用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9861-9880项 搜索用时 127 毫秒
[首页]
« 上一页
[489]
[490]
[491]
[492]
[493]
494
[495]
[496]
[497]
[498]
[499]
下一页 »
末 页»
9861.
基于分类及环境特征的树木真实感绘制
下载全文
总被引:6,自引:0,他引:6
生成高度真实感的虚拟自然场景一直是图形学研究领域中的一个富有挑战性的难题.作为自然场景的重要组成部分,树木的真实感模拟也得到人们的广泛重视.树木种类繁多,形态各异,复杂的结构使其无论在造形、存储还是在绘制上都存在着相当的困难.针对不同的环境特征和不同类型的树木,根据它们的具体特点… …
相似文献
陈彦云
严涛
张晓鹏
吴恩华
《软件学报》
2001,12(1):65-73
9862.
一种基于模型的扫换检测方法
下载全文
总被引:1,自引:0,他引:1
视频自动分割是实现视频数据库检索必不可少的一个过程,其基础是镜头边界检测.当前已有的算法能够较准确地检测出镜头突变,但对于镜头的渐变则常常会漏检,这是由于镜头渐变时帧间差没有一个明显的峰值,因而其检测比突变检测要困难得多.扫换是一种常用的视频空间编辑手段,用于实现多种镜头变化.通… …
相似文献
金红
周源华
《软件学报》
2001,12(3):468-474
9863.
一种自适应信息素改进蚁群算法
①
下载全文
针对基本蚁群算法容易导致早熟、停滞现象,改变其信息素释放策略,提出自适应信息素改进蚁群算法,使得信息素的更新采用了一种新的面向数据的传递方式。改进后的算法在收敛速度和解的多样性之间取得良好的平衡。通过解TSP实例试验结果表明,其比基本蚁群算法具有更好的搜索能力,且其误差率可以保持… …
相似文献
周燕霞
《计算机系统应用》
2009,18(10):57-60
9864.
基于方差权重矩阵模型的高维数据子空间聚类算法
在处理高维数据时,聚类的工作往往归结为对子空间的划分问题。大量的真实实验数据表明,相同的属性对于高维数据的每一类子空间而言并不是同等重要的,因此,在FCM算法的基础上引入了方差权重矩阵模型,创造出了新的聚类算法称之为WM-FCM。该算法通过不断地聚类迭代调整权重值,使得其重要的属… …
相似文献
蒋亦樟
王士同
《计算机应用研究》
2012,29(8):2868-2871
9865.
Contourlet变换及其在图像去噪中的应用研究*
总被引:4,自引:1,他引:4
Contourlet变换是小波变换的新发展,具有多分辨、局部性和多方向性等优良特性,能更有效地捕捉图像中的几何结构。分析了Contourlet变换的原理和性质,重点探讨了其在图像去噪领域的应用及改进,最后给出了未来Contourlet变换值得研究的若干方向。
相似文献
徐华楠
刘哲
胡钢
《计算机应用研究》
2009,26(2):401-405
9866.
k-着色问题及其均场退火求解算法
下载全文
均场退火方法既可以看作是一种新的神经网络计算模型,又可视为是对模拟退火的重大改进.该文把具有相邻约束的多层通孔最小化问题转换为更具广泛意义的k-着色问题,并提出了k-着色问题的均场退火求解算法.算法在线段相交图模型的基础上,提出了相邻矩阵和交叠矩阵等概念,并利用换位矩阵,将问题映… …
相似文献
胡卫明
徐俊华
何志均
《软件学报》
2000,11(2):256-259
9867.
基于指纹识别和CAS的单点登录模型技术研究*
针对普通CAS单点登录模型安全性较差的缺陷,系统地分析了指纹识别和CAS单点登录模型,提出了一个综合两者优势的Web单点登录系统模型FP-CAS,探讨了用户登录流程的实施过程。该模型具有指纹安全系数高、不容易破解和CAS单点登录的多重优点。通过测试和实施表明,该改进模型能更有效地… …
相似文献
吴贤平
《计算机应用研究》
2012,29(4):1381-1383
9868.
点云模型适应性上采样算法
针对点云模型采样密度的不足,提出一种新的适应性上采样算法。算法首先采用均匀栅格法建立点云模型的拓扑关系,提高数据点K-邻域的查找效率,利用协方差矩阵求取点云模型中数据点的法向量,并用法向传播算法进行法向重定向,然后检测点云模型中采样点密度不足的区域,在采样密度不足区域的点的切向矩… …
相似文献
杨斌
范媛媛b
《计算机应用研究》
2012,29(6):2354-2356
9869.
基于区间值加权模糊推理的访问控制模型
总被引:1,自引:0,他引:1
普适计算已被国内外学术界和工业界公认为未来计算的主流模式,其安全问题是信息安全的一个基础问题。传统的访问控制模型从系统的角度出发保护资源,在进行权限的控制时没有考虑上下文信息等因素。为了满足普适计算环境下访问控制策略的动态自适应性以及上下文信息的模糊不确定性,应用模糊集合理论与模… …
相似文献
吴茜
叶永升
李苑青
《计算机应用研究》
2012,29(10):3842-3845
9870.
图形分布处理支撑环境DGPSE
本文详细介绍图形分布处理支撑环境DGPSE的设计和实现技术.DGPSE有效支持高性能分布式图形应用系统的开发和分布并行图形处理算法的研究.它具有以下特点:支持多种分布处理模型,通讯方式灵活,图形支撑功能强.使用DGPSE已实现了一分布式图形应用系统和一组分布式图形算法.的设计和实… …
相似文献
石教英
潘志庚
何志均
《软件学报》
1994,5(11):1-6
9871.
一种新的攻击RSA的量子算法
总被引:1,自引:0,他引:1
整数分解是数论中一个非常古老的难解性问题,而对于当今世界上最有名且广泛使用的RSA公钥密码体制,其安全性是基于整数分解的难解性的。迄今为止,最有希望破解RSA的方法就是Shor的量子算法。利用RSA不动点性质,基于量子Fourier变换和变量代换,提出了一种新的攻击RSA的量子算… …
相似文献
王亚辉
颜松远
《计算机科学》
2016,43(4):24-27
9872.
从加权网络中预测蛋白质复合物
下载全文
实验产生的蛋白质相互作用数据不可避免地伴随着假阳性和假阴性,因而,基于蛋白质相互作用数据预测蛋白质复合物的计算方法天然具有较大的误差.为了弥补这种数据先天性不足,基因表达谱被结合进来,构造了新的加权蛋白质网络.为了验证网络的生物学意义,马尔可夫聚类算法被用于从加权与非加权网络中预… …
相似文献
汤希玮
李勇帆
胡秋玲
《计算机应用研究》
2012,29(12):4500-4502
9873.
基于隶属度分离测度SVM决策树层次结构设计方法*
从样本的类空间分布和随机测试样本对每个类别的隶属度两方面考虑,对现有的分离测度进行了改进,并给出了一种基于隶属度分离测度的SVM决策树多类分类算法.实验表明,对于随机测试样本属于每个类别的概率均不相同的多类分类问题,基于隶属度分离测度的SVM决策树在与传统的SVM决策树有着基本相… …
相似文献
薛欣
贺国平
《计算机应用研究》
2007,24(9):162-163
9874.
XYZ系统在电信领域中的应用
下载全文
总被引:1,自引:1,他引:1
最近几年,在软件工程界内部有一种趋势,这就是开发以面向具体领域的CASE环境.作为这样的一种CASE工具,XYZ系统是由一时序逻辑语言XYZ/E和一组基于该语言的工具集构成.在XYZ系统中有很多的工具,它们被用来满足不同的需要.众所周知,SDL(specificationandd… …
相似文献
沈武威
唐稚松
《软件学报》
1996,7(6):321-330
9875.
不协调知识的缺省推理
下载全文
提出了一个新的缺省推理理论,称为双缺省理论,使得缺省逻辑在四值语义下能够同时处理不协调的知识而不导致扩张的平凡性.为此,定义了命题公式的正变换和负变换,以便分离一个文字与其否定的语义联系.大多数关于缺省逻辑的定理都可以在双缺省逻辑下重建,证明了双缺省逻辑是缺省逻辑在不协调情形下的… …
相似文献
韩庆
林作铨
《软件学报》
2004,15(7):1030-1041
9876.
VB6.0数据报表对象技术及应用
下载全文
总被引:1,自引:0,他引:1
本文介绍了使用VB6.0数据报表(DataReport)对象定制报表的实现方法.讨论了实现过程中若干值得注意的重要技术环节的解决方法,给出了设计实例,提出了高效开发打印报表的新途径.
相似文献
王青
柳虹
杨东勇
《计算机系统应用》
2001,10(11):67-69
9877.
基于模型驱动的航电系统安全性分析技术研究
总被引:2,自引:0,他引:2
针对综合化航空电子系统安全性分析存在的失效模式完备性和动态失效问题以及数据一致性问题,将航电系统分为3个层次:应用操作层、功能层和资源层,采用形式化方法分别对每个层次进行建模,利用模型转换技术实现3个层次之间的语义转换,确保语义的一致性。利用Event-B语言对系统应用操作和功能… …
相似文献
谷青范
王国庆
张丽花
翟鸣
《计算机科学》
2015,42(3):124-127, 143
9878.
基于XML的案例表示和案例库构造方法*
总被引:2,自引:0,他引:2
将基于案例推理(CBR)技术与XML结合,提出了基于XML的案例表示方法,给出了DTD定义,分析了它与传统数据库相比的优势,并以Snort规则的基于XML的案例化为例,证明了该方法的有效性.所做工作为CBR的研究提供了一些新的思路.
相似文献
李玲娟
汤文宇
王汝传
《计算机应用研究》
2007,24(11):70-73
9879.
一种简单阈值方案的优化
下载全文
总被引:8,自引:0,他引:8
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(
k,n
)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(
k,n
)阈值方案论证了其安全性并分析了其数据扩展.这种方案适用于图象秘密分存等秘密数据量较大的情况.… …
相似文献
苏中民
林行良
戴一奇
《软件学报》
1997,8(2):128-136
9880.
分布式空间信息的对等协同计算机制研究*
海量空间信息的处理需要分布式协同工作的GIS平台支持。为解决空间数据源的异构和分布式网络中的计算能力共享问题,设计了分布式空间信息的协同计算模型,分析了分布式空间信息协同计算具备的基本特征;从空间数据分布存储模型、空间数据分布式计算协同和分布式空间数据并行索引等方面讨论分布式空间… …
相似文献
陈占龙
吴洁
谢忠
吴亮
《计算机应用研究》
2008,25(7):2060-2063
[首页]
« 上一页
[489]
[490]
[491]
[492]
[493]
494
[495]
[496]
[497]
[498]
[499]
下一页 »
末 页»