用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9321-9340项 搜索用时 108 毫秒
[首页]
« 上一页
[462]
[463]
[464]
[465]
[466]
467
[468]
[469]
[470]
[471]
[472]
下一页 »
末 页»
9321.
JPEG2000中重要性编码及上下文建模的改进
下载全文
众所周知,基于上下文建模的算术编码是JPEG2000标准中的关键技术,而对于重要性编码,JPEG2000中采用的上下文模型是码块内的8邻域系数,由于其根据经验将所有上下文分成9类,且所有比特平面都使用这套固定的上下文分类方案。因此针对这种上下文分类方案的不足,对JPEG2000中… …
相似文献
周映虹
马争鸣
《中国图象图形学报》
2008,13(8):1402-1410
9322.
车辆自主导航中的道路边界识别算法
下载全文
总被引:3,自引:0,他引:3
道路边界识别是车辆基于道路区域或边界信息自动导航的首要问题.根据驾驶员视觉处理经验和车辆运动轨迹方程,总结出道路边界识别的先验知识与预测知识,在所选取的二次曲线道路形状模型基础上,分别利用边界识别算法和跟踪识别算法得到车辆起步和稳定行驶过程中的实时道路边界信息,为车辆控制器计算出… …
相似文献
徐杰
李晓虎
王荣本
施鹏飞
《中国图象图形学报》
2003,8(6):674-678
9323.
基于质点的可变形体自碰撞检测
下载全文
自碰撞检测是可变形体模拟过程中最耗时的环节,提出一种使用图形硬件的快速算法。算法以质点而非三角形作为自碰撞检测的基本单元,用球体包围以质点为中心的局部区域,再用AABB包围该球体的运动轨迹并将数据组织成纹理送入GPU,通过两遍离屏渲染计算出碰撞对集合及每个碰撞对的碰撞发生时间,算… …
相似文献
纪传舜
刘卉
《中国图象图形学报》
2011,16(3):454-461
9324.
边界近邻零空间鉴别分析
提出了一种边界近部零空间鉴别分析算法。算法首先定义了新的目标函数,通过对该目标函数的理论分析与证明指出首先用PCA将高维样本降维至一个低维子空间,而在此低维子空间该目标函数并不损失任何有效的鉴别信息;算法不但能有效地解决本问题,而且仅需通过3次特征值分解就可求出具有正交性的投影矩… …
相似文献
林玉娥
李敬兆
梁兴柱
林玉荣
《计算机科学》
2013,40(3):291-294
9325.
利用数据库技术实现的可扩展的分类算法
下载全文
总被引:9,自引:0,他引:9
重点研究将数据挖掘中的分类技术与数据库技术紧密结合的高效的可扩展的分类算法.提出一种基于分组记数技术构造分类器的方法,利用数据库系统的结构化查询语言来实现主要计算任务.为了提高算法的执行效率,还提出了优化策略和冗余规则的剪裁策略,并将分类规则的发现过程与相关属性的选择方法有机地结… …
相似文献
刘红岩
陆宏钧
陈剑
《软件学报》
2002,13(6):1075-1081
9326.
一个柔性的形式化过程建模语言
下载全文
总被引:1,自引:1,他引:0
提出了一个柔性的形式化过程建模语言FLEX.它具有丰富的语义、易用性、灵活性、可扩充性、可重用性和分布性,是一个可分析、可执行、演化的过程建模语言.建模语言不仅提供了高度抽象的描述方法以便于一般用户使用,还允许用户通过重用的方式自定义多种抽象级别的语言元素来扩充语言的描述能力.因… …
相似文献
陈诚
沈备军
顾毓清
《软件学报》
2002,13(8):1374-1381
9327.
地下水流场的3维数值模拟及可视化研究——以常州-武进地区为例
下载全文
总被引:1,自引:0,他引:1
通过研究常州一武进地区地下水流场的3维数值模拟,揭示了该地区产生地面沉降的主要成因。首先分析了该地区的水文地质条件,在此基础上建立了第Ⅱ承压含水层地下水流场的3维数值模型,采用3维有限差分法对其进行数值求解,并利用体视化中的混合体绘制算法,结合计算机动画技术实现了地下水流场的3维… …
相似文献
颜辉武
马晨燕
费立凡
《中国图象图形学报》
2004,9(12):1491-1495
9328.
Tabu搜索算法在电话网智能管理中的应用
下载全文
总被引:5,自引:0,他引:5
针对电话网智能管理系统中动态路由方案的实现,研究了采用Tabu搜索算法解决路由方案的问题.对Tabu搜索算法作了改进,使得它可以用来解决电话网的电路自动调度问题,并且得到了较好的结果.改进后的Tabu算法与遗传算法相比,能够在较短的时间内计算得到全局优化的路由方案.该算法正在广东… …
相似文献
邵亮
李磊
陈嫦娟
《软件学报》
2002,13(8):1705-1709
9329.
Multi-bank闪存文件系统的一种I/O调度机制
闪存以其体积小、抗震性强、能耗低、读取速度快等特点,被广泛应用于存储系统中。NOOP是闪存上传统的调度方法,但是NOOP的I/O性能较低,不能满足很多应用程序的要求。根据闪存读取速度快、多个banks(chips)可以并行运行等特点,提出了一种基于闪存文件系统YAFFS的Mult… …
相似文献
赵培
李国徽
《计算机科学》
2012,39(4):287-292
9330.
笔式用户界面交互信息模型研究
下载全文
总被引:2,自引:0,他引:2
笔式用户界面是Post-WIMP界面的重要形态,在许多领域得到广泛应用.笔式界面设计需要设计者和用户的共同参与.捕获用户使用意图是设计笔式用户界面的前提,连接交互信息的表示与控制则是成功构造界面的关键.依据笔式交互信息连续性及模糊性特征,从设计参与者与交互信息管理两个维度建立了笔… …
相似文献
李杰
田丰
戴国忠
《软件学报》
2005,16(1):50-57
9331.
基于Bayes潜在语义模型的半监督Web挖掘
下载全文
总被引:26,自引:0,他引:26
随着互联网信息的增长,Web挖掘已经成为数据挖掘研究的热点之一.网页分类是通过学习大量的带有类别标注的训练样本来预测网页的类别,人工标注这些训练样本是相当繁琐的.网页聚类通过一定的相似性度量,将相关网页归并到一类.然而传统的聚类算法对解空间的搜索带有盲目性和缺乏语义特征.提出了两… …
相似文献
宫秀军
史忠植
《软件学报》
2002,13(8):1508-1514
9332.
一种用于数字图象传感器的彩色插值算法
下载全文
总被引:11,自引:0,他引:11
由于物理结构的限制 ,单片 CCD和 CMOS彩色图象传感器在每个像素的位置上只能采集一个颜色分量 ,其余两个颜色分量只能通过插值的办法得到 .鉴于通常的线性插值方法容易使图象的边缘变得模糊 ,并可能出现较为明显的颜色失真 ,而一些新方法尽管可以得到较高质量的插值图象 ,然而运算… …
相似文献
刘晓松
杨新
文俊
汪进
《中国图象图形学报》
2003,8(5):516-521
9333.
结构化证明搜索
下载全文
本文在简介证明开发环境的元语言TML之后,提出两类结构化设施;模块化机制为元级程序设计提供模块化手段;抽象理论机制用来描述定理证明赖以进行的背景理论.联合使用模块机制和结构化理论描述,系统可自动实现结构化证明搜索.
相似文献
谭庆平
陈火旺
《软件学报》
1995,6(1):33-40
9334.
形式化智能世界的建模过程
各种网络化实体或智能实体的嵌入将物理世界转变为智能世界,增加了基于物理世界统一抽象模型的推理复杂性.基于Saitta和Zucker定义的知识重构与抽象模型,提出一种新的表示智能世界的方法.通过感知重构过程,根据构成实体之间的通信关系自动构建3个可区分的、相互关联的子模型,即物理世… …
相似文献
孙善武
王楠
欧阳丹彤
《计算机科学》
2015,42(5):19-23
9335.
无证书签密机制的安全性分析
下载全文
总被引:1,自引:0,他引:1
为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗这种攻击,给出了一种有效的方法.
相似文献
何德彪
《软件学报》
2013,24(3):618-622
9336.
异构分布式文件系统GSHDFS名字服务的设计与实现
下载全文
名字服务是异构分布式文件系统的核心部分.在参阅国内外众多分布式文件系统的基础上,提出一种新的命名方案──输出共享方式,在保留原文件系统命名语法的前题下,将本地文件系统与远程文件系统有机地结合起来,并采用混和的分布方式实现了名字服务员,达到了位置透明性要求.
相似文献
康德华
杨学良
《软件学报》
1995,6(2):84-90
9337.
软件“众包”任务分配方法
传统的任务分配方法主要依赖主观判断和个人经验,这将直接导致较低的人力资源利用效率.结合已有的任务分配方法对人力资源的复杂性和能力差异性考虑不足,在\"众包\"模式下,提出了一种新型的个性化任务分配方法.该方法在进行任务分配时,不仅考虑接包方的技术能力,同时也考虑到接包方的性格及在… …
相似文献
李勇军
郭基凤
缑西梅
《计算机系统应用》
2015,24(2):1-6
9338.
因特网业务量多重分形性本质成因的研究
下载全文
总被引:9,自引:0,他引:9
近年来,关于因特网业务量多重分形性的研究已成为网络通信研究领域的一个热点.目前,在关于这一多重分形性的成因方面已经有了一些研究成果,大部分都认为这是由现代网络分层的体系结构造成的.然而这些结论对现代因特网的负载极重这一事实及其对网络业务量性质的影响没有给予充分的重视.通过对已有成… …
相似文献
张骏温
陈海文
陈常嘉
《软件学报》
2002,13(3):470-474
9339.
一种城市三维建模的集成处理方法
下载全文
总被引:15,自引:0,他引:15
在对AutoCAD和MapInfo的数据结构进行分析比较的基础上,首先提出了从CAD图形符合及注记中,提高取程点、高程值以及相关属性信息的面积匹配与类型转换的方法;然后创建了基于CAD线划建筑物的重现点-线拓扑关系生成多边形的方法;最后实现了地形高程与建筑物空间及其属性特征值的自… …
相似文献
高云琼
徐建刚
黄照强
黄杏元
《中国图象图形学报》
2002,7(3):282-286
9340.
W
4
H:一个面向软件部署的技术分析框架
下载全文
部署是软件生命周期中的一个重要环节,是软件生产的后期活动,通过配置、安装和激活等活动来保障软件制品的后续运行.为了系统地了解软件部署的现状和最新进展,建立了一个多侧面、细粒度的分析框架——W4H,以对该领域的主要研究工作和系统工具进行概括分析.该框架从软件部署的概念和面对的问题空… …
相似文献
陈伟
魏峻
黄涛
《软件学报》
2012,23(7):1669-1687
[首页]
« 上一页
[462]
[463]
[464]
[465]
[466]
467
[468]
[469]
[470]
[471]
[472]
下一页 »
末 页»