用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3441-3460项 搜索用时 173 毫秒
[首页]
« 上一页
[168]
[169]
[170]
[171]
[172]
173
[174]
[175]
[176]
[177]
[178]
下一页 »
末 页»
3441.
面向传感器节点定位的移动信标路径获取
下载全文
总被引:3,自引:0,他引:3
首先,根据ROI(region of interest)面积给出了充分三重覆盖此ROI所需要的信标发射位置数量计算方法;接着,针对矩形ROI提出了一种简单的信标发射位置确定方法;之后,针对任意形状ROI提出了利用虚拟力获取信标发射位置坐标的方法;最后,利用流浪旅行商算法获取遍历这… …
相似文献
李石坚
徐从富
杨旸
潘云鹤
《软件学报》
2008,19(2):455-467
3442.
一种基于云服务模式的网络测量与分析架构*
针对面向大科学数据传输网络测量中遇到的问题,为了更有效地测量与分析网络性能,提出一种基于云服务模式的网络测量与分析架构———CS-Measure(network measurement and analysis architecture of cloudservice),实现了网… …
相似文献
张潇丹
李俊
《计算机应用研究》
2012,29(2):725-729
3443.
一种利用回归神经网络黑白图像着色算法研究
研究了利用神经网络对序列黑白(灰度)图像进行着色的问题。针对以往基于人工或者半自动化技术的黑白图像着色技术效率低下、视觉效果较差的缺陷,提出了一种利用三层神经网络、无须人工干预的图像自动着色算法。首先将灰度图像分割成小块,通过对小块提取灰度特征、空间特征等作为神经网络的输入,训练… …
相似文献
余梓唐
《计算机应用研究》
2012,29(4):1595-1597
3444.
基于移动GIS的GPS定位导航系统的设计 与实现①
下载全文
剖析了基于移动GIS的GPS定位导航系统的关键技术,设计出基于Smart Client的系统开发架构。通过GPS中间驱动(GPS Intermediate Driver)技术及嵌入式开发方式,在PDA电子地图上实现GPS的定位与导航。
相似文献
张烁
徐爱功
孙贵博
《计算机系统应用》
2010,19(7):32-36
3445.
面向专色工艺的彩色图像分色及印制方法
下载全文
提出了一种面向专色工艺的彩色图像分色及印制方法.该方法根据印制图像的颜色和油墨信息,通过遗传算法选择用以印制图像的油墨种类,采用数值优化算法解决定制油墨的图像分色问题.该方法能以较少种类油墨的印制出与传统印制结果同等或更为鲜明逼真的图像,可广泛应用于印刷、印染、陶瓷印花等行业.… …
相似文献
葛敏
孟祥旭
龚斌
《软件学报》
2002,13(12):2281-2285
3446.
一种网络化移动应用部署方案优化方法
从软件体系结构角度出发,从满足移动用户个性化需求入手,提出一种便于移动应用开发和部署的整合方案.该方案从设备属性(如CPU、内存、屏幕、通信模式等)、用户偏好(如对能耗和性能的偏好等)以及QoS需求(如交互频率、安全、实时性等)等多重维度入手,采用体系结构驱动的方法对应用进行建模… …
相似文献
张晓薇
曹东刚
陈向群
梅宏
《软件学报》
2011,22(12):2866-2878
3447.
角色反演算法
下载全文
总被引:6,自引:0,他引:6
给出了面向上下文无关语言的句法分析的一种计算机制:角色反演算法.这种机制通过引入句法范畴的\"角色\"这一概念以及相应的角色反演操作,用较小的空间代价在Chart算法中实现了较强的\"预读\"(look ahead)功能.这使其能节约大量的无用边,从而加速分析过程的推进.这种机制… …
相似文献
白硕
张浩
《软件学报》
2003,14(3):328-333
3448.
网络系统生存性分析研究*
在对网络攻击理论深入研究的基础上,通过建立攻击模型,构造攻击场景,对目标系统实施攻击测试,分析攻击对目标系统造成的危害和系统的可恢复性,判断其是否达到系统的生存性需求,并提出相应改进建议.
相似文献
王前
谢寿生
陈性元
唐慧林
《计算机应用研究》
2007,24(11):111-113
3449.
一种新的RNA二级结构特征序列表示及相似性分析*
针对目前不同的RNA二级结构可能对应相同特征序列的问题,本文提出了一种新的RNA二级结构特征序列表示法,根据不同的RNA二级结构的子结构类型,分别给出相应的字符表示并由此得到新的特征序列。利用Lempel-Ziv复杂度对两组RNA二级结构进行了相似性分析,实验结果表明了该表示法可… …
相似文献
梁成
骆嘉伟
李仁发
《计算机应用研究》
2011,28(3):969-971
3450.
高速网络监控中大流量对象的提取
下载全文
总被引:1,自引:0,他引:1
在高速网络环境下,由于受计算及存储资源的限制,及时、准确地提取大流量对象对于检测大规模网络安全事件具有重要意义.结合LRU淘汰机制和LEAST淘汰机制,建立了基于二级淘汰机制的网络大流量对象提取算法(LRU&LEAST replacement,简称LLR),两种淘汰机制相互弥补不… …
相似文献
王风宇
云晓春
王晓峰
王勇
《软件学报》
2007,18(12):3060-3070
3451.
区间范围内修正跳数值的Dv-hop 定位算法
下载全文
针对Dv-hop算法在估算跳数时引进较大误差的问题,提出了一种基于区间范围内修正跳数(RHWSR)的算法.根据Dv-hop算法定位过程,在平均每跳距离估算、未知节点到各参考节点之间距离的计算等两方面进行了改进,分析和仿真了不同通信半径与锚节点比率情况下的定位性能.结果表明,提出的… …
相似文献
胡峰松
孟湘琴
《计算机系统应用》
2011,20(3):49-53,69
3452.
一种基于部件空间分布的三维模型检索方法
下载全文
总被引:4,自引:0,他引:4
三维形状分析是三维模型检索的关键问题.提出一种基于三维模型部件空间分布的形状特征描述方法.此方法的主要思想是依据认知心理学的理论,在描述对象形状时强调它的结构属性.首先将三维模型分割为若干个组成部件,每个部件用一个曲面片表示,然后采用曲面片的质心位置、面积占总面积的百分比的组合作… …
相似文献
万丽莉
赵沁平
郝爱民
《软件学报》
2007,18(11):2902-2913
3453.
一种用户主导的面向领域应用软件开发新方法
下载全文
总被引:6,自引:0,他引:6
提出一种应用软件开发的新方法,称为“用户工程”.这是一种基于构件化软件系统结构的用户主导的面向领域的应用软件开发方法,强调用户在应用软件开发中的主导作用,试图将应用软件的开发过程变成用户详细定义过程,而不仅仅是传统的编程过程.它为越来越多的应用软件开发需求提供了可能有效的一个途径… …
相似文献
李明树
《软件学报》
2000,11(7):863-870
3454.
基于B/S模式的远程多功能数据采集系统设计
①
下载全文
设计了一种基于B/S模式,允许用户使用WEB和USSD两种方式进行管理和查询的远程多功能数据采集系统。系统采用基于MSP430的嵌入式数据采集终端,使用GPRS模块把采集到的数据传回后台应用和管理服务器,时效性高,实现了数据的统一存储和管理。同时,为了最大限度地方便用户对采集点情… …
相似文献
郭永彩
朱博
高潮
《计算机系统应用》
2009,18(10):32-36
3455.
一种基于语料特性的聚类算法
下载全文
总被引:3,自引:0,他引:3
为寻求模型不匹配问题的一种恰当的解决途径,提出了基于语料分布特性的CADIC(clustering algorithm based on the distributions of intrinsic clusters)聚类算法。CADIC以重标度的形式隐式地将语料特性融入算法框架… …
相似文献
曾依灵
许洪波
吴高巍
白硕
《软件学报》
2010,21(11):2802-2813
3456.
一种指纹图像奇异点检测的方法
下载全文
总被引:17,自引:0,他引:17
准确、可靠地检测奇异点(core点和delta点),对指纹分类和指纹匹配具有重要的意义.针对低质量指纹图像奇异点检测中精确定位和可靠性判断的难题,提出了一种检测指纹奇异点的方法.首先,对于一幅指纹图像,在同一分块尺寸下进行多次图像错位分块,并且分别在不同的图像错位分块情况下检测指… …
相似文献
谭台哲
宁新宝
尹义龙
詹小四
陈蕴
《软件学报》
2003,14(6):1082-1088
3457.
软件流水中隐藏存储延迟的方法
下载全文
总被引:3,自引:2,他引:3
软件流水是一种重要的指令调度技术,它通过同时执行来自不同循环体的指令来加快循环的执行速度.随着处理机运行速度的逐渐提高,存储访问延迟成为性能提高的瓶颈.为了减轻存储系统影响,软件流水结合了一些存储优化技术,通过隐藏存储延迟来提高性能.提出了一种延迟可预测的模调度算法(foresi… …
相似文献
刘利
李文龙
陈彧
李胜梅
汤志忠
《软件学报》
2005,16(10):1833-1841
3458.
一种有监督的快速纹理检测方法*
提出了一种基于贝叶斯公式的有监督的快速纹理检测方法。该方法从用户选择的前景模板获得前景直方图;从整个图像获得背景直方图。直方图都经过高斯滤波器平滑,然后利用贝叶斯公式计算每个像素的前景和背景的概率,之后采用区域增长方法合并前景,并采用前景同化运算作预处理和优化处理。实验对Berk… …
相似文献
谢伟蔚
肖德贵
乐光学
张在美
《计算机应用研究》
2007,24(12):381-382
3459.
PSL构造双向交换自动机及非确定自动机的方法
下载全文
PSL(property specification language)是一种用于描述并行系统的属性规约语言,包括线性时序逻辑FL(foundation language)和分支时序逻辑OBE(optional branching extension)两部分.由于OBE就是CTL… …
相似文献
虞蕾
陈火旺
《软件学报》
2010,21(1):34-46
3460.
常规分簇的超宽带传感网生存期的上界
总被引:1,自引:0,他引:1
考虑了n个传感节点和一个Sink组成的跳时脉冲无线电超宽带(time hopping impulse radio ultra wide band,简称TH-IR UWB)传感网,其中,n个传感节点均匀且独立地分布在正方形上.分别推导了常规分簇的密集和扩展TH-IR UWB传感网的… …
相似文献
徐娟
洪永发
王成
白星振
《软件学报》
2011,22(2):313-322
[首页]
« 上一页
[168]
[169]
[170]
[171]
[172]
173
[174]
[175]
[176]
[177]
[178]
下一页 »
末 页»