用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4601-4620项 搜索用时 96 毫秒
[首页]
« 上一页
[226]
[227]
[228]
[229]
[230]
231
[232]
[233]
[234]
[235]
[236]
下一页 »
末 页»
4601.
基于GPU真实感毛发绘制
总被引:12,自引:0,他引:12
基于毛发的多层纹理表达方法,提出一种毛发实时绘制方法.该方法充分利用图形处理器的绘制功能,不仅能对毛发进行高精度快速的光照计算,而且能够高效地模拟毛发间的自阴影效果以及物体其他部分在毛发上遮挡形成的软影现象,以增强毛发的真实感效果.实验结果表明,该方法能够实时处理中等规模的模型,… …
相似文献
杨刚
孙汉秋
王文成
吴恩华
《软件学报》
2006,17(3):577-586
4602.
数据分发管理机制中层次化组播地址分配策略
总被引:12,自引:1,他引:12
高层体系结构HLA(high level architecture)支持仿真应用间的互操作和可重用,受资源的限制,基于因特网的分布仿真面临着系统可扩缩性的挑战.HLA提供数据分发管理机制,为提高系统可扩缩性提供了可能.分析了HLA中数据分发管理机制的实现途径,针对存在的问题提出了… …
相似文献
史扬
凌云翔
金士尧
张晨曦
《软件学报》
2001,12(3):405-414
4603.
基于视觉的足球机器人系统
总被引:12,自引:1,他引:12
基于视觉的足球机器人系统融合了实时视觉信息处理,无线通讯、多机器人协作等多个领域的技术。提出了基于视觉的足球机器人系统的控制结构,设计并实现了足球机器人系统的视觉识别算法,以动作选择机构为核心建立了策略系统。
相似文献
洪炳熔
刘新宇
《计算机应用研究》
2001,18(1):1-3
4604.
正交软件体系结构的设计与进化
总被引:12,自引:0,他引:12
论述了正交软件体系结构的基本思想和结构框架.研究了正交软件体系结构的设计与进化过程.并将该过程运用到劳动和社会保险管理信息系统的设计、实现和进化中.实践证明,正交软件体系结构具有结构清晰、易于理解、易修改、可维护性强、可移植性强、重用粒度大等优点.
相似文献
张友生
陈松乔
《小型微型计算机系统》
2004,25(2):295-299
4605.
三维人脸识别研究进展
总被引:12,自引:0,他引:12
回顾了人脸机器识别的发展现状,阐述了3D人脸识别面临的挑战;讨论了基于3D人脸通用模型的解决方案,并且介绍了人脸模型的建模方法和人脸通用模型.将3D人脸识别问题分为人脸重建、头部跟踪、人脸识别和表情合成四类,并详细对四类问题的主流实现方法和手段进行了综述.
相似文献
段锦
周春光
刘小华
《小型微型计算机系统》
2004,25(5):886-890
4606.
SMP机群混合编程模型研究
总被引:12,自引:0,他引:12
研究了适用于 SMP机群的混合编程模型 ,并把它划分为 Open MP MPI和 Thread MPI两类 .通过研究指出 ,Open MP MPI优于 Thread MPI.在此基础上 ,重点研究了 Open MP MPI的实现机制、粗粒度和细粒度并行化方法、循环选择、优化措施… …
相似文献
陈勇
陈国良
李春生
何家华
《小型微型计算机系统》
2004,25(10):1763-1767
4607.
离散Hopfield双向联想记忆神经网络的稳定性分析
总被引:12,自引:0,他引:12
首先将离散Hopfield双向联想记忆神经网络转化成一个特殊的离散Hopfield网络模型.在此基础上,对离散Hopfield双向联想记忆神经网络的全局渐近稳定性和全局指数稳定性进行了新的分析.证明了神经网络连接权矩阵在给定的约束条件下有唯一的而且是渐近稳定的平衡点.利用Lyap… …
相似文献
金聪
《自动化学报》
1999,25(5):606-612
4608.
支持过程度量的软件过程建模方法的研究
总被引:12,自引:0,他引:12
文章提出应从过程建模的角度考虑对过程度量的支持问题,并提出一种支持过程度量的软件过程建模方法的框架.它包括面向目标的过程度量模型建模方法、支持过程度量的软件过程描述机制的选择和支持过程度量的软件过程建模算法.
相似文献
宿为民
朱三元
《软件学报》
1999,10(8):843-849
4609.
径向基函数(RBF)神经网络的一种极大熵学习算法
总被引:12,自引:0,他引:12
RBF神经网络中心向量的确定是整个网络学习的关键,该文基于信息论中的极大熵原理构造了训练中心向量的极大熵聚类算法,由此给出了网络的极大熵学习算法。文中最后分别用一个时间序列预测和系统辨识问题验证了该学习算法的有效性,同RBF网络和多层感知机的误差回传算法相比,该算法不仅在学习精度… …
相似文献
张志华
郑南宁
郑海兵
《计算机学报》
2001,24(5):474-479
4610.
国际上关联规则发现研究述评
总被引:12,自引:0,他引:12
1.引言近年来,数据发掘(Data Mining),亦称数据库中的知识发现(Knowledge Discovery in Databases,简称KDD),受到当今国际人工智能与数据库界的广泛重视。关联规则是KDD研究中的一个重要研究课题。该问题是R.Agrawal等人提出的,目… …
相似文献
欧阳为民
郑诚
《计算机科学》
1999,26(3):41-44
4611.
一个自然语言理解系统的设计和实现
总被引:12,自引:1,他引:12
在自然语言理解系统的建立过程中,首要的工作是建立单词词典、语义词典,并建立句型规则和词义信息,利用这些词典和规则进行语义分析和词义的辨识。结合许多实例,详细探讨了解决这些问题的各种方法,它们的有机配合可以有效解决本NKZL自然语言理解系统的语义分析和词义辨识问题,这些方法已经在本… …
相似文献
侯国峰
《计算机应用研究》
2001,18(2):19-22
4612.
应用网络仿真技术进行网络评价
总被引:12,自引:0,他引:12
阐述了应用网络仿真技术进行网络性能评价和预测的方法,包括性能指标选取、仿真试验设计、仿真性能参数计算、仿真结果处理与分析的方法,并给出了对一个具体的多媒体网络进行性能评价的应用实例。
相似文献
雷擎
王行刚
《计算机应用》
2001,21(12):11-14
4613.
COM/DCOM技术的分析及应用
总被引:12,自引:3,他引:12
组件化程度设计思想为大型复杂的分布式应用开发提供有效的解决途径。COM/DCOM作为一种基于组件对象模型的分布式技术规范,具有它的独特的标准、结构、特点及作用。就此进行介绍、分析、比较,并结合分布式应用作进一步地讨论。
相似文献
伍光胜
郑明辉
黄远铮
《计算机应用研究》
2001,18(9):64-67
4614.
一种快速自适应RSUSAN角点检测算法
总被引:12,自引:1,他引:12
根据图像边缘灰度的渐变性,我们重新定义SUSAN(Small Univalue Segment Assimilating Nucleus)算法中小核值相似区;并找到一种更为有效和简便的计算小核值相似区面积的方法;在此基础上提出了RSUSAN(Redefined SUSAN)角点检… …
相似文献
杨莉张弘
李玉山
《计算机科学》
2004,31(5):198-200
4615.
Post-WIMP环境下笔式交互范式的研究
总被引:12,自引:1,他引:12
提出了一种在Post-WIMP环境下的笔式交互范式:PIBG.PIBG范式采用纸笔隐喻,与WIMP范式相比,承载应用信息的交互组件由Window变为Paper和Frame,用户的交互动作由鼠标的点击变为笔的手势.对PIBG范式中静态的界面形式和动态的交互手势进行了研究和设计.结合… …
相似文献
田丰
牟书
戴国忠
王宏安
《计算机学报》
2004,27(7):977-984
4616.
知识管理的实质和知识管理系统的发展
总被引:12,自引:0,他引:12
当生产资料竞争、资本竞争曾经登上如今又悄然退出企业核心竞争力的宝座时,关于知识资本的竞争一跃成为人们关注的焦点。在从工业经济时代向知识经济时代迈进的进程中,知识管理的理念初显峥嵘,并成为一门涉及面甚广及影响深远的新兴学科。从三层框架结构出发,分别从宏观、中观、微观三个层面探讨了关… …
相似文献
武玫
杨德华
《计算机应用研究》
2004,21(3):1-5
4617.
基于入侵诱骗技术的网络安全研究与实现
总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。
相似文献
杨奕
《计算机应用研究》
2004,21(3):230-232
4618.
基于Petri网的服务组合故障诊断与处理
总被引:12,自引:0,他引:12
通过分析服务组合的故障需求,给出服务组合故障处理的框架.该框架采用Petri网来解决服务组合的错误发现及其处理问题.重点讨论了可用服务失败、组件失败及网络故障的情况,并相应地给出了服务组合故障模型.在此基础上对故障处理模型进行分析,给出服务组合故障处理正确性准则,并证明了其正确性… …
相似文献
范贵生
虞慧群
陈丽琼
刘冬梅
《软件学报》
2010,21(2):231-247
4619.
广义证据理论的解释
总被引:12,自引:0,他引:12
本文把Dempster使用的随机集合概念推广到了布尔代数上,并用这个推广了的概念讨论了信息源上的不确定性结构与假设空间上的不确定性结构之间的关系。
相似文献
刘大有
李岳峰
《计算机学报》
1997,20(2):158-164
4620.
纹理图象亮度阈值法提取SAR图象居民地
下载全文
总被引:12,自引:0,他引:12
由于微波辐射的复杂特性,从合成孔径雷达图象上提取类似于居民地复杂结构的目标物的研究仍处于探索中.通过研究居民地对合成孔径雷达(SAR)的微波散射特性,分析居民地在SAR图象上的纹理特征,综合利用纹理分析、模式识别和颜色空间变换技术,提出了一种新的提取雷达图象上居民地的方法.该方法… …
相似文献
朱彩英
蓝朝桢
靳国旺
《中国图象图形学报》
2003,8(6):616-619
[首页]
« 上一页
[226]
[227]
[228]
[229]
[230]
231
[232]
[233]
[234]
[235]
[236]
下一页 »
末 页»