用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5881-5900项 搜索用时 167 毫秒
[首页]
« 上一页
[290]
[291]
[292]
[293]
[294]
295
[296]
[297]
[298]
[299]
[300]
下一页 »
末 页»
5881.
基于三焦点张量点转移的多摄像机协同
下载全文
针对复杂遮挡环境下多摄像机协同的问题,提出一种基于三焦点张量点转移的多摄像机协同目标定位方法.该方法利用单摄像机视图中头部检测的结果进行对极匹配,然后利用虚拟顶视图和摄像机视图之间的三焦点张量关系进行点转移,确定行人在虚拟顶视图中的位置.该方法的优势在于:不需要标定摄像机参数,不… …
相似文献
梁华
刘云辉
蔡宣平
《软件学报》
2009,20(9):2597-2606
5882.
分形在开发分布式虚拟现实系统中的应用研究
下载全文
比较深入地分析和说明了传统的分布式虚拟现实(Distributed Virtual Reality,DVR)系统在几何模型上的不足之处以及分形模型在DVR系统中的应用价值。系统采用了三层C/S结构,并针对各层详细地设计了实现分形技术的方法,给出了基于分形模型的DVR系统的设计方案… …
相似文献
刘宇君
刘鹏
《计算机系统应用》
2008,17(5):17-19
5883.
基于UML活动图的测试场景生成方法研究
本文研究运用统一建模语言(UML)活动图生成测试场景的方法,提出采用McCabe的基路径方法生成测试场景,首先对活动图进行压缩,采用基路径寻找算法找出其中的基本路径,并发活动实例化,替换找出的基本路径,形成完整的路径,据此生成相应的测试场景。文中对UML活动图的语法和语义进行了形… …
相似文献
樊鑫
舒坚
刘琳岚
梁旗军
《计算机系统应用》
2008,17(8):83-86
5884.
一种用于Java程序验证编译的标签类型
下载全文
总被引:1,自引:0,他引:1
在基于语言考虑代码安全性的工作中,往往需要将高级语言程序翻译成类型化低级语言的程序进行类型检查.许多高级语言具有类型调度结构,在向低级语言的编译过程中需要用标签机制来实现.针对具有多继承接口的Java程序包含的一种特殊的类型调度结构,提出了一种新的标签类型.包含这种标签类型的低级… …
相似文献
陈晖
陈意云
茹祥民
《软件学报》
2005,16(3):346-354
5885.
第三方物流系统中权限管理的研究与实现
下载全文
首先结合第三方物流系统的特点,分析了传统访问控制方法的不足与目前比较流行的-基于角色的访问控制(RBAC Role Based Access Control)方法的优势,然后总结了Struts和EJB的特点,最后阐述了一个基于角色的以Struts+EJB为架构的第三方物流系统中权… …
相似文献
王艳
毕利
刘树军
《计算机系统应用》
2010,19(10):18-22
5886.
汉语语音理解中自动纠错系统的研究
下载全文
总被引:2,自引:0,他引:2
根据汉语语音的特点,通过总结在连续汉语语音识别的汉字序列中出现错误的规律,写出相应的用于查错和校正的词法和句法语义规则.利用“词汇语义驱动”的分析方法,找出汉字序列中的错误并校正,最终得到正确的汉字序列.
相似文献
李晶皎
张王利
姚天顺
《软件学报》
1999,10(4):377-381
5887.
一种混合并行XML 解析方法
下载全文
总被引:1,自引:0,他引:1
设计了一种混合并行XML解析方法。该方法由轻量级事件划分、事件级并行解析和后处理三阶段组成。使用 SIMD 指令来加速事件划分。阶段级处理使用软件流水线并行技术。同时使用了事件级数据并行技术和流水线并行技术,所以该方法是一种混合并行方法。与其他方法相比,该方法具有高效并行解析和低… …
相似文献
方跃坚
余枝强
翟磊
吴中海
《软件学报》
2013,24(6):1196-1206
5888.
基于小波变换和二维非负矩阵分解的人脸识别算法
结合二维离散小波变换(2DDWT)和二维非负矩阵分解(2DNMF)两者的优点,提出了一种新的人脸识别融合算法2DDWT+2DNMF。首先利用小波变换把人脸图像分解成四个子块频带区域,并对三个高频子块进行图像融合,然后对低频子块和融合图像进行二维非负矩阵分解以提取特征,进而对特征数… …
相似文献
李孔震
王炳和
娄昊
郑烨
《计算机应用研究》
2013,30(4):1275-1277
5889.
活跃型用户对P2P文件共享系统可用性的影响
下载全文
总被引:1,自引:0,他引:1
对等用户参与P2P(peer-to-peer)文件共享应用的自由性,影响着该类系统的可用性.作为国内教育网上Maze系统的开发者,试图利用收集到的系统日志深入分析Maze用户特性,发现影响资源可用性的关键点,以指导Maze系统的演进.从用户需求的角度重新定义了P2P文件共享系统可… …
相似文献
刘翰宇
肖明忠
代亚非
李晓明
《软件学报》
2006,17(10):2087-2095
5890.
粒计算的一种覆盖模型
下载全文
为了在一种更为广泛的背景之下研究粒计算的基本问题(诸如粒化、粒的计算及粒空间之间信息粒转化等),在放弃等价关系的3个条件的基础上提出了一种基于覆盖的粒计算模型,进一步推广了已有的工作。在该模型下,重新定义了Zoom-in算子与Zoom-out算子。对于论域及粒化了的论域而言,Zo… …
相似文献
折延宏
王国俊
《软件学报》
2010,21(11):2782-2789
5891.
移动支持协议切换性能研究
下载全文
总被引:1,自引:1,他引:1
切换是移动支持协议研究的重要内容,其性能好坏对移动网络的性能和服务质量提供具有至关重要的影响.在合适的网络模型和切换模型的基础上,通过理论分析和数值仿真的方法对各类移动支持协议(包括移动IP与微观移动协议以及不同的微观移动协议)的切换性能进行了深入的研究和比较.结果表明,切换性能… …
相似文献
赵阿群
《软件学报》
2005,16(4):587-594
5892.
n
-of-
N
数据流模型上高效概率Skyline 计算
下载全文
研究概率数据流上的q-skyline计算问题.与只支持滑动窗口数据流模型的已有方法相比,所提出的方法能够支持更为通用的n-of-N数据流模型.采用将q-skyline查询转换为区间树上刺入查询的方法支持n-of-N数据流模型.提出PnNM算法维护支持n-of-N数据流模型所需的相… …
相似文献
杨永滔
王意洁
《软件学报》
2012,23(3):550-564
5893.
面向对象应用框架在油气勘探领域的应用研究
下载全文
总被引:15,自引:0,他引:15
企业领域的面向对象应用框架研究是现代面向对象应用框架技术的重用趋势之一.应用框架可以增强大型应用软件的可扩充性和代码重用性.文章在对面向对象应用框架技术进行深入分析的基础上,针对油气勘探领域交互地震处理软件设计中存在的问题,提出采用面向对象应用框架方法,并引进一组面向应用领域、基… …
相似文献
李英军
吕建
王宏琳
《软件学报》
1999,10(4):349-355
5894.
结合聚类与改进分水岭算法的彩色图像分割
下载全文
针对传统分水岭算法产生严重的过分割问题,提出了一种聚类和改进分水岭算法结合的彩色图像分割算法.该算法首先利用聚类算法在HSV颜色空间将特征相似的像素归为一类,然后对分水岭算法产生的分割区域进行种子区域生长,并利用区域合并将剩余的小区域进行合并,从而完成了对彩色图像的分割.实验证明… …
相似文献
徐蔚钦
许雪梅
黄帅
《计算机系统应用》
2011,20(7):53-56,21
5895.
指纹识别方法及其应用
下载全文
总被引:6,自引:0,他引:6
本文论述了用模式识别的方法进行人体指纹识别达到对人的辨识和验证的过程,对指纹的特征、提取方法、特征的预处理以及对识别结果的影响等进行了分析,简单介绍了作者在利用指纹识别进行身份验证方面的研究进展和已经实现的一部分应用结果,并对指纹识别的应用前景作了概括性的展望.
相似文献
吕知辛
黄遵令
《计算机系统应用》
2004,13(1):32-35
5896.
基于OLE和Word对象模型的试题库设计方法
下载全文
总被引:3,自引:2,他引:3
本文介绍了在VB环境下基于OLE技术和Word对象模型开发试题库系统原理、模块结构和功能以及具体设计过程中的关键技术和实现方法.在该系统中用户能自主创建任何一门课程的试题库,用户可随机向题库中增加、修改和删除各种类型的试题及试题答案,题目和答案均可在Word环境下编排,并能根据用… …
相似文献
杨恢先
杨穗
王子菡
陶霞
《计算机系统应用》
2004,13(8):60-63
5897.
面向全生命周期的服务制造网络建模研究*
服务型制造是企业间通过相互服务实现协同和创新,企业间的相互服务聚集成了复杂的网络关系。如何描述和分析这种关系是研究维护并优化协同制造关系的前提。针对服务型制造发展的需要,提出了面向全生命周期的服务制造网络建模方法。首先深入分析了服务型制造网络的概念和特点以及产品与服务的关系;然后… …
相似文献
李冀
莫蓉
《计算机应用研究》
2012,29(4):1349-1352
5898.
一种汉语方言编码与转换机制的研究
回顾了汉语拼音方案的组成和特点,分析了方言编码的可行性。引入二进制编码方式对汉字发音进行编码。编码序列包括了声母、韵母、音调、儿化音等编码部分。建立了方言音、修饰音、标准音之间的转换关系。以湘汨地区的方言为例,详细论述了方言编码和转换的过程。以人工代谢算法作为寻优策略,结合特定语… …
相似文献
胡扬
年晓红
《计算机应用研究》
2013,30(1):206-210
5899.
XML 关键词检索的查询理解
下载全文
与纯文本文档集相比,使用语义标签标注的半结构化的XML文档集,有助于信息检索系统更好地理解待检索文档.同样,结构化查询,比如SQL,XQuery和Xpath,相对于纯关键词查询更加清晰地表达了用户的查询意图.这二者都能够帮助信息检索系统获得更好的检索精度.但关键词查询因其简单和易… …
相似文献
李求实
王秋月
王珊
《软件学报》
2012,23(8):2002-2017
5900.
基于粒子群优化算法的云计算资源调度策略研究
针对移动互联网用户具有移动性的特点,采用移动云的概念来分担计算任务.粒子群算法能够有效地寻找移动互联网的计算资源,从而提高云计算中各个计算资源的分配速度和计算效率.采用粒子群算法,兼顾用户的服务质量,高效调度异构网络中的计算资源,完成具有大计算量的科学计算的云计算资源调度方案.仿… …
相似文献
周丽娟
王春影
《计算机科学》
2015,42(6):279-281, 292
[首页]
« 上一页
[290]
[291]
[292]
[293]
[294]
295
[296]
[297]
[298]
[299]
[300]
下一页 »
末 页»