用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9341-9350项 搜索用时 99 毫秒
[首页]
« 上一页
[930]
[931]
[932]
[933]
[934]
935
[936]
[937]
[938]
[939]
[940]
下一页 »
末 页»
9341.
基于信号包络分析的并行微弱信号检测算法
总被引:1,自引:0,他引:1
针对目前微弱信号检测主要利用相关运算检测已知参数的周期信号是否存在,算法复杂、通用性不强的问题,从数学形态学的角度出发,提出一种基于信号包络分析的并行微弱信号检测算法,通过局部运算性能良好的凸点筛选,逐级提取信号的包络,最终的高级包络收敛于多个信号的峰值位置。算法不需要被检测信号… …
相似文献
刘磊
范铁生
王银斌
李智慧
唐春鸽
《计算机应用》
2012,32(8):2133-2136
9342.
基于混沌和HVS的小波域自适应图像水印算法
总被引:1,自引:1,他引:1
针对常规的小波域水印算法自适应性差的缺陷,提出了一种新的基于混沌和人类视觉系统的小波域自适应图像水印算法。首先对载体图像进行二级DWT变换;然后对特定的中频子带进行分块,并对每块做SVD分解;最后将Logistic混沌置乱后的二值水印信息嵌入到每块的最大奇异值中,嵌入的强度根据H… …
相似文献
李峰
陈光喜
丁勇
潘黄琼
刘燕雄
《计算机应用研究》
2012,29(6):2224-2227
9343.
基于凸优化的自适应CV模型*
总被引:1,自引:0,他引:1
针对CV模型分割精度不高、分割速度缓慢和易陷于局部最优等缺点,提出了一种新的基于凸优化的自适应CV模型。首先,引入了自适应权重项,对拟合中心的计算采用加权平均,提高了拟合中心计算的准确性;然后,在模型中加入了凸优化技术,以获取模型的全局最优解;最后,采用了Split Bregma… …
相似文献
朱晓舒
孙权森
夏德深
《计算机应用研究》
2012,29(2):779-781
9344.
多智能体系统分散式通信决策研究
总被引:1,自引:0,他引:1
通信是多智能体系统(MAS)之间协调与协作的最有效和最直接的方法,然而通信的代价却限制了该方法的使用。为了减少MAS协调过程中的通信量,提出一种启发式算法,使Agent仅选择能够改善团队期望回报的观察信息进行通信。实验结果证明,对通信信息的选择能够高效的利用通信带宽,有助于提高系… …
相似文献
郑延斌
郭凌云
刘晶晶
《计算机应用》
2012,32(10):2875-2878
9345.
基于漏洞关联攻击代价的攻击图生成算法
总被引:1,自引:1,他引:1
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代价过高、现实意义不大的攻击路径,简化了攻击图,并通过实验检验… …
相似文献
何江湖
潘晓中
《计算机应用研究》
2012,29(5):1907-1909
9346.
基于评分支持度的最近邻协同过滤推荐算法
总被引:1,自引:0,他引:1
针对传统协同过滤推荐算法存在推荐质量不高的局限性,提出一种基于评分支持度的最近邻协同过滤推荐算法。该算法用调整后的共同评分次数动态调节相似度的值,以更真实地反映彼此间的相似性。然后计算目标用户和目标项目的最近邻集合及各自评分和支持度,根据评分支持度自适应调节基于目标用户和目标项目… …
相似文献
陶维安
范会联
《计算机应用研究》
2012,29(5):1723-1725
9347.
重新认识背包公钥密码的安全性
总被引:1,自引:0,他引:1
针对背包密码屡被破译的局面,分析了其中原因。指出背包公钥序列是由初始序列变换而来的,初始序列由易解背包形成,存在着冗余度,因此背包公钥序列不可能是完全随机的,利用这些冗余度是破译成功的必要条件,目前大多数被破译的背包密码只使用了模乘运算等混乱技术,这不足以隐藏初始序列的冗余度。为… …
相似文献
丁燕艳
费向东
潘郁
《计算机应用》
2012,32(3):694-698
9348.
基于混沌粒子群和模糊聚类的图像分割算法*
总被引:1,自引:2,他引:1
模糊C-均值聚类算法(FCM)是一种结合模糊集合概念和无监督聚类的图像分割技术,适合灰度图像中存在着模糊和不确定的特点;但该算法受初始聚类中心和隶属度矩阵的影响,易陷入局部极小.利用混沌非线性动力学具有遍历性、随机性等特点,结合粒子群的寻优特性,提出了一种基于混沌粒子群模糊C-均… …
相似文献
张小红
宁红梅
《计算机应用研究》
2011,28(12):4786-4789
9349.
云计算下基于信任的防御系统模型
总被引:1,自引:0,他引:1
由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实… …
相似文献
周茜
于炯
《计算机应用》
2011,31(6):1531-1535
9350.
基于分数阶Fourier变换的数字图像加密算法研究*
总被引:1,自引:0,他引:1
基于分数阶Fourier变换和混沌,提出了一种数字图像加密方法。具体算法为:先对图像进行混沌置乱,再进行X方向的离散分数阶Fourier变换;然后在分数阶Fourier域内作混沌置乱,再进行Y方向的离散分数阶Fourier变换;最后将加密图像的实部与虚部映射到RGB,形成可传输的… …
相似文献
王雅庆
周尚波
《计算机应用研究》
2011,28(7):2738-2741
[首页]
« 上一页
[930]
[931]
[932]
[933]
[934]
935
[936]
[937]
[938]
[939]
[940]
下一页 »
末 页»