用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5681-5700项 搜索用时 135 毫秒
[首页]
« 上一页
[280]
[281]
[282]
[283]
[284]
285
[286]
[287]
[288]
[289]
[290]
下一页 »
末 页»
5681.
死路径语义下BPEL 路径敏感性缺陷分析
下载全文
软件缺陷是衡量软件测试充分性的一项重要指标,为了提高基于BPEL的组合Web服务流程的可靠性和健壮性提出了一种死路径语义下路径敏感的缺陷检测方法.死路径是BPEL提供的特殊语义,不具有任何执行信息,但是可以连接两个可执行路径片段.为了避免死路径对检测精度的影响,将死路径和路径条件… …
相似文献
杨学红
黄俊飞
宫云战
《软件学报》
2012,23(3):504-516
5682.
一种基于贝叶斯网络的软件项目风险管理方法
下载全文
提出一种新的软件项目风险管理方法,采用贝叶斯网络同时对风险发生概率和风险影响进行推理.该风险管理方法能够随着软件项目的进行持续地评估潜在风险,并采取适当的措施应对风险.实践证明,在软件开发过程中引入该风险管理方法能够有效地对风险进行管理,提高软件开发的成功率.
相似文献
李天纵
王强
《计算机系统应用》
2011,20(2):226-229
5683.
一种“用例+控例”驱动的软件分析与设计方法
下载全文
随着软件本身及其运行环境的日益复杂,软件可信性引起人们越来越多的关注.软件的分析与设计也越来越需要综合考虑软件的功能性和可信性.然而,如何在软件的分析与设计过程中综合考虑软件的功能性和可信性,目前仍然缺乏系统而有效的方法.基于控制论,提出了一种基于“用例+控例”的方法,以在软件的… …
相似文献
刘春
张伟
赵海燕
金芝
《软件学报》
2013,24(4):675-695
5684.
空间动态可变材质的交互式全局光照明绘制
下载全文
提出了一种空间动态可变材质的交互式全局光照明绘制算法.如果在绘制过程中允许用户对物体的材质作修改,并且对一个物体的不同部分的材质作不同的修改,则称为空间动态可变材质.由于最终出射的辐射亮度和材质呈非线性关系,因此现有许多交互式全局光照明算法不允许用户修改物体的材质.如果一个物体各… …
相似文献
孙鑫
周昆
石教英
《软件学报》
2008,19(7):1783-1793
5685.
具有两级不确定性的推理模型
总被引:6,自引:2,他引:4
本文描述了断言信度偏差,规则强度偏差,断言可靠度,规则可靠度,二级不确定性等概念,给出了处理信度偏差与规则强度偏差的推理方法和具有两级不确定性(可信度,可靠度)的推理模型,本文还对参与协作的诸ES所输出的结论的评价方法进行了讨论。
相似文献
刘大有
钟少春
高雅卿
《软件学报》
1993,4(3):45-52
5686.
一种无\"热点\"的覆盖网协同缓存策略
下载全文
覆盖网协同缓存(overlay cooperative caching,简称OCC)聚集客户节点的资源来提供可扩展、经济有效的缓存服务.在典型的OCC系统中,节点的异构性和工作负载的不对称,容易造成节点资源使用的不平衡,形成一些负载过重的\"热点\"节点.但对于这一问题,已有的O… …
相似文献
李春洪
冯国富
顾铁成
陆桑璐
陈道蓄
《软件学报》
2008,19(3):744-754
5687.
支持软件开发的可执行定义方法
总被引:6,自引:1,他引:5
本文分析了软件开发过程中的可执行定义方法及其与软件开发的关系,并将作者提出的可招待定义方法论MHSC与现有方法论进行比较,论文表明可执行定义将在软件系统从定义开发到系统实现的进化式过程中起着关键的作用,有积极的研究意义。
相似文献
应晶
何志均
吴朝晖
《软件学报》
1997,8(5):350-359
5688.
基于双处理器的磁记忆/漏磁检测系统
下载全文
总被引:1,自引:0,他引:1
为了弥补磁记忆和漏磁无损检测机理的局限性,提出漏磁辅助磁记忆检测的构想,设计了一种基于DSP和PC104双处理器架构的新型检测系统。硬件设计主要分析了传感器、信号调理、AD采样和双处理器架构;软件设计以上位机操作系统和下位机信号通信传输模块开发为主。通过硬件设计与软件开发,将磁记… …
相似文献
易方
李著信
苏毅
《计算机系统应用》
2009,18(9):127-131
5689.
基于支持向量机的图像语义分类
下载全文
总被引:18,自引:0,他引:18
图像的低层可视特征与高层语义特征之间存在着一道鸿沟,人们不能直接理解由计算机自动生成的低层特征.另外,基于内容的图像分类和检索的性能极大地依赖于可视特征的提取和描述.出于这些考虑,提出了新的图像纹理、边缘描述子提取方法,并将它们表示为直方图.在此基础上,集成纹理、边缘和颜色直方图… …
相似文献
万华林
Morshed U. Chowdhury
《软件学报》
2003,14(11):1891-1899
5690.
分布式集成中间件CSE/MA的设计与实现
下载全文
总被引:3,自引:0,他引:3
为扩展分布式计算环境,支持系统集成,本文开展了基于多agent的分布式集成中间件CSE/MA的研究,试图为应用开发者提供一种开发客户/服务器应用的通用开发框架,支持应用开发者方便灵活地建立各种客户/服务器应用.本文首先提出CSE/MA的框架结构,讨论利用CSE/MA建立客户/服务… …
相似文献
史殿习
王怀民
邹鹏
高洪奎
吴泉源
《软件学报》
1998,9(2):101-106
5691.
基于学习流的网络学习平台研究
下载全文
本论文研究的基于学习流的网络学习平台是以建构主义学习理论为理论基础的,基于计算机信息处理技术,计算机网络资源共享技术和多媒体信息技术的新型远程教育网络教学支撑平台。此网络学习平台能清晰地表示知识点之间的关联关系,并且能有效地监控整个学习过程以及能智能分析最后的学习 效果,最后根据… …
相似文献
刘长勇
宁正元
《计算机系统应用》
2009,18(1):13-17
5692.
移动Agent系统的安全性研究
下载全文
总被引:17,自引:0,他引:17
移动Agent系统中的安全问题是阻碍其广泛应用的原因之一.通过对Agent的安全问题及其研究现状的分析,提出了解决一些安全问题的方法,并在自行研制的移动Agent系统Mogen t中实现,对防止和解决移动Agent系统中的安全问题有一定的作用.
相似文献
李新
吕建
曹春
冯新宇
陶先平
《软件学报》
2002,13(10):1991-2000
5693.
嵌入式双目立体视觉测距系统
下载全文
设计和研究了一种基于S3C2440硬件平台和嵌入式Linux双目立体视觉测距系统.该系统通过使用两个USB摄像头同步采集图像数据,并利用OpenCV对采集的两幅图像的数据进行处理,计算目标物在两幅图像中的像素偏差,进而算出目标物到摄像头平面的距离,在论文中以车牌作为目标物.同时该… …
相似文献
文成维
陈文建
詹泳
《计算机系统应用》
2012,21(10):143-147
5694.
区分服务中分层视频组播报文测量和转发算法
下载全文
总被引:2,自引:0,他引:2
区分服务是一种可扩展的服务质量支撑框架,视频组播是对服务质量有较高要求的应用.为了满足端系统的异构性要求,对视频进行分层传输是比较好的方法.研究了使用区服务中的确保服务进行分层视频组播传输的方法,提出了LVMM(layered video multicast meter)测量算法… …
相似文献
张明杰
朱培栋
卢锡城
《软件学报》
2004,15(3):414-420
5695.
改进的快速Otsu自适应分割算法及其应用*
总被引:3,自引:0,他引:3
对Otsu算法因灰度直方图峰值不明显导致分割效果差提出了改进,根据分割目标背景信息的先验值对类内灰度值进行调整,通过迭代计算,使类间方差最大化,从而自动确定阈值,并应用于虹膜图像分割。实验结果表明,该算法对虹膜图像分割效果好,运算速度快,具有一定的鲁棒性和自适应性,可用于虹膜图像… …
相似文献
陈滨
田启川
《计算机应用研究》
2012,29(4):1572-1574
5696.
基于一组对应消失线的度量重建
总被引:1,自引:0,他引:1
提出了一种由3幅图像间一组对应消失线进行度量重建的方法.首先利用对应的消失线和模值约束计算出无穷远平面的单应矩阵,然后根据无穷远平面的单应矩阵保持绝对二次曲线的像不动的性质,线性求解摄像机内参数,最后得到度量重建.模拟实验和真实图像实验均验证了这种度量重建方法的可行性和正确性.… …
相似文献
祝海江
吴福朝
《软件学报》
2004,15(5):666-675
5697.
基于量化权限的门限访问控制方案
下载全文
总被引:9,自引:0,他引:9
研究了在引入量化权限观点后从访问控制角度实现秘密保护的问题.元权限是从哲学上\"质\"和\"量\"的角度认识传统意义上的权限所探究出的新概念,较以往访问控制中认识和使用权限而言,它全面而深入地反映了权限这一概念的本质.进一步结合门限思想和基于角色的访问控制机制所提出的基于量化权限… …
相似文献
雷浩
冯登国
周永彬
黄建
《软件学报》
2004,15(11):1680-1688
5698.
基于邻域比较的JPEG 脆弱水印算法及性能分析
下载全文
总被引:1,自引:0,他引:1
为提高篡改检测性能和协调安全性与不可见性之间的矛盾,提出一种利用邻域比较判定图像块真实性的JPEG脆弱水印算法.该算法将原始图像分成8×8的图像块,基于图像块保护DCT系数生成的4比特水印基于密钥随机嵌入到其他4个图像块量化步长较小的DCT系数最低位.通过比较该图像块与相应4个水… …
相似文献
霍耀冉
和红杰
陈帆
《软件学报》
2012,23(9):2510-2521
5699.
基于ACIS/HOOPS平台的CAD系统设计
下载全文
介绍了一个基于ACIS/HOOPS平台的大型三维CAD系统的设计、开发与应用.提出了一个集成应用ACIS平台与HOOPS平台的技术,并分别介绍了该系统的交互系统、造型系统和渲染系统的设计与实现.利用HOOPS应用程序框架解决了异常复杂的人机交互问题.充分发挥两个平台各自的优势,使… …
相似文献
王朕权
雷跃明
吴彦铭
马礼伟
《计算机系统应用》
2006,15(10):15-18
5700.
用基于移动均值的索引实现时间序列相似查询
下载全文
总被引:2,自引:0,他引:2
提出了基于移动均值的索引来解决子序列匹配中的\"ε-查询\"问题:提出并证明了基于移动均值的缩距定理和缩距比关系定理,后者具有很好的\"裁减\"能力,可以在相似查询时淘汰大部分不符合条件的候选时间序列,从而达到快速相似查找的目的;引入了由Jagadish等人提出的BATON~*-… …
相似文献
林子雨
杨冬青
王腾蛟
《软件学报》
2008,19(9):2349-2361
[首页]
« 上一页
[280]
[281]
[282]
[283]
[284]
285
[286]
[287]
[288]
[289]
[290]
下一页 »
末 页»