
王志成
周新民
柳先辉
《软件学报》
2009,20(3):505-514
[首页]
« 上一页
[353]
[354]
[355]
[356]
[357]
358
[359]
[360]
[361]
[362]
[363]
下一页 »
末 页»