用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7301-7320项 搜索用时 123 毫秒
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»
7301.
利用采样球体提取真实感纹理
下载全文
提出了一种从真实物体中提取纹理的方法.利用具有复杂纹理的参考球体作为被采样物体,计算其组成材质的BRDF(bidirectional reflectance distribution function)模型参数以及各点由不同材质构成的比例,形成一幅材质权重图.该图作为纹理映射到3… …
相似文献
郑作勇
马利庄
曾洲
《软件学报》
2008,19(11):3083-3090
7302.
基于遗传算法的原位根系CT图像的模糊阈值分割
总被引:2,自引:0,他引:2
原位根系CT图像的精确分割是实现植物根系3维重建和定量分析的重要基础。为了对原位根系CT序列图像进行准确、有效的分割,针对原位根系CT序列图像固有的模糊性特征,设计了一种基于遗传算法的模糊多阈值图像分割方法。该方法首先通过直方图分析确定了原位根系3维分割的初始阈值范围;然后通过设… …
相似文献
周学成
罗锡文
严小龙
周荷琴
《中国图象图形学报》
2009,14(4):681-687
7303.
软件过程建模语言研究
下载全文
总被引:13,自引:3,他引:13
本文介绍了软件过程建模的基本概念,提出了对软件过程建模语言的基本要求并简要介绍了几个有代表性的过程建模语言,给出了一个基于时序逻辑的形式化过程建模语言XYZ/PME,该语言是时序逻辑语言XYZ/E的子语言,它支持以角色为中心的逐步求精的过程建模方法,可在统一的形式框架内表示不同抽… …
相似文献
柳军飞
唐稚松
《软件学报》
1996,7(8):449-457
7304.
基于ICA与HMM的表情识别
总被引:1,自引:0,他引:1
独立分量分析(independent component analysis,ICA)是一种盲源分离的有效方法,为了进一步有效提取表情图像中隐藏的信息和提高表情识别率,可将它应用于人脸表情识别。由于脸部表情为人类情感、认知过程的研究提供了极为重要的测量依据,因此表情特征的提取和特征… …
相似文献
周书仁
梁昔明
朱灿
杨秋芬
《中国图象图形学报》
2008,13(12):2321-2328
7305.
一个基于进程保护的可信终端模型
总被引:1,自引:0,他引:1
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功… …
相似文献
陈菊
谭良
《计算机科学》
2011,38(4):115-117,150
7306.
GVF Snake模型中初始轮廓线设置算法的研究
在详细分析了动态轮廓模型抗干扰性差、运算量大、不能逼近比较复杂轮廓、初始轮廓线设置复杂等问题原因的基础上,提出了轮廓线\"有效逼近域\"概念,进一步研究发现,这些问题都可以通过设置初始轮廓线到\"有效逼近域\"内,并有效地控制\"有效逼近域\"范围而得以解决。由于初始轮廓线只要求… …
相似文献
范延滨
刘彩霞
贾世宇
潘振宽
《中国图象图形学报》
2008,13(1):58-63
7307.
一种获取细胞免疫信息的图像分析方法
下载全文
细胞免疫信息在医学和生物学上有着广泛的用途.通过分析彩色免疫荧光图像获此信息.给出一种动态种子值像素生长算法,在均匀颜色空间中提取荧光区域;提出了椭圆匹配方法,从得到的区域中提取细胞;提出了预计算和离散化的方法,计算并分解细胞颜色,以得到免疫信息.讨论了提出的图像分析方法对细胞免… …
相似文献
杨大刚
窦万春
张习文
蔡士杰
《软件学报》
2005,16(9):1551-1559
7308.
基于场景的联锁软件形式化模型生成方法
总被引:1,自引:0,他引:1
为保证列车运行安全和旅客生命财产安全,对车站联锁控制系统进行有效的分析、验证和测试是必不可少的,而形式化模型是联锁系统分析、验证和测试的基础.以计算机联锁软件的UML半形式化模型为基础,以事件确定有限自动机模型作为描述系统的形式化模型,研究UML2.0顺序图转换为事件确定有限自动… …
相似文献
董昱
高雪娟
《计算机科学》
2015,42(1):193-195,226
7309.
并行WWW服务器集群请求分配算法的研究
下载全文
总被引:17,自引:0,他引:17
为了有效地提高WWW服务器的吞吐能力、反应速度和可扩展性,国际上许多繁忙站点纷纷转向采用并行WWW服务器集群来替代原有的单一主机服务器.这些站点普遍采用请求分配技术,即集中接收所有到达的HTTP请求,然后“均衡”地分配到集群中的各个服务器进行处理.常用的转轮法、最少连接法和最快连… …
相似文献
邸烁
郑纬民
王鼎兴
沈美明
《软件学报》
1999,10(7):713-718
7310.
使用特征点与灰度值的医学图像局部配准方法
下载全文
总被引:1,自引:0,他引:1
针对医学图像配准中,存在某些图像间大部分区域没有差异或者存在差异但不被关心的情况,提出了一种局部图像配准方法。该方法使用局部可控的紧支撑径向基函数作为配准变换函数,通过在感兴趣区域设置特征点,将变换函数作用范围限制在图像中某一特定区域,保持其他区域不发生变形。利用图像间的互信息量… …
相似文献
彭文
童若锋
钱归平
董金祥
《中国图象图形学报》
2008,13(5):944-950
7311.
可控网络中多Agent系统信念可达性和收敛速度分析
下载全文
在可控网络中,利用多agent系统是网络控制的一种重要方法.在可控网络中,多agent系统中所有agent持有的信念必须在决策前达到与网络实际状态一致,即多agent系统的信念应具有可达性,是实现网络合理控制的基础.传统的基于agent行为的信念更新模型建模过程复杂,不适合在网络… …
相似文献
王鹏
罗军舟
李伟
卞正皑
曲延盛
《软件学报》
2010,21(4):782-792
7312.
基于轮廓特征的人体行为识别
提出了一种以人的动作序列图像的轮廓为特征、基于隐条件随机场的行为识别方法。首先,利用背景差分法和阴影消除技术提取运动人体轮廓。星型骨架方法只采用单一质心一边界距离来描述人体轮廓,因此对轮廓的局部特征描述能力较弱。定义一种新的基于距离组的轮廓描述方法,它将时变的2D轮廓形状转换为对… …
相似文献
赵海勇
贾保先
《计算机科学》
2013,40(2):312-314
7313.
一种在MPEG-2系统流上快速搜索I图象的方法
下载全文
该文提出了一种在MPEG-2系统流上采用粗跳步与细跳步快速搜索I图象的方法,与一般基于逐字节搜索的方法相比,速度有很大的提高.文中将该快速方法应用于一个MPEG-2演播器的功能算法设计中,实现了包括快进、快退和倒播等算法.该文的搜索方法是基于恒定比特速率码流提出的,并能同样适用于… …
相似文献
陈维强
高文
《软件学报》
1998,9(7):520-524
7314.
方程式语言及其实现
下载全文
方程式语言是一种新型智能语言。本文介绍该语言的一个实现系统,该系统是以方程逻辑为语义基础,模式匹配为执行机制,本文讨论了自底向上模式匹配方法及其改进,整个系统具有时间响应快、描述能力强的特点。
相似文献
陆汝占
韩启龙
林凯
奚宏伟
孙永强
《软件学报》
1992,3(2):21-28
7315.
独立软件复用技术的研究
对Windows系统下软件运行机制进行了深入的探讨,研究了以消息为驱动的系统中进程间信息交换的方法和途径,通过模拟Windows消息机制进行消息重定向,自动控制进程间信息交互,从而实现独立软件复用。最后以复用税务稽查档案系统的部分功能为例,论证了该技术的可行性。
相似文献
钟珞
雷浩
邹承明
胡卫
《计算机应用研究》
2006,23(2):84-86
7316.
认知Wi-Fi 2.0 无线网络多用户动态分层功率控制算法
下载全文
具有认知性、自主性和适变性等特点的认知Wi-Fi 2.0无线网络技术,作为提高无线网络容量的重要技术不断引起学术界、标准组织和工业界的关注.针对现有功率控制技术不能刻画多个认知节点存在分层决策的现象,提出一种认知Wi-Fi 2.0无线网络中多用户动态分层功率控制算法.基于提出的斯… …
相似文献
杨春刚
盛敏
李建东
李红艳
《软件学报》
2013,24(6):1310-1323
7317.
类BAN逻辑基本模型及缺陷
下载全文
总被引:3,自引:0,他引:3
类BAN逻辑是一种用于分析密码协议安全性的逻辑.在分析了BAN,AT,MB,GNY,SVO等类BAN逻辑之后,指出这些逻辑的缺陷,包括若干新发现的缺陷.首先把类BAN的模型抽象出来,形成一个五元组模型,然后分析该模型的各个要素,并依据该模型对类BAN逻辑的缺陷进行分类,最后指出进… …
相似文献
许剑卓
戴英侠
左英男
《软件学报》
2000,11(12):1660-1665
7318.
功能转换——软件维护自动化之路
下载全文
软件维护的自动佛由维护工具根据维护人员提出的维护需求规范自动进行维护操作,这些维护操作种类很多,但最重要的是功能转换,功能转换涉及到功能识别,功能转换需求规范定义及功能生成。功能自动转换的基础在于对功能这一概念的理论剖析和建模。
相似文献
陈绍强
杨放春
陈俊亮
《软件学报》
1997,8(3):220-234
7319.
社交网络研究综述
总被引:1,自引:1,他引:0
社交网络已成为Web2.0时代最流行的应用,其服务范围已逐步从社交关系管理扩展到媒体信息、应用集成、电子商务等领域。社交网络中大量的活跃用户为研究网络行为、数据安全、信息传播以及其他跨学科问题提供了宝贵的数据和场景。自Facebook出现以来,研究者先后从不同的角度对社交网络进行… …
相似文献
李立耀
孙鲁敬
杨家海
《计算机科学》
2015,42(11):8-21, 42
7320.
面向彩色图像的尺度和旋转不变性特征提取方法及应用
下载全文
总被引:1,自引:0,他引:1
提出一种面向彩色图像的尺度和旋转不变性特征提取方法,并在真实的场景识别中进行了应用。该方法是先对给定彩色图像的各组成平面分别进行Radon变换,然后对得到的Radon变换系数矩阵进行尺度不变性处理,接着对处理后的Radon变换系数矩阵用频率B样条小波进行1维小波变换,在所得到的脊… …
相似文献
韩光
赵春霞
陆建峰
袁夏
《中国图象图形学报》
2011,16(3):398-405
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»