用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第471-480项 搜索用时 70 毫秒
[首页]
« 上一页
[43]
[44]
[45]
[46]
[47]
48
[49]
[50]
[51]
[52]
[53]
下一页 »
末 页»
471.
摄像机位姿的高精度快速求解
目的 针对对应点个数大于等于6的摄像机位姿估计问题,提出一种既适用于已标定也适用于未标定摄像机的时间复杂度为 的高精度快速算法。方法 首先选取四个非共面虚拟控制点,并根据空间点和虚拟控制点的空间关系以及空间点的图像建立线性方程组,以此求解虚拟控制点的图像坐标及摄像机内参,再由PO… …
相似文献
李书杰
刘晓平
《中国图象图形学报》
2014,19(1):20-27
472.
基于欧氏距离图的图像边缘检测
下载全文
总被引:8,自引:3,他引:8
图像边缘检测技术直接影响以目标识别为目的的后续图像处理操作,有效地提取出图像中所携带的目标信息是图像边缘检测的主要目的.为了实现目标轮廓的有效提取,提出一种基于欧氏距离图的图像边缘检测算法.该方法计算图像内像素点之间的欧氏距离,得到图像的距离图,距离图很好地描述了图中景物的外部轮… …
相似文献
张闯
王婷婷
孙冬娇
葛益娴
常建华
《中国图象图形学报》
2013,18(2):176-183
473.
IP定位技术的研究
下载全文
IP定位技术就是确定Internet中IP设备的地理位置,它可以帮助网络应用改善性能、提高安全性以及提供新的服务.首先概述了IP定位技术的基本概念和应用情况;然后,将现有定位算法分为独立于客户端和基于客户端两类定位算法,并对每一类算法中的典型算法进行了具体分析,讨论了隐私保护技术… …
相似文献
王占丰
冯径
邢长友
张国敏
许博
《软件学报》
2014,25(7):1527-1540
474.
基于DIBR和图像修复的任意视点绘制
下载全文
基于深度的图像绘制(DIBR)是高级视频应用的关键技术,为提高视点变换的图像质量,提出一种基于DIBR和图像修复的任意视点绘制方法。首先对深度图像进行形态学处理,以减少视点变换产生的空洞,平滑目标视点内部的物体轮廓;利用视点变换方程生成目标视点;对含有空洞的目标视点采用图像修复算… …
相似文献
骆凯
李东晓
冯雅美
张明
《中国图象图形学报》
2010,15(3):443-449
475.
软件体系结构专刊前言
下载全文
过去的一年(2005-2006)是软件体系结构研究值得纪念的一年.十年前,第1届软件体系结构国际研讨会(International Workshop on Software Architecture,IWSA-1)召开,IEEE Software和IEEE Transaction… …
相似文献
梅宏
吕建
《软件学报》
2006,17(6):1255-1256
476.
P2P持久存储研究
下载全文
总被引:29,自引:0,他引:29
P2P(peer-to-peer)的组织模式已经成为新一代互联网应用的重要形式,它为应用带来了更好的扩展性、容错性和高性能.P2P存储系统一直是研究界所关注的热点,被认为是P2P最具前途的应用之一.数据的持久存储是制约P2P存储系统发展的关键问题,也是其研究的难点.综述了P2P存… …
相似文献
田敬
代亚非
《软件学报》
2007,18(6):1379-1399
477.
安全协议的设计与逻辑分析
下载全文
总被引:43,自引:4,他引:43
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性.
相似文献
卿斯汉
《软件学报》
2003,14(7):1300-1309
478.
基于加权中值的分布式传感器网络故障检测
下载全文
总被引:4,自引:0,他引:4
无线传感器网络中的错误测量数据会导致网络服务质量下降和能量浪费.提出了一种通过融合邻居节点的测量数据来实现故障检测的策略.主要做了以下3项工作:(1) 提出了一种新颖的对邻居节点测量数据进行加权的方法;(2) 提出了一种衡量测量数据之间差距的方法;(3) 提出了基于加权中值的故障… …
相似文献
高建良
徐勇军
李晓维
《软件学报》
2007,18(5):1208-1217
479.
图聚集技术的现状与挑战
图聚集技术旨在获取能够涵盖原图大部分信息的简洁超图,用于提炼概要信息、解决存储消耗和社交隐私保护等问题.对当前的图聚集技术进行研究,综述了现有图聚集技术中的分组方法并对其进行分类,将分组标准划分为基于属性一致性、基于邻接分组一致性、基于关联强度一致性、基于邻接顶点一致性和基于零重… …
相似文献
潘秋萍
游进国
张志朋
董朋志
胡宝丽
《软件学报》
2015,26(1):167-177
480.
基于TPM的运行时软件可信证据收集机制
下载全文
总被引:1,自引:0,他引:1
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能… …
相似文献
古亮
郭耀
王华
邹艳珍
谢冰
邵维忠
《软件学报》
2010,21(2):373-387
[首页]
« 上一页
[43]
[44]
[45]
[46]
[47]
48
[49]
[50]
[51]
[52]
[53]
下一页 »
末 页»