用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3701-3720项 搜索用时 146 毫秒
[首页]
« 上一页
[181]
[182]
[183]
[184]
[185]
186
[187]
[188]
[189]
[190]
[191]
下一页 »
末 页»
3701.
面向多投影显示墙的画面校正技术
下载全文
总被引:11,自引:0,他引:11
多投影显示墙是缓解对超高分辨率显示屏幕不断增长的需求与单台显示设备分辨率有限性之间矛盾的有效手段,但目前还缺乏规范化的模式和方法以支持高精度、高可靠性的画面校正.提出一种颜色校正方案以解决上述问题.首先介绍多投影显示墙画面校正中存在的主要问题和现有的解决方法;在此基础上,给出了多… …
相似文献
王修晖
华炜
林海
鲍虎军
《软件学报》
2007,18(11):2955-2964
3702.
一种支持DTW距离的多元时间序列索引结构
总被引:2,自引:0,他引:2
现有的索引结构难以有效地支持DTW距离度量下的多元时间序列相似性搜索.首先给出一种将不等长多元时间序列转换为等长一元时间序列的方法,并证明这种转换满足下界距离引理;以此为基础,提出一种多元时间序列的DTW下界距离,并对其性质进行分析;然后,针对给出的下界距离,提出一种支持DTW距… …
相似文献
李正欣
张凤鸣
李克武
张晓丰
《软件学报》
2014,25(3):560-575
3703.
网站浏览路径预测
下载全文
用户浏览因特网网站点击某个链接后,该链接的网页往往需要一段时间才能传送到用户端.为了缩短用户的等待时间,利用网站服务器的空闲CPU时间,对用户下一个HTTP请求进行预测,以便预处理下一个网页是一种可能途径.使用已分类的网页信息、用户配置文件和网站日志进行预测,介绍并且分析了16种… …
相似文献
韩靖
张宏江
蔡庆生
《软件学报》
2002,13(6):1040-1049
3704.
一种适用于无线传感器网络的功率控制MAC协议
下载全文
总被引:17,自引:1,他引:17
功率控制技术通过减少节点的发射功率来降低能耗,但节点间不对称的发射功率会增加网络的冲突概率并降低吞吐量.根据实际环境中的节点部署情况,引入了基于Pareto分布的系统模型.研究了传感器网络中功率控制技术在节省能量方面的性能,提出了一种基于SMAC(sensor-MAC)可适用于无… …
相似文献
李方敏
徐文君
高超
《软件学报》
2007,18(5):1080-1091
3705.
车联网中传输调度与资源分配相结合的内容下载
下载全文
车联网信道资源稀缺及车载节点间的间歇性短暂链接,给车载节点通过无线接入点(AP)接入互联网进行内容下载带来了巨大挑战.AP覆盖范围内的资源分配与Internet链接空洞区域的传输调度相互依赖,共同影响其下载性能,而现有文献往往将二者孤立开来分别进行研究.为了提高下载性能,将二者作… …
相似文献
陈丽
李治军
姜守旭
《软件学报》
2014,25(10):2362-2372
3706.
高阶函数式语言到逻辑式语言的转换
下载全文
本文给出高阶函数式语言到Prolog语言的一种转换技术.其中主要用到抽象闭包分析、Lambda提升、顺序化以及Prolog中的Cal技术.本文的研究重点在于高阶性的处理上.
相似文献
宋立彤
金成植
王丹茹
《软件学报》
1996,7(10):611-615
3707.
基于分块投影和形态学处理的多车牌定位方法
针对多车牌定位中候选区域过多和结构元素选择不合理的问题,提出了一种基于分块投影和形态学分块处理的多车牌定位方法。对车牌图像进行预处理和水平差分处理,应用分块水平投影方法粗略定位车牌区域,用形态学分块处理确定车牌的候选区域,最后用车牌的特征去除伪车牌,定位出多个车牌。仿真实验结果表… …
相似文献
甘玲
孙博
《计算机应用研究》
2012,29(7):2730-2732
3708.
IP地址映射到物理地址的若干问题
下载全文
TCP/IP协议屏蔽了网络底层的通信细节,但在物理网络上发送IP数据报时,最终的通信必须通过硬件提供的编址方案(物理地址)进行。本文探讨了在基于TCP/IP的网络/互联网络上,IP地址映射到硬件物理地址时的若干种实现方法和相关的问题,着重讨论了ARP协议的实现原理和存在的问题。… …
相似文献
金培权
《计算机系统应用》
1999,8(3):23-25
3709.
应用数据仓库技术实现决策支持系统
下载全文
总被引:11,自引:2,他引:11
本文简述了数据仓库、联机分析处理、数据挖掘的概念和技术。提出和实现了一种利用数据仓库技术及其工具 ,结合传统DSS的四库结构 ,设计和实现决策支持系统的新方法。
相似文献
曹重英
陈洛资
肖锋
单莹
《计算机系统应用》
2000,9(1):10-12
3710.
人体运动捕捉数据特征提取与检索研究综述*
下载全文
总被引:3,自引:1,他引:2
介绍了目前国内外研究进展和发展概况,分析了现有的研究和技术方法,主要分析阐述了基于模板匹配的方法、基于内容的检索方法,以及其他具有代表性的方法和成果;最后探讨了现有方法和技术的局限性,并对未来的研究方向进行了展望。
相似文献
肖伯祥
张强
魏小鹏
《计算机应用研究》
2010,27(1):10-13
3711.
一个加强的NAT-PT模型
下载全文
总被引:6,自引:0,他引:6
NAT-PT(network address translation + protocol translation)允许IPv6节点与IPv4节点之间进行通信.NAPT-PT则通过一定的映射方法以充分复用注册地址的所有端口,应用NAPT-PT模型,每个注册V4地址最多可建立63K… …
相似文献
曾立安
程朝辉
凌力
《软件学报》
2003,14(12):2037-2044
3712.
软件过程环境的设计与实现
总被引:2,自引:2,他引:0
本文主要讨论了软件过程环境ISPE(integratedsoftwareprocessenvironment)的设计与实现.首先.讨论了ISPE的体系结构,介绍了可视化的过程建模语言VPMI,(vispalprocessmodelinglanguage).然后,在这些内容的基础上… …
相似文献
郭江
黄涛
廖越虹
《软件学报》
1997,8(12):928-936
3713.
参数化系统安全性的启发式符号验证
下载全文
参数化系统(paramterized system)是指包含特定有限状态进程多个实例的并发系统,其中的参数是指系统内进程实例的数目,即系统的规模.反向可达性分析(backward reachability analysis)已被广泛用于验证参数化系统是否满足以向上封闭(upwar… …
相似文献
杨秋松
李明树
《软件学报》
2009,20(6):1444-1456
3714.
基于OpenCV的视频运动目标检测与跟踪
下载全文
总被引:1,自引:0,他引:1
针对视频文件中运动目标检测与跟踪这一问题,提出一种先检测后跟踪的方法.首先利用平均背景法完成对背景模型的更新,从而检测出运动目标,在此基础上利用投影法来投影出运动目标的大小,最后再利用MeanShift算法对运动目标进行跟踪.在跟踪过程中,通过OpenCV编写程序实现对运动目标的… …
相似文献
袁宝红
张德祥
张玲君
《计算机系统应用》
2013,22(5):90-93
3715.
基于形状特征k-d树的多维时间序列相似搜索
下载全文
总被引:2,自引:0,他引:2
多维时间序列是信息系统中一类重要的数据对象,相似搜索是其应用的一个核心.两个序列(子序列)相似度加以比较的常用方法是:将序列(子序列)转换成空间中的曲线,然后计算曲线间的欧几里德距离.这种方法的主要缺陷是它仅考虑了序列(子序列)间的整体距离关系,而不能体现它们自身的局部变化.针对… …
相似文献
黄河
史忠植
郑征
《软件学报》
2006,17(10):2048-2056
3716.
一种面向大规模P2P系统的快速搜索算法
下载全文
总被引:3,自引:0,他引:3
提出一种面向大规模P2P系统的概率搜索小组(probabilistic search team,简称PST)算法.各节点首先发布本节点的资源共享信息,并基于分布式丢弃Bloom Filter技术(distributed discarding bloom filter,简称DDBF… …
相似文献
张一鸣
卢锡城
郑倩冰
李东升
《软件学报》
2008,19(6):1473-1480
3717.
基于网络编码的对等网流媒体传输模型和算法
下载全文
在对等网(peer-to-peer,简称P2P)流媒体系统中,节点(用户)的输出带宽(上行带宽)容量利用率的提高能够降低服务器的带宽开销.网络编码可以实现组播的最大吞吐率,因而具有提高系统中节点输出带宽容量利用率的潜力.将随机线性网络编码应用到P2P流媒体系统中,建立了基于随机线… …
相似文献
张志明
周晋
陈震
李军
《软件学报》
2012,23(3):648-661
3718.
一个支持可信主体特权最小化的多级安全模型
下载全文
总被引:1,自引:1,他引:1
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可信状态的切换由预定义的可信请求事件触发.从而可信主体的… …
相似文献
武延军
梁洪亮
赵琛
《软件学报》
2007,18(3):730-738
3719.
配置管理在软件项目管理中的应用
总被引:1,自引:1,他引:0
本文首先介绍了软件项目管理的概念,并由配置管理在软件项目管理中的作用引出配置管理,接着介绍配置管理的概念和任务,CMMI(Capability Maturity Model Integration,CMMI)与配置管理的关系,最后给出一个配置管理在软件项目中的应用案例。… …
相似文献
王珍英
《计算机系统应用》
2008,17(6):101-104
3720.
NAT技术及其在防火墙中的应用
下载全文
总被引:1,自引:0,他引:1
本文较为深入地讨论了NAT的工作原理,介绍了它在防火墙中的应用。最后,对NAT技术的安全性进行了分析。
相似文献
户现锋
张大陆
《计算机系统应用》
2000,9(7):58-59
[首页]
« 上一页
[181]
[182]
[183]
[184]
[185]
186
[187]
[188]
[189]
[190]
[191]
下一页 »
末 页»