用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第261-280项 搜索用时 105 毫秒
[首页]
« 上一页
[9]
[10]
[11]
[12]
[13]
14
[15]
[16]
[17]
[18]
[19]
下一页 »
末 页»
261.
离散余弦变换编码的现状与发展研究
总被引:8,自引:0,他引:8
1974年由Ahmed和Rao提出的离散余弦变换,至今已有30年历史。此间,DCT编码已发展成为JPEG、MPEG、H.26x等图像/视频编码标准中的核心。尽管Shapiro的EZW以及Said等人的SPIHT小波编码的成功应用,对传统的DCT编码提出了挑战,但Xiong等人利用… …
相似文献
鲁业频
李凤亭
陈兆龙
朱仁义
《通信学报》
2004,25(2):106-118
262.
图像综合特征及其在图像检测与匹配中的应用
下载全文
总被引:9,自引:0,他引:9
针对灰度,几何畸变较大的图像匹配困难的问题,提出了一种图像匹配的新方法。该方法在图像预处理时,首先利用SUSAN算法来检测图像目标的边缘,然后利用图像不变矩,并结合形态信息、灰度信息构造的图像综合特征来进行图像匹配,以完成目标的识别与跟踪。由于SUSAN算法检测特征定位准确,对局… …
相似文献
翁木云
何明一
《中国图象图形学报》
2007,12(1):121-126
263.
应急系统开发与应用*
总被引:8,自引:0,他引:8
面对越来越多人为的和自然的灾难性突发事件,应急系统在减灾、救灾和灾后恢复中发挥着重要的作用,越来越受到各方面广泛的关注。综述了目前应急系统的设计开发和应用,讨论了应急系统存在的问题及其发展趋势。
相似文献
郑晓军
王奕首
滕弘飞
《计算机应用研究》
2006,23(1):9-11
264.
XML数据索引技术
下载全文
总被引:26,自引:3,他引:26
对XML数据建立有效的索引,是左右XML数据处理性能的重要因素.深入地讨论了目前XML索引技术的研究现状,将XML索引技术分为两大类:节点记录类索引(本身还可以分为3个小的类型)和结构摘要类索引.根据XML数据查询处理效率以及XML数据修改对XML索引的要求,讨论了相关XML索引… …
相似文献
孔令波
唐世渭
杨冬青
王腾蛟
高军
《软件学报》
2005,16(12):2063-2079
265.
新型准光学瓦级固态功率合成器
下载全文
本文介绍一种新型短焦距开放腔固态功率合成器的实验结构和实验结果。由4只标称功率为155mW,160mW,160mW和165mW的Gunn二极管,采用串联型接法进行的合成实验,在X波段获得了开机输出功率大于1W,稳定输出功率为850mW。
相似文献
张富鑫
张瑞兵
林崇文
张玲人
于秀云
《电子与信息学报》
1993,15(4):431-434
266.
基于Petri网的语义Web服务自动组合方法
下载全文
总被引:9,自引:0,他引:9
Web服务组合使得开发人员可以快速地创建自己的应用程序.但是,随着Internet上可用的Web服务数目的增加,Web服务组合是一项高度复杂的任务.针对语义Web服务的自动组合问题,提出了一种既考虑服务输入/输出又考虑服务行为约束的自动组合方法.首先,注册服务被转化为一组Horn… …
相似文献
汤宪飞
蒋昌俊
丁志军
王成
《软件学报》
2007,18(12):2991-3000
267.
无线网络邻近图综述
下载全文
总被引:21,自引:0,他引:21
网络拓扑结构可由邻近图表述,定义其为一个包含点集V和边集E的图,某有向边(u,v)属于该图当且仅当点v位于点u的邻城内,这个邻域是在某事先定义的邻近测度作用下产生的.回顾了迄今为止一些重要图结构,内容主要集中在5个方面,包括邻近图的定义或概念、构造算法、图例、隶属关系、拓扑参数,… …
相似文献
路纲
周明天
牛新征
佘堃
唐勇
秦科
《软件学报》
2008,19(4):888-911
268.
深度学习中的无监督学习方法综述
下载全文
总被引:1,自引:0,他引:1
从2006年开始,深度神经网络在图像/语音识别、自动驾驶等大数据处理和人工智能领域中都取得了巨大成功,其中无监督学习方法作为深度神经网络中的预训练方法为深度神经网络的成功起到了非常重要的作用. 为此,对深度学习中的无监督学习方法进行了介绍和分析,主要总结了两类常用的无监督学习方法… …
相似文献
殷瑞刚
魏帅
李晗
于洪
《计算机系统应用》
2016,25(8):1-7
269.
基于邻域粒化和粗糙逼近的数值属性约简
下载全文
总被引:31,自引:0,他引:31
对于空间中的任一子集,通过基本邻域信息粒子进行逼近,由此提出了邻域信息系统和邻域决策表模型.分析了该模型的性质,并且基于此模型构造了数值型属性的选择算法.利用UCI标准数据集与现有算法进行了比较分析,实验结果表明,该模型可以选择较少的特征而保持或改善分类能力.
相似文献
胡清华
于达仁
谢宗霞
《软件学报》
2008,19(3):640-649
270.
软件水印综述
下载全文
总被引:50,自引:2,他引:50
随着软件产业的迅速发展,软件产品的版权保护已成为一个十分重要的问题.详细介绍了软件水印这种新兴软件版权保护技术,深入分析了软件水印的现状、分类、攻击方法以及已有的各种算法,并分别讨论了这些算法的利弊,最后提出软件水印的下一步发展方向.
相似文献
张立和
杨义先
钮心忻
牛少彰
《软件学报》
2003,14(2):268-277
271.
一种形式化的动态体系结构描述语言
下载全文
总被引:20,自引:0,他引:20
相似文献
李长云
李赣生
何频捷
《软件学报》
2006,17(6):1349-1359
272.
流量矩阵估算的研究
下载全文
总被引:1,自引:0,他引:1
流量矩阵是许多网络规划和流量工程任务的关键输入,精确的流量矩阵至关重要,但直接监控非常具有挑战性.因此,如何根据对有限链路的测量数据和路由信息等先验信息,通过合理建模来推断流量矩阵,成为重要的研究课题.首先给出了流量矩阵的基本概念和估算原理;然后对近年来提出的20多种不同的解决流… …
相似文献
周静静
杨家海
杨扬
张辉
《软件学报》
2007,18(11):2669-2682
273.
逐维改进的布谷鸟搜索算法
下载全文
总被引:2,自引:0,他引:2
布谷鸟搜索(cuckoo search,简称CS)算法是一种新兴的仿生智能算法,对解采用整体更新评价策略.在求解多维函数优化问题时,由于各维之间相互干扰,采用整体更新评价策略将恶化算法的收敛速度和解的质量.为了弥补此缺陷,提出了基于逐维改进的布谷鸟搜索算法.在改进算法的迭代过程中… …
相似文献
王李进
尹义龙
钟一文
《软件学报》
2013,24(11):2687-2698
274.
基于小波域局部高斯模型的图像超分辨率
下载全文
提出了一种基于小波域局部高斯模型的图像超分辨率算法。小波域局部高斯模型采用单一的高斯函数刻画子带系数的局部概率分布,由于该模型具有很好的局部自适应性,可以较好地反映图像的局部结构信息,因此以此作为自然图像的先验模型,将图像超分辨率问题转化为小波域约束优化问题,并用共轭梯度法对其进… …
相似文献
汪雪林
文伟
彭思龙
《中国图象图形学报》
2004,9(8):941-946
275.
一种基于二维细化的自适应信号捕获算法
该文针对低信噪比(SNR)情况下信号捕获精度较低的问题提出一种基于伪码相位和载波频率的2维细化自适应捕获算法,该算法根据信号强度自适应调整频率步进值和捕获门限,首先对伪码相位和载波频率进行粗捕,在此基础上对捕获到的伪码相位方格和载波频率方格进行细化,再对伪码相位和载波频率进行细捕… …
相似文献
何智力
徐颖
袁洪
魏东岩
《电子与信息学报》
2014,(10)
276.
基于散射模型的极化SAR数据分解
下载全文
该文提出一种描述极化SAR散射机制的散射模型。该模型由四种基本散射模型构成:布拉格散射,偶次散射,奇次散射和体散射。该散射模型成功地描述了人造目标和自然目标对电磁波的散射机制。本文利用美国空气动力实验室(JPL)的机载多极化合成孔径雷达系统获得的SAR图像数据对该模型进行了检验,… …
相似文献
王之禹
朱敏慧
白有天
《电子与信息学报》
2001,23(10):954-961
277.
无线传感器网络中的信任管理
下载全文
总被引:20,自引:0,他引:20
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性… …
相似文献
荆琦
唐礼勇
陈钟
《软件学报》
2008,19(7):1716-1730
278.
容延容断网络路由技术
下载全文
总被引:7,自引:0,他引:7
作为一种新型的体系结构,容延容断网络(delay/disruption tolerant network,简称DTN)近年来得到了广泛的研究与应用.由于其面临的应用环境极为特殊,传统网络的路由协议无法适用于DTN,各种针对DTN的路由技术相继提了出来.在对DTN路由进行形式化分析… …
相似文献
苏金树
胡乔林
赵宝康
彭伟
《软件学报》
2010,21(1):119-132
279.
自动信任协商及其发展趋势
下载全文
总被引:29,自引:0,他引:29
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态… …
相似文献
廖振松
金海
李赤松
邹德清
《软件学报》
2006,17(9):1933-1948
280.
自动指纹识别中的图像增强和细节匹配算法
下载全文
总被引:159,自引:3,他引:159
对自动指纹识别系统(automated fingerprint identification system,简称AFIS)的两个重要问题——指纹图像增强和细节匹配进行研究,给出了一种基于方向场的指纹图像增强算法,对Anil Jain等人提出的细节匹配算法进行了修正.采用一种新的更… …
相似文献
罗希平
田捷
《软件学报》
2002,13(5):946-956
[首页]
« 上一页
[9]
[10]
[11]
[12]
[13]
14
[15]
[16]
[17]
[18]
[19]
下一页 »
末 页»