用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9081-9100项 搜索用时 415 毫秒
[首页]
« 上一页
[450]
[451]
[452]
[453]
[454]
455
[456]
[457]
[458]
[459]
[460]
下一页 »
末 页»
9081.
一种新的基于局部反射变换原理图像匹配算法研究*
下载全文
主要研究了采用一种新的基于局部反射变换原理来对图像进行配准处理。针对传统的图像配准算法效率和精度较低,提出了一种新的快速简便的图形局部放射变换不变性特性的关键点筛选和配准算法。算法首先利用尺度不变特征转换算法(SIFT)提取图像中的关键点,然后在关键点附近区域构造三角形区域,并根… …
相似文献
王惠荣
《计算机应用研究》
2012,29(3):1198-1200
9082.
OA系统实现痕迹跟踪的方法
下载全文
总被引:2,自引:0,他引:2
本文介绍了利用中文 Lotus Notes/Domino4.5开发办公自动化(OA)系统过程中,如何实现在公文流转过程中,带痕迹跟踪的方法,并给出了部分程序。
相似文献
陈兴中
《计算机系统应用》
1999,8(1):33-34
9083.
OreintXA:一种有效的XQuery查询代数
下载全文
总被引:11,自引:1,他引:11
XQuery是XML查询语言的推荐标准.现有的XQuery处理策略有两种方法,一种是基于核心语法一次一结点的方法,另一种是基于查询代数的一次一集合的方法.单独使用这两种方法都不能很好地处理XQuery查询.一方面,基于核心语法树的方法效率低,而且很难优化,而现有基于代数的方法又不… …
相似文献
孟小峰
罗道锋
蒋瑜
王宇
《软件学报》
2004,15(11):1648-1660
9084.
基于池的PMIPv6移动接入网关容错方案
下载全文
总被引:1,自引:0,他引:1
代理移动IPv6(PMIPv6)是IETF提出的基于网络的区域移动管理协议,依赖于区域移动锚点(local mobility anchor,简称LMA)和移动接入网关(mobile access gateway,简称MAG)两类移动管理实体实现系统功能.针对PMIPv6网络中的M… …
相似文献
张瀚文
许智君
张玉军
李忠诚
周继华
《软件学报》
2011,22(10):2385-2400
9085.
工作流模型中多粒度时间约束描述及其分析
下载全文
总被引:10,自引:0,他引:10
流程的分布性要求工作流模型中时间约束可以采用不同的时间粒度来度量.为此,定义了工作流模型MG-TWF.通过多粒度相对时间约束、多粒度绝对时间约束及多粒度时间约束工作流网概念,从MG-TWF模型的静态建立阶段、动态运行阶段及模型的网结构方面描述其多粒度时间约束.并在此基础上建立了M… …
相似文献
杜栓柱
谭建荣
陆国栋
《软件学报》
2003,14(11):1834-1840
9086.
高强度的移动通信安全中间件架构*
下载全文
总被引:1,自引:0,他引:1
简要分析了GSM/UMTS的安全机制以及缺陷,针对这些问题提出了基于端到端安全机制的高强度的移动通信安全中间件架构。介绍了架构的组成和安全机制,设计了所需的鉴权和密钥协商机制,同时介绍和分析了架构的安全机制中所需的加密算法和完整性控制方案。
相似文献
冒海霞
陈天洲
戴鸿君
《计算机应用研究》
2006,23(8):91-94
9087.
面向中医望诊的人脸分割及其算法实现*
下载全文
面向中医面部诊病,提出了一种基于高斯模型、经验值修正、多项式插值拟合的人脸区域精确分割方法.对大量典型人脸皮肤图片进行建模确定高斯函数参数,混合最大类间差法和自适应法寻找最佳阈值分割出可能人脸区域,然后利用先验知识对区域进行边缘修正提取出正确人脸区域,最后提出用多项式插值拟合下巴… …
相似文献
毛红朝
吴暾华
周昌乐b
《计算机应用研究》
2007,24(9):295-297
9088.
关于开放型物理系统的QP理论
下载全文
本文探讨物理系统定性推理的描述方法.在分析已有的定性推理方法所存在不足的基础上,给出了一种基于事件与进程的开放系统的定性推理的描述手段QUIOS.此方法一方面拓广了定性进程理论QPT(qualitahveProcesstheory)关于参量的类型,引入了参量视图的概念,描述了参量… …
相似文献
韦梓楚
《软件学报》
1997,8(7):511-518
9089.
基于虚拟环的无线传感网节能数据存储与查询机制
为了提高无线传感器网络的数据存储以及查询效率,同时尽可能地减少网络的能量消耗,延长网络正常工作的生命周期,提出一种基于虚拟环的节能数据存储与查询机制。该机制将传感器网络域划分成许多虚拟的环形网络,再通过基于最小网络能量消耗量的价值成本函数来定义集合环,通过集合环来执行事件数据的存… …
相似文献
邓晓军
欧阳旻
李玉龙
《计算机科学》
2015,42(8):132-135
9090.
多维索引hB树的改进方法——hB
*
树
下载全文
本文在hB树基础上提出多属性索引方法——hB
*
树.hB*树索引结点溢出时先寻求避免分裂,以期得到较好的空间利用率;通过避免和消除多父结点,使hB
*
树成为严格的树形结构.本文表明hB
*
树提高了空间利用率,树形化的代价也不高.… …
相似文献
金树东
冯玉才
孙小薇
《软件学报》
1998,9(3):206-212
9091.
WSANs 中基于实时性约束的actor 节点优化部署策略
下载全文
总被引:1,自引:0,他引:1
旨在研究基于实时性约束的actor节点优化部署策略.由于WSANs通常是随机播撒的,导致基于实时性约束的actor节点优化部署问题是NP难问题.因此,提出了基于Voronoi图的最大实时覆盖部署策略,并通过实验,与现有针对区域覆盖的部署策略进行对比.该部署策略可以使WSANs获得… …
相似文献
车楠
李治军
姜守旭
《软件学报》
2011,22(6):1361-1372
9092.
两种聚类算法在顾客行为分析中的应用比较
下载全文
分析网络群落划分的GN聚类和模式识别中AP聚类两种算法的设计思想和特点;以图书借阅记录为例构建了顾客聚类的数据集,进行了两种算法的聚类比较。研究表明,两种算法从不同角度揭示了顾客群体的结构特征,GN聚类结果与顾客的宏观特征分类相接近,而AP算法结果反映出顾客需求的分布特征。探讨了… …
相似文献
李林
《计算机应用研究》
2012,29(11):4097-4100
9093.
低信噪比小检测目标光学薄膜缺陷图像分割算法研究*
下载全文
结合测量误差分析理论,提出一种新的高效的图像分割算法,将薄膜的连续图像采样过程看做等精度测量过程,背景图像认为仅存在随机误差,缺陷像素视做粗大误差。算法在起始阶段通过连续多次采样建立标准背景图像,并统计各像素位置的灰度标准差,然后将实时待测图像中的每个像素与标准背景像素进行减法运… …
相似文献
胡广华
钟球盛
《计算机应用研究》
2012,29(4):1575-1577
9094.
Oracle9i中JAVA和PL/SQL的互操作方法
下载全文
存储过程是Oracle9i应用程序中广泛使用的服务器端程序.Oracle9i中可以使用PL/SQL语言和JAVA语言来建立存储过程.本文介绍了这两类存储过程的建立方法,特别用详细的示例介绍了它们之间的互操作方法.
相似文献
姚世军
《计算机系统应用》
2004,13(7):66-67
9095.
视觉导航中基于模糊神经网的消阴影算法研究
*
下载全文
总被引:2,自引:0,他引:2
在实际的应用中,由于室外移动机器人面临着复杂的环境,道路中充满阴影、水迹等环境噪声.这些噪声严重地损害了以往的各种视觉导航算法的鲁棒性.提出了一种新的面向室外移动机器人导航的阴影消除算法.详述了使用模糊神经网在低分辨率图像上对阴影进行识别,利用遗传算法进行网络结构优化,最后消除原… …
相似文献
郭木河
杨磊
陶西平
何克忠
张钹
《软件学报》
1999,10(2):155-159
9096.
支持依赖修复的热部署技术
热部署机制是主流应用服务器的典型功能之一。但是目前的应用服务器仅仅支持独立应用的热部署,并不能满足具有依赖注入的复杂企业级应用在线更新的需求。如果在线更新部分模块,会出现程序调用失效的问题,并会导致整个应用平台的失效。为了解决这个问题,介绍一种支持依赖修复的热部署技术。在首次部署… …
相似文献
李海骋
曹春
吕军
陶先平
《计算机科学》
2014,41(11):141-145
9097.
一种使用shapelets的增量式时间序列分类
根据时间序列数据维度高、实值有序、数据间存在自相关性等特点,对时间序列分类过程进行研究。研究了当前比较流行的时间序列分类方法;从图像处理的角度出发,提出了一种将图片信息转化为时间序列数据的ITTS方法。shapelets作为最能够表示一条时间序列的子序列,随着时间的推移,这个特征… …
相似文献
丁剑
王树英
《计算机科学》
2016,43(5):257-260, 293
9098.
一种基于格局的程序分析方法
总被引:1,自引:0,他引:1
本文提出了一种自动程序分析方法,其基本思想是程序可以看成由一组基本成分根据特定的构造方式来构成,从而可以通过提供一组标准的分析方法,实现对程序的自动分析与理解.
相似文献
邢光荣
郑国梁
李宣东
《软件学报》
1994,5(5):52-57
9099.
Jet数据库中多参数存储过程的动态管理
下载全文
利用Jet SQL、ADO和ADOX可以对MS Jet数据库中的存储过程进行动态管理.讨论和比较了管理存储过程的各种方法.分析并修正了微软公布的\"CREATE PROCEDURE\"语句的语法错误.通过应用实例着重介绍了Jet数据库中含有默认值的多参数存储过程的创建和执行.… …
相似文献
亓莱滨
陈檀
李国
冯希叶
尹晓燕
《计算机系统应用》
2006,15(12):72-75
9100.
概念设计中基于笔式手势的交互计算研究
下载全文
总被引:12,自引:0,他引:12
基于笔式手势的自然交互是支持概念设计创新的有效方式.提出了一种笔式手势的层次概念模型,结合基于约束的自由勾画和上下文感知技术描述了手势设计方式,进一步讨论了手势内部的约束建立和求解算法;基于手势应用的范式,给出了概念设计中特征手势建模的应用实例,通过与传统建模和交互方式的对比,验… …
相似文献
马翠霞
戴国忠
滕东兴
陈由迪
《软件学报》
2005,16(2):303-308
[首页]
« 上一页
[450]
[451]
[452]
[453]
[454]
455
[456]
[457]
[458]
[459]
[460]
下一页 »
末 页»