用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9321-9340项 搜索用时 125 毫秒
[首页]
« 上一页
[462]
[463]
[464]
[465]
[466]
467
[468]
[469]
[470]
[471]
[472]
下一页 »
末 页»
9321.
局部傅里叶变换系数各阶矩的纹理鉴别性能分析
局部傅里叶变换(LFT)是一种重要的纹理特征提取方法.该文首先分析了LFT系数各阶矩的纹理鉴别性能,然后采用特征空间中由不同纹理形成的聚类之间的Fisher判据作为评价指标,研究了纹理特征的鉴别性能,并通过纹理分割实验来验证相关结论,从而使结论具有更高的可靠性.分析结果表明,纹理… …
相似文献
张志龙
李吉成
沈振康
《中国图象图形学报》
2006,11(1):33-40
9322.
一个柔性的形式化过程建模语言
下载全文
提出了一个柔性的形式化过程建模语言FLEX.它具有丰富的语义、易用性、灵活性、可扩充性、可重用性和分布性,是一个可分析、可执行、演化的过程建模语言.建模语言不仅提供了高度抽象的描述方法以便于一般用户使用,还允许用户通过重用的方式自定义多种抽象级别的语言元素来扩充语言的描述能力.因… …
相似文献
陈诚
沈备军
顾毓清
《软件学报》
2002,13(8):1374-1381
9323.
一种用于数字图象传感器的彩色插值算法
总被引:11,自引:0,他引:11
由于物理结构的限制 ,单片 CCD和 CMOS彩色图象传感器在每个像素的位置上只能采集一个颜色分量 ,其余两个颜色分量只能通过插值的办法得到 .鉴于通常的线性插值方法容易使图象的边缘变得模糊 ,并可能出现较为明显的颜色失真 ,而一些新方法尽管可以得到较高质量的插值图象 ,然而运算… …
相似文献
刘晓松
杨新
文俊
汪进
《中国图象图形学报》
2003,8(5):516-521
9324.
B样条曲面在严格约束状态下的光顺拟合
下载全文
总被引:8,自引:0,他引:8
提出一种新的B样条曲面造型方法:光顺地拟合空间型值点且同时严格地通过其中部分点.运用Lagrange乘子的条件极值法并引入光顺加权项,求出位置偏离和形状弯曲的最小二乘解,可以得到被称为B样条光顺准拟合的良好造型曲面.这一方法在包含门窗的交通工具外壳曲面设计、机械产品装配联接件制造… …
相似文献
王国瑾
王振武
寿华好
《软件学报》
1998,9(9):696-698
9325.
DCLSA:一种适用于H.264/AVC的DCT系数分层置乱算法
基于目前的DCT系数加密算法在安全性、压缩比和信噪比上都各自存在缺点,提出了一种新的适用于H264/AVC的DCT系数分层置乱算法(DCLSA)。该算法针对H264/AVC中4×4 DCT变换的特点,首先将同一宏块中每个4×4块DCT系数进行块间分层,构建系数分层模型,然后可… …
相似文献
包先雨
蒋建国
李援
《中国图象图形学报》
2008,13(4):618-623
9326.
形式化智能世界的建模过程
各种网络化实体或智能实体的嵌入将物理世界转变为智能世界,增加了基于物理世界统一抽象模型的推理复杂性.基于Saitta和Zucker定义的知识重构与抽象模型,提出一种新的表示智能世界的方法.通过感知重构过程,根据构成实体之间的通信关系自动构建3个可区分的、相互关联的子模型,即物理世… …
相似文献
孙善武
王楠
欧阳丹彤
《计算机科学》
2015,42(5):19-23
9327.
智慧网络组件协同机制研究
下载全文
总被引:6,自引:0,他引:6
现有互联网网络体系和机制相对\"静态\"和\"僵化\",缺乏支持智慧网络的有效机制.要从根本上解决现有互联网存在的严重弊端,必须创建新的网络体系、理论及机制.本文在多年信息网络基础理论研究和前期973项目\"一体化可信网络与普适服务体系基础研究\"的基础上,在智慧协同网络\"三层… …
相似文献
郜帅
王洪超
王凯
张宏科
《电子学报》
2013,41(7):1261-1267
9328.
Multi-bank闪存文件系统的一种I/O调度机制
闪存以其体积小、抗震性强、能耗低、读取速度快等特点,被广泛应用于存储系统中。NOOP是闪存上传统的调度方法,但是NOOP的I/O性能较低,不能满足很多应用程序的要求。根据闪存读取速度快、多个banks(chips)可以并行运行等特点,提出了一种基于闪存文件系统YAFFS的Mult… …
相似文献
赵培
李国徽
《计算机科学》
2012,39(4):287-292
9329.
车辆自主导航中的道路边界识别算法
总被引:3,自引:0,他引:3
道路边界识别是车辆基于道路区域或边界信息自动导航的首要问题.根据驾驶员视觉处理经验和车辆运动轨迹方程,总结出道路边界识别的先验知识与预测知识,在所选取的二次曲线道路形状模型基础上,分别利用边界识别算法和跟踪识别算法得到车辆起步和稳定行驶过程中的实时道路边界信息,为车辆控制器计算出… …
相似文献
徐杰
李晓虎
王荣本
施鹏飞
《中国图象图形学报》
2003,8(6):674-678
9330.
数据库多表查询优化技术
下载全文
利用面向对象语言C++作为开发语言,采用了ADO数据库访问技术、Socket网络通信技术进行了仓库信息管理系统的开发. 设计了一种改进混合蛙跳算法对关系数据库的多表查询进行优化,使其通信费用和响应时间都显著降低. 该系统使用C/S架构,具有登录权限管理,数据库访问,数据库操作,数… …
相似文献
李文俊
张爱林
《计算机系统应用》
2014,23(6):54-59
9331.
基于Bayes潜在语义模型的半监督Web挖掘
下载全文
总被引:26,自引:0,他引:26
随着互联网信息的增长,Web挖掘已经成为数据挖掘研究的热点之一.网页分类是通过学习大量的带有类别标注的训练样本来预测网页的类别,人工标注这些训练样本是相当繁琐的.网页聚类通过一定的相似性度量,将相关网页归并到一类.然而传统的聚类算法对解空间的搜索带有盲目性和缺乏语义特征.提出了两… …
相似文献
宫秀军
史忠植
《软件学报》
2002,13(8):1508-1514
9332.
一个消息策略基于属性的密钥协商协议
提出一个消息策略基于属性的密钥协商协议.基于属性的密钥协商协议具有很多特性,其中主要的特性是模糊鉴别.讨论了模糊鉴别特性在密钥协商协议中的应用,并具体构建了一个两方的消息策略基于属性的密钥协商协议,所实现的消息策略为两值属性上的与门访问结构.此外,基于判定双线形Diffie-He… …
相似文献
王永涛
封维端
刘孝男
宋璟
郭振洲
《计算机科学》
2013,40(9):106-110
9333.
Mandelbrot集与Julia集的图象生成算法
总被引:5,自引:0,他引:5
介绍一种在计算机上生成Mandelbrot集和Julia集图象的简易算法。该算法对计算机的软硬件要求均不高,在普通的微机以及工作站上均可实现。
相似文献
李奕彪
李东
《中国图象图形学报》
1997,2(7):506-508
9334.
一种改进型多尺度DDCM主动轮廓模型边界检测算法
总被引:5,自引:1,他引:5
尽管主动轮廓模型 (Active contour model) ,或称 Snakes,近年来已经在计算机视觉和图象处理领域得到了广泛的应用 ,尤其在边界检测方面也表现出良好的性能 ,但是由于传统的 Snakes图象边界检测对初始轮廓线的位置十分敏感 ,因而限制了它的更广泛应用 .… …
相似文献
史耀明
鲍旭东
王遵亮
《中国图象图形学报》
2003,8(3):256-260
9335.
JPEG2000中重要性编码及上下文建模的改进
下载全文
众所周知,基于上下文建模的算术编码是JPEG2000标准中的关键技术,而对于重要性编码,JPEG2000中采用的上下文模型是码块内的8邻域系数,由于其根据经验将所有上下文分成9类,且所有比特平面都使用这套固定的上下文分类方案。因此针对这种上下文分类方案的不足,对JPEG2000中… …
相似文献
周映虹
马争鸣
《中国图象图形学报》
2008,13(8):1402-1410
9336.
基于质点的可变形体自碰撞检测
下载全文
自碰撞检测是可变形体模拟过程中最耗时的环节,提出一种使用图形硬件的快速算法。算法以质点而非三角形作为自碰撞检测的基本单元,用球体包围以质点为中心的局部区域,再用AABB包围该球体的运动轨迹并将数据组织成纹理送入GPU,通过两遍离屏渲染计算出碰撞对集合及每个碰撞对的碰撞发生时间,算… …
相似文献
纪传舜
刘卉
《中国图象图形学报》
2011,16(3):454-461
9337.
因特网业务量多重分形性本质成因的研究
下载全文
总被引:9,自引:0,他引:9
近年来,关于因特网业务量多重分形性的研究已成为网络通信研究领域的一个热点.目前,在关于这一多重分形性的成因方面已经有了一些研究成果,大部分都认为这是由现代网络分层的体系结构造成的.然而这些结论对现代因特网的负载极重这一事实及其对网络业务量性质的影响没有给予充分的重视.通过对已有成… …
相似文献
张骏温
陈海文
陈常嘉
《软件学报》
2002,13(3):470-474
9338.
笔式用户界面交互信息模型研究
下载全文
总被引:2,自引:0,他引:2
笔式用户界面是Post-WIMP界面的重要形态,在许多领域得到广泛应用.笔式界面设计需要设计者和用户的共同参与.捕获用户使用意图是设计笔式用户界面的前提,连接交互信息的表示与控制则是成功构造界面的关键.依据笔式交互信息连续性及模糊性特征,从设计参与者与交互信息管理两个维度建立了笔… …
相似文献
李杰
田丰
戴国忠
《软件学报》
2005,16(1):50-57
9339.
利用数据库技术实现的可扩展的分类算法
下载全文
总被引:9,自引:0,他引:9
重点研究将数据挖掘中的分类技术与数据库技术紧密结合的高效的可扩展的分类算法.提出一种基于分组记数技术构造分类器的方法,利用数据库系统的结构化查询语言来实现主要计算任务.为了提高算法的执行效率,还提出了优化策略和冗余规则的剪裁策略,并将分类规则的发现过程与相关属性的选择方法有机地结… …
相似文献
刘红岩
陆宏钧
陈剑
《软件学报》
2002,13(6):1075-1081
9340.
一种基于软集和多属性综合的软件漏洞发现方法
针对软件漏洞检测中的漏洞覆盖率和人工缺陷审查等问题,提出了一种基于软集和多属性综合的软件漏洞发现方法.首先基于多检测工具的可信集成,建立了软件漏洞影响的评估模型;其次引入软集实现漏洞影响因素的度量,接着通过多属性综合的集成工具确定漏洞对软件安全的严重性影响,并最终完成软件漏洞的发… …
相似文献
唐成华
田吉龙
王璐
王丽娜
强保华
《计算机科学》
2015,42(5):183-187
[首页]
« 上一页
[462]
[463]
[464]
[465]
[466]
467
[468]
[469]
[470]
[471]
[472]
下一页 »
末 页»