用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8261-8280项 搜索用时 131 毫秒
[首页]
« 上一页
[409]
[410]
[411]
[412]
[413]
414
[415]
[416]
[417]
[418]
[419]
下一页 »
末 页»
8261.
一种面向三维点集的快速表面重构算法
下载全文
总被引:8,自引:0,他引:8
在对目前比较流行的空间三角化算法进行对比研究的基础上 ,对 Hugues Hoppe提出的算法进行了改进 ,即借鉴 Marching Cubes算法的基本思想 ,首先通过自动选取适当的参数 ,用包围盒方法将三维散乱点划分为数据区域 ;然后求取点的切平面及法向 ,同时采用广度优先算… …
相似文献
梁荣华
陈纯
潘志庚
张慧
《中国图象图形学报》
2003,8(1):63-67
8262.
时间序列分类问题的算法比较
总被引:8,自引:0,他引:8
时间序列分类是时间序列数据分析中的重要任务之一.不同于时间序列分析中常用的算法与问题,时间序列分类是要把整个时间序列当作输入,其目的是要赋予这个序列某个离散标记.它比一般分类问题困难,主要在于要分类的时间序列数据不等长,这使得一般的分类算法不能直接应用.即使是等长的时间序列,由于… …
相似文献
杨一鸣
潘嵘
潘嘉林
杨强
李磊
《计算机学报》
2007,30(8):1259-1266
8263.
基于样本学习的人像线条画生成系统
下载全文
总被引:8,自引:0,他引:8
介绍了一个基于样本学习的人脸线条画生成系统.该系统可以根据用户给定的正面人脸照片自动生成相应的人脸线条画.在系统中有两个关键技术,即非参数化采样方法和灵活的线条画模板.对于给定图像上的任意像素点及其邻域,通过在样本空间搜索并匹配所有的相似邻域,计算该像素点在相应的线条画上出现的条… …
相似文献
陈洪
郑南宁
徐迎庆
沈向洋
《软件学报》
2003,14(2):202-208
8264.
大容量、高性能、高扩展能力的蓝鲸分布式文件系统
下载全文
总被引:8,自引:1,他引:8
应用需求和计算机技术的发展使网络化存储系统成为网络服务器系统中I/O子系统研究的热点.作为网络存储系统关键部件,分布式文件系统的研究具有非常重要的意义. 蓝鲸分布式文件系统(BWFS)是国家高性能计算机工程技术研究中心基于对国内外现有研究成果的分析和研究,自主设计实现的分布式文件… …
相似文献
杨德志
黄华
张建刚
许鲁
《计算机研究与发展》
2005,42(6):1028-1033
8265.
基于支持向量机的人脸识别方法
总被引:8,自引:0,他引:8
1.引言人脸是人类视觉中的常见模式,人脸识别在安全验证系统、公安(犯罪识别等)、医学、视频会议、交通量控制等方面有着广阔的应用前景。现有的基于生物特征的识别技术,包括语音识别、虹膜识别、指纹识别等,都已用于商业应用。然而最吸引人的还是人脸识别,因为从人机交互的方式来看,人脸识别更… …
相似文献
崔国勤
李锦涛高文 焦锋
《计算机科学》
2003,30(4):11-15
8266.
基于QPSO算法的RBF神经网络参数优化仿真研究
总被引:8,自引:2,他引:8
针对粒子群优化(PSO)算法搜索空间有限,容易陷入局部最优点的缺陷,提出一种以量子粒子群优化(QPSO)算法为基础的RBF神经网络训练算法,将RBF神经网络的参数组成一个多维向量,作为算法中的粒子进行进化,由此在可行解空间范围内搜索最优解。实例仿真表明,该学习算法相比于传统的学习… …
相似文献
陈伟
冯斌
孙俊
《计算机应用》
2006,26(8):1928-1931
8267.
大规模网络中攻击图自动构建算法研究
下载全文
总被引:8,自引:0,他引:8
随着计算机技术和网络通信技术的飞速发展, 网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境… …
相似文献
叶云
徐锡山
齐治昌
吴雪阳
《计算机研究与发展》
2013,50(10):2133-2139
8268.
一种基于异常传播分析的数据流分析方法
下载全文
总被引:8,自引:0,他引:8
异常处理是一种用来检测异常并对其进行处理的技术.异常传播改变了程序原来的执行路线,从而改变了程序中的数据流.在进行数据流分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.在分析C++异常传播机制和异常传播对数据流分析影响的基础上,提出一种包含异常传播信息的函数间… …
相似文献
姜淑娟
徐宝文
史亮
《软件学报》
2007,18(1):74-84
8269.
基于SMS的无线远程监控中心系统设计与实现
总被引:8,自引:1,他引:8
为了经济简便的实现对无人值守设备的遥测、遥控,提出基于SMS的无线远程监控系统.首先给出了一个监控系统的组网结构,然后介绍了该监控系统监控中心的设计,最后重点阐述了监控中心软件的设计和实现.所设计和实现的基于SMS的无线远程监控中心系统可以作为一个基本模式,应用于多种领域.… …
相似文献
姜琳颖
李丹程
王平
《小型微型计算机系统》
2006,27(10):1842-1845
8270.
Ball基的推广
下载全文
总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)
k
(≤)「
n
/2」+1)的新的广义Ball基,作为Wang-Ball基(
k
=2)到Said-Ball基(
k
=「
n
/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …
相似文献
沈莞蔷
汪国昭
《软件学报》
2005,16(11):1992-1999
8271.
统计与规则并举的汉语词性自动标注算法
总被引:8,自引:0,他引:8
本文提出并实现了一种基于定量统计分析优先的统计和规则并举的汉语词性自动标注算法.本算法引入置信区间的概念,优先采用高准确率的定量统计分析技术,然后利用规则标注剩余语料和校正部分统计标注错误.封闭和开放测试表明,在未考虑生词和汉语词错误切分的情况下,本算法的准确率为98.9%和98… …
相似文献
张民
李生
赵铁军
张艳风
《软件学报》
1998,9(2):134-138
8272.
复杂场景中动态简化层次的构造
下载全文
总被引:8,自引:0,他引:8
多细节层次描述(简称LoD)是实时绘制复杂几何场景的一种有效工具。基于层次结构的动态简化方法能够根据视点的变化,实时连续地转换场景细节模型。本文提出了一种改进的动态网格简化框架,它利用顶点映射机制支持不同细节层次之间的快速连续转换,同时还给出了建立和维护复杂场景动态简化层次结构的… …
相似文献
陶志良
潘志庚
石教英
《中国图象图形学报》
1998,3(12):1032-1036
8273.
一种基于视沉的增强现实三维注册算法
下载全文
总被引:8,自引:1,他引:8
为了提高增强现实系统三维注册的精度和效率,提出了一种基于计算机视觉的增强现实三维注射算法,并已将其用于采用透射式头盔显示器的增强现实系统中,该算法有如下特点:(1)构架简单,实用性强,一般情况下只需4个平面标志物就可实现三维注册;(2)工作范围大,甚至可以应用到室外的增强现实系统… …
相似文献
施琦
王涌天
陈靖
《中国图象图形学报》
2002,7(7):679-683
8274.
一种新的不平衡数据学习算法PCBoost
总被引:8,自引:0,他引:8
现实世界中广泛存在不平衡数据,其分类问题是机器学习研究中的一个热点.多数传统分类算法假定类分布平衡或误分类代价均衡,在处理不平衡数据时,效果不够理想.文中提出一种不平衡数据分类算法-PCBoost.算法以信息增益率为分裂准则构建决策树,作为弱分类器.在每次迭代初始,利用数据合成方… …
相似文献
李雄飞
李军
董元方
屈成伟
《计算机学报》
2012,35(2):2202-2209
8275.
IPv6安全脆弱性研究*
下载全文
总被引:8,自引:0,他引:8
IPv6作为可控、可信、可扩展的下一代网络核心协议已经从试验阶段走向实际应用。普遍认为IPv6因有IPSec而比IPv4更安全,但IPv6网络在实际部署中往往没有实施IPSec。IPv6协议在没有IPSec时的安全性,特别是过渡时期和IPv6协议自身的安全性问题值得深入研究。主要… …
相似文献
李振强
赵晓宇
马严
《计算机应用研究》
2006,23(11):109-112
8276.
基于蓝牙的移动数据采集处理系统的设计与实现*
下载全文
总被引:8,自引:0,他引:8
针对传统有线数据采集系统的不足,提出了一种基于蓝牙的移动数据采集处理系统的实现方案。对其体系结构、工作原理进行了论述,重点讨论了系统实现中的蓝牙模块与Sink网关连接、蓝牙通信的建立、蓝牙通信的自动收发数据、整数高低字节的转换及数据共享等技术。系统具有极大的便携性、移动性、灵活性… …
相似文献
何戟
李孝安
段渭军
张倩
张萌
《计算机应用研究》
2006,23(11):196-198
8277.
基于免疫原理的网络入侵检测系统的研究*
下载全文
总被引:8,自引:0,他引:8
在简要介绍了基于免疫原理的网络入侵检测系统的基础上,对检测元的生成机制和匹配算法进行了较为深入的探讨。建立了一个基于免疫原理和Agent技术的三层分布式网络入侵检测系统模型,并分析了该模型所具有的优良特性。
相似文献
邓贵仕
刘金峰
《计算机应用研究》
2004,21(9):139-141
8278.
基于B/S模式的水库防洪调度系统的设计与开发研究*
下载全文
总被引:8,自引:0,他引:8
基于Java技术、人机交互决策技术与数据库等技术,解决了B/S模式下水库洪水调度系统的安全性和平台无关性的问题,实现了水库调度人机交互的图形化和洪水调度规则的通用化,并完成了基于B/S模式的水库防洪调度系统的设计与开发。
相似文献
周惠成
彭勇
梁国华
《计算机应用研究》
2005,22(6):150-151
8279.
一种支持分布式工作流模型的工作流管理系统
下载全文
总被引:8,自引:1,他引:7
通过研究分析当前对跨企业工作流进行集成时所面临的问题,提出了一种支持分布式工作流模型的工作流管理系统,阐述了系统的设计原理和总体结构,并给出了一个跨企业工作流管理的实例。
相似文献
李宁
刘厚泉
《计算机应用研究》
2006,23(3):205-207
8280.
异构数据库集成中的变化捕获方案设计
下载全文
总被引:8,自引:0,他引:8
数据库集成是分布式环境中的一项关键技术。由于数据库异构现象越来越普遍,研究异构数据库集成无论在理论还是实际应用上都具有非常重要的意义。详细比较各种常用变化捕获方法之后,提出一种变更轨迹表的设计方案。
相似文献
刘伟
佟俐鹃
《计算机应用研究》
2005,22(7):213-215
[首页]
« 上一页
[409]
[410]
[411]
[412]
[413]
414
[415]
[416]
[417]
[418]
[419]
下一页 »
末 页»