用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1661-1680项 搜索用时 140 毫秒
[首页]
« 上一页
[79]
[80]
[81]
[82]
[83]
84
[85]
[86]
[87]
[88]
[89]
下一页 »
末 页»
1661.
基于句法路径的情感评价单元识别
下载全文
总被引:2,自引:0,他引:2
不同于已有的基于手工模板和规则的方法,提出了一种基于句法路径的情感评价单元自动识别方法.该方法自动获取句法路径来描述评价对象及其评价词语之间的修饰关系,并通过计算句法路径编辑距离来改进情感评价单元抽取的系统性能.实验语料来自数码相机和MP3播放器两个典型的电子产品领域.实验结果表… …
相似文献
赵妍妍
秦兵
车万翔
刘挺
《软件学报》
2011,22(5):887-898
1662.
一个有效的多边形裁剪算法
下载全文
总被引:28,自引:0,他引:28
多边形裁剪与线剪裁相比具有更广泛的实用意义,因此它是目前裁剪研究的主要课题.提出了一个多边形裁剪多边形的有效算法.其中的多边形都可以是一般多边形,既可以是凹多边形,也可以是有内孔的多边形.该算法不仅可以求多边形的\"交\"(多边形裁剪),而且可以求多边形的\"并\"和\"差\".… …
相似文献
刘勇奎
高云
黄有群
《软件学报》
2003,14(4):845-856
1663.
基于免疫谱聚类的图像分割
下载全文
总被引:4,自引:0,他引:4
提出了一种基于免疫谱聚类的图像分割方法.利用谱聚类的维数缩减特性获得数据在映射空间的分布,在此基础上构造一种新的免疫克隆聚类,用于在映射空间中对样本进行聚类.该方法通过谱映射为后续的免疫克隆聚类提供低维而紧致的输入.而免疫克隆聚类算法具有快速收敛到全局最优并且对初始化不敏感的特性… …
相似文献
张向荣
骞晓雪
焦李成
《软件学报》
2010,21(9):2196-2205
1664.
基于滤波的运动向量的快速估计算法
基于块匹配的运动向量的估计算法被多种国际视频编码标准所采用,其计算复杂度一直是一个研究的热点。为了提高运动向量估计算法的速度和精度,从运动向量的均匀性出发,提出了一种由宏块分类、运动向量滤波和高效搜索中止准则等策略构成的运动向量场自适应搜索算法,从而实现了块运动向量快速而有效地估… …
相似文献
张逸溦
王剑
张福新
《计算机应用研究》
2005,22(5):27-29
1665.
Windows CE操作系统下EZ-USB设备驱动程序的设计与实现
下载全文
本文对基于WindowsCE系统下的EZ-USB设备驱动程序的设计与实现进行了详细阐述,介绍了WindowsCE操作系统中的驱动模型与USB通信协议,站在驱动开发者的角度为读者剖析了USB设备驱动的安装,USB设备的识别以及应用程序如何与USB外设进行通信等过程,并运用Micos… …
相似文献
王尉
雷跃明
刘巍
《计算机系统应用》
2009,18(3):168-171
1666.
移动对等网络关键技术
下载全文
总被引:16,自引:0,他引:16
P2P系统在Internet上的成功使研究者关注于分布式更强、参与性更广、更具有对等自治特征的移动网络环境.智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景.但当前对移动对等网络的研究还缺乏统一而明确的定义,还存在很多未能很好地解决的问题.首先,概述了移动… …
相似文献
欧中洪
宋美娜
战晓苏
宋俊德
《软件学报》
2008,19(2):404-418
1667.
一种基于特征点匹配的图像拼接算法
下载全文
本算法首先采用边缘检测缩小了待提取的特征点的寻找范围,然后根据图像中各列边缘点的梯度最大值提取特征点,进而确定两幅图像的缝合点及其匹配位置,最后通过对图像的重叠区域进行平滑过渡处理,实现了待拼接图像的无缝拼接。实验表明,本算法能较好的实现图像拼接。
相似文献
张强
唐琎
《计算机系统应用》
2009,18(3):31-34
1668.
基于贝叶斯网络的半监督聚类集成模型
下载全文
总被引:2,自引:0,他引:2
已有的聚类集算法基本上都是非监督聚类集成算法,这样不能利用已知信息,使得聚类集成的准确性、鲁棒性和稳定性降低。把半监督学习和聚类集成结合起来,设计半监督聚类集成模型来克服这些缺点。主要工作包括:第一,设计了基于贝叶斯网络的半监督聚类集成(semi-supervised clust… …
相似文献
王红军
李志蜀
戚建淮
成飏
周鹏
周维
《软件学报》
2010,21(11):2814-2825
1669.
网络编码关键理论问题研究
总被引:3,自引:2,他引:3
网络编码理论是信息论的一个重要突破,已成为众多领域的研究热点。归纳已有网络编码研究中的关键理论问题及其研究成果和研究方法,评述解决方案的优点和不足,最后讨论了其发展方向。
相似文献
黄佳庆
陶少国
熊志强
程文青
《计算机应用研究》
2008,25(8):2260-2264
1670.
虚拟机系统安全综述
总被引:1,自引:0,他引:1
随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏洞和威胁,并从计算机安全学的角度提出了相应的防御和保护方法… …
相似文献
秦中元
沈日胜
张群芳
狄予兴b
《计算机应用研究》
2012,29(5):1618-1622
1671.
一种不确定数据流聚类算法
下载全文
总被引:3,自引:1,他引:3
提出了EMicro算法,以解决不确定数据流上的聚类问题.与现有技术大多仅考虑元组间的距离不同,EMicro算法综合考虑了元组之间的距离与元组自身不确定性这两个因素,同时定义新标准来描述聚类结果质量.还提出了离群点处理机制,系统同时维护两个缓冲区,分别存放正常的微簇与潜在的离群点微… …
相似文献
张晨
金澈清
周傲英
《软件学报》
2010,21(9):2173-2182
1672.
基于SMP集群的MPI+OpenMP混合编程模型研究
总被引:3,自引:1,他引:3
讨论了MPI+OpenMP混合编程模型的特点及其实现方法。建立了对拉普拉斯偏微分方程求解的混合并行算法,并在HL-2A高性能计算系统上同纯MPI算法作了性能方面的比较。结果表明,该混合并行算法具有更好的扩展性和加速比。
相似文献
潘卫
陈燎原
张锦华
李永革
潘莉
夏凡
《计算机应用研究》
2009,26(12):4592-4594
1673.
一种基于业务生成图的Web服务工作流构造方法
下载全文
总被引:12,自引:0,他引:12
针对互联网中Web服务具有动态变化且迅速增长的特点,提出了一种面向用户需求的服务工作流构造模型.该模型将功能相同或相似的服务聚集成一类服务集合,每类服务集合采用生成树的方式组织,并依据工作流的业务逻辑关系形成业务生成图;同时,在重定义粒子群算法的位置、速度、加/减法和乘法的基础上… …
相似文献
胡春华
吴敏
刘国平
徐德智
《软件学报》
2007,18(8):1870-1882
1674.
操作系统内核内存分配算法的分析与性能评价
下载全文
总被引:1,自引:0,他引:1
内存是计算机中的重要资源,快速、合理地分配内存不但能提高内存资源的利用率,也能使系统的整体性能得以提升.本文介绍了操作系统中几种常见的内存分配算法,深入分析了几种操作系统内核内存分配算法(内核分配器KMA),并对其性能进行了评价.
相似文献
张琼声
刘冬萍
《计算机系统应用》
2007,16(1):40-43
1675.
Java存储过程实现Oracle远程逻辑备份与恢复
①
下载全文
在介绍Oracle数据库中Java存储过程及其开发步骤的基础上,通过实例详细论述了如何开发Java存储过程实现Oracle数据库远程逻辑备份与恢复。实践表明,Java存储过程具有提高系统执行效率和可维护性、增强系统安全性等优点,同时它还为客户端在网络环境下实现复杂应用提供了良好解… …
相似文献
芶盛
王茂芝
郭科
《计算机系统应用》
2010,19(6):208-211
1676.
安全协议的设计与逻辑分析
下载全文
总被引:43,自引:4,他引:43
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性.
相似文献
卿斯汉
《软件学报》
2003,14(7):1300-1309
1677.
基于测地距离的多边形网格模型约束变形
下载全文
总被引:2,自引:0,他引:2
提出了一种基于测地线的多边形网格模型的约束变形方法.首先给定一系列的变形约束源(可以是点、线或者面)以及约束源的有效半径及变形目标(偏移量、缩放比例、旋转轴和旋转角度),然后通过计算三角形网格的各顶点到约束源的测地距离来确定各顶点的场值,这个场值将作为变形的权值.在基于欧氏距离的… …
相似文献
周艳
刘圣军
金小刚
冯结青
叶晓丰
《软件学报》
2007,18(6):1543-1552
1678.
机械制造业仓库实时管理方法
下载全文
总被引:1,自引:0,他引:1
通过对以往领料流程和采购入库的研究分析,提出了仓库实时管理的概念.在整个领料、发料、仓库核销及入库的过程当中,运用无线条码扫描技术,大大减少了人为因素,避免了由于主观原因造成的领发料错误;并且在采购入库过程中,运用关联规则数据挖掘Apriori算法对领料数据进行挖掘,实现对采购入… …
相似文献
赵建伟
仲梁维
《计算机系统应用》
2011,20(3):27-31
1679.
一种新的基于HIS和小波变换的图像融合方法*
总被引:1,自引:1,他引:1
针对遥感图像影像分辨率低的问题,提出了一种新的基于HIS和小波变换的低分辨多光谱和高分辨全色图像的融合方法.该方法通过对高分辨全色图像小波分解后的低频分量进行低通滤波,将全色图像的低频信息中的高频分量融入到多光谱图像HIS空间的亮度信息的低频中;再将这个融合后的低频和高分辨全色图… …
相似文献
陆朝霞
潘泉
程咏梅
赵春晖
李静
《计算机应用研究》
2008,25(2):450-451
1680.
数据挖掘中决策树算法的最新进展
总被引:27,自引:1,他引:27
概述了传统决策树方法的基本原理和优越性,指出了该方法应用于超大数据集的数据挖掘环境时的局限性;着重分五个方面概括了近年来决策树方法在数据挖掘中的主要进展,并讨论了决策树方法面临的挑战及其发展趋势。
相似文献
韩慧
毛锋
王文渊
《计算机应用研究》
2004,21(12):5-8
[首页]
« 上一页
[79]
[80]
[81]
[82]
[83]
84
[85]
[86]
[87]
[88]
[89]
下一页 »
末 页»