用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7721-7740项 搜索用时 102 毫秒
[首页]
« 上一页
[382]
[383]
[384]
[385]
[386]
387
[388]
[389]
[390]
[391]
[392]
下一页 »
末 页»
7721.
基于计数布鲁姆过滤器的集合调和算法
提出了一种基于计数布鲁姆过滤器的集合调和方法,该方法将远程节点A和B上的数据集合SA和SB分别用计数布鲁姆过滤器表示,设为CBF(SA)和CBF(SB),节点A将CBF(SA)发送给节点B,节点B进行计数布鲁姆过滤器减运算,得到差过滤器CBF(SB)CBF(SA),然后利用CBF… …
相似文献
田小梅
张大方
谢鲲
胡灿
杨晓波
史长琼
《通信学报》
2012,33(8):119-127
7722.
基于组件的主动网络安全机制研究
在主动网络安全原型的基础上,结合主动网络可动态加载协议的特点,提出了基于组件的主动网络安全机制。该机制能够适应主动网络保密性、完整性和可用性的安全需求,为主动节点和主动信包提供了可扩展加解密、信包验证、代码授权、代码执行监控以及代码撤销等一系列安全措施;同时支持动态加载和用户定制… …
相似文献
周恒琳
李增智
武亚强
廖志刚
《计算机应用研究》
2005,22(7):111-114
7723.
基于Alloy的服务组合验证
服务组合是服务计算的核心问题,而服务组合的正确性与可算性则是服务正确执行的前提保证。首先提出一种基于Alloy的服务组合验证方法,采用有限的状态机建模WS-BPEL业务流程的状态变迁,利用Alloy语言对待验证的属性进行描述,通过Alloy模型完成有限状态机的形式化,最后使用Al… …
相似文献
曹玖新
吴江林
王国进
刘波
杨鹏伟
董丹
《通信学报》
2012,33(Z2):1-8
7724.
无关性判别保局算法及其在人脸识别中的应用
下载全文
特征提取是人脸识别过程中的一个重要步骤,是人脸识别算法有效性的关键。提出了一种基于无关性判别保局的特征提取算法,并应用于人脸识别。基于保局投影算法的人脸识别是一种有效的人脸识别算法,但它只考虑了数据的局部性,没有考虑类别信息,也没有考虑所提特征之间的相关性,现有的改进算法虽然考虑… …
相似文献
张国印
楼宋江
《中国图象图形学报》
2011,16(1):66-71
7725.
2维复图像插值技术研究
下载全文
2维复图像插值可按实部和虚部分为两个实图像插值,实图像插值实际上是一个2维滤波过程。提出了一种局部自适应的2维实图像插值算法。该算法可以在不预设模型的前提下,利用局部图像的自相关函数设计2维滤波函数。为满足插值均方误差最小,算法中引入了遗传算法优化多变量函数。该算法在超宽带合成孔… …
相似文献
王亮
黄晓涛
周智敏
《中国图象图形学报》
2008,13(8):1417-1423
7726.
面向并行文件系统的性能评估及相对预测模型
下载全文
基于Lustre文件系统,对并行文件系统的性能评估和性能建模进行了研究.通过对性能因子的调研,进行了一系列性能评估实验,并提出性能相关性模型(PRModel).在实验评估和PRModel分析中发现,在不同的性能因子之间存在着紧密的性能相关性.为了挖掘并利用这种相关性信息,提出了一… …
相似文献
赵铁柱
董守斌
Verdi MARCH
Simon SEE
《软件学报》
2011,22(9):2206-2221
7727.
虚拟实景空间的实时漫游
总被引:24,自引:3,他引:24
文中讨论了在基于实景图象的虚拟信息空间进行漫游需要解决的图象处理问题及相关算法,进而设计实现了一种满足实时要求的高效多线程漫游机制。
相似文献
孙立峰
钟力
李云浩
胡晓峰
《中国图象图形学报》
1999,4(6):507-513
7728.
结合抠像技术的图像分类方法
下载全文
提出一种新的对象分类方法,该方法将抠像技术应用到图像检索领域。给前景层图像块较高的权值,背景层图像块较低的权值,并对图像块按照权值大小排序,图像间内容相似度比较时,首先计算对应权值的图像块间的距离,再将所有块间距离加权累加作为图像间距离。新方法的有效性在牛津大学花卉图像集上得到验… …
相似文献
冯振
王宇新
郭禾
贾棋
《中国图象图形学报》
2011,16(6):1045-1050
7729.
基于移动Agent的Web信息智能过滤算法及其实现*
总被引:3,自引:0,他引:3
讨论了Web信息过滤的现状,提出了Web信息过滤应用中移动Agent的结构并设计了基于移动Agent的信息过滤工作模型。该模型由数据挖掘模块、信息过滤模块和相应的数据库模块组成,能够有效地屏蔽非法信息。实际应用表明,该Web信息过滤模型能够有效地完成对网页信息的过滤和保证内部人员… …
相似文献
史豪斌
韦铁
李伟华
王万诚
《计算机应用研究》
2006,23(3):240-241
7730.
基于虚拟原型的概念设计描述模型V-desModel
下载全文
总被引:2,自引:0,他引:2
传统的概念设计方法由于缺乏真实感的交互手段,难以直观表达设计者的意图.基于虚拟原型的概念设计不仅能为设计者提供逼真的虚拟设计环境,而且充分体现了现代设计的成本低、周期短以及灵活性强等特点.针对概念设计的特点以及虚拟原型的特征分类,提出了基于虚拟原型的概念设计模型V-desMode… …
相似文献
杨强
郭阳
彭宇行
李思昆
《软件学报》
2002,13(4):748-753
7731.
基于冗余Contourlet变换的图像相关法去噪
Contourlet变换是多尺度几何分析中十分重要的一种方法,可以实现灵活的多分辨、局部、多方向图像表示,但是由于不具有平移不变性,在图像去噪中易产生伪吉布斯现象,这里应用冗余Contourlet变换,具有平移不变性,且能有效表示图像几何纹理信息。在去噪应用中考虑分解系数的层间信… …
相似文献
程光权
成礼智
《中国图象图形学报》
2008,13(9):1679-1683
7732.
基于肤色及轮廓信息的人耳实时跟踪
总被引:1,自引:0,他引:1
实时人耳跟踪作为人耳识别系统的前提,是一个意义重大且具有挑战性的课题。为了实现对人耳的快速实时跟踪定位,提出了一种融合肤色及灰度轮廓信息检测跟踪序列图像中人耳的新方法。该方法首先采用改进的CAMSHIFT算法在肤色概率分布基础上,初步对侧面人脸这一包含耳朵的大面积肤色区域进行粗定… …
相似文献
赵祎
穆志纯
刘克
《中国图象图形学报》
2006,11(7):949-953
7733.
用SVG技术实现基于GML的WebGIS研究
互联网的发展为传统GIS的普及和大众化提供了机遇。目前,许多WebGIS应用都依赖于GIS软件,由于GIS软件和数据格式多种多样,从而难以互操作,缺乏灵活性。为了实现GIS在互联网的传播,探讨以GML组织地理数据,并以SVG展现地理数据,以实现地理数据在互联网的传播与发布,为GI… …
相似文献
卢文龙
王英杰
阎东生
《中国图象图形学报》
2007,12(3):546-551
7734.
基于抽样流记录的RTT估计
下载全文
往返时延(RTT)是网络测量中的一个重要测度,是刻画网络性能的重要指标。传统的RTT测量都是基于报文的,需要专门的主动或被动测量平台的支持。提出一种新的 RT T 估计方法,仅使用现有路由器设备提供的流记录,不需要额外的网络测量设施。通过对 TCP 块状流传输特性的分析,分别建立… …
相似文献
苏琪
龚俭
苏艳珺
《软件学报》
2014,25(10):2346-2361
7735.
遗传算法优化速度的改进
下载全文
总被引:55,自引:0,他引:55
分析了传统变异算子的不足,提出用二元变异算子代替传统的变异算子,并讨论了它在克服早熟收敛方面的作用.同时,针对二进制编码的遗传算法的特点,提出了解码算法的隐式实现方案,使得遗传算法的寻优时间缩短6~50倍.实验从多方面对二元变异算子的遗传算法进行性能测试,结果表明,改进型算法收敛… …
相似文献
杨启文
蒋静坪
张国宏
《软件学报》
2001,12(2):270-275
7736.
面向网页的主题概念挖掘
网页主题挖掘对自然语言处理如网页文本分类、文摘自动生成、信息融合等具有重要意义.挖掘网页主题可以帮助用户更好地理解网页内容.尽管已有一些从普通文本中挖掘概念的工作,但其很少考虑单词所属标签和位置对单词权重的影响,且没有工作给出上述两种影响因子的计算方法.借助WordNet,将网页… …
相似文献
刘琼琼
左万利
王英
《计算机科学》
2015,42(5):62-66
7737.
基于数据融合的入侵防御模型
总被引:1,自引:0,他引:1
首先分析了目前比较热门的入侵防御系统的体系结构,并指出了传统单个入侵防御系统会导致单点故障、拒绝正常服务等一系列问题,同时还存在不能检测分布式协作攻击和未知攻击及性能等问题。为了解决传统IPS上述的缺点,在原有的两类入侵事件的基础上重新划分,把入侵事件分为三类,并结合多传感器数据… …
相似文献
刘林强
李学宝
任圣
《计算机应用研究》
2005,22(7):140-142
7738.
基于局部统计信息的快速CV模型MR图像分割
总被引:1,自引:0,他引:1
ChanVese(CV)模型以其能较好地处理图像的模糊边界和复杂的拓扑结构而广泛运用于图像分割中。但由于核磁共振(MR)图像广泛存在强度不均匀性,因此CV模型不仅不能进行准确的分割,而且迭代过程需要对所有图像数据进行反复计算,分割效率很低。针对以上缺点,提出了一种基于局部统计信… …
相似文献
张建伟
葛琦
《中国图象图形学报》
2010,15(1):69-74
7739.
生成当前视点目标图像的快速逆映射算法
下载全文
总被引:2,自引:0,他引:2
利用极线的属性及深度图像隐含的边界信息,提出了一种可以处理非深度连续图像的快速逆映射算法,以从多幅参考图像精确合成当前视点目标图像.该算法分为3步:首先由参考图像的深度信息得到图像中的边界;然后从参考图像中选出一幅作为主参考图像,利用极线的整体匹配特性和对应点在极线上分布的单调性… …
相似文献
郑新
吴恩华
《软件学报》
2001,12(11):1667-1674
7740.
一种利用视觉掩蔽效应的感兴趣区域视频编码方法
传统感兴趣区域视频编码方法通过整体降低ROI区域的量化参数来实现ROI质量优化,会造成整体率失真性能的下降,尤其在低码率时下降更加严重。针对这一问题,结合人眼掩蔽特性的精细Grid量化方法在文中提出,可有效提高ROI质量并降低整体质量的损失。而且该量化方法能够根据ROI尺寸大小对… …
相似文献
刘琼
胡瑞敏
韩镇
《中国图象图形学报》
2010,15(6):861-866
[首页]
« 上一页
[382]
[383]
[384]
[385]
[386]
387
[388]
[389]
[390]
[391]
[392]
下一页 »
末 页»