用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9391-9400项 搜索用时 101 毫秒
[首页]
« 上一页
[935]
[936]
[937]
[938]
[939]
940
[941]
[942]
[943]
[944]
[945]
下一页 »
末 页»
9391.
加权三维Otsu方法在图像分割中的应用*
总被引:1,自引:2,他引:1
从信息散度角度出发,提出一种新的三维Otsu加权方法,对分布不均匀的图像做细致分割。由于三维Otsu中三个维度在分割中所起的作用不同,可以通过调整不同维度的权因子,使不同的图像都能得到很好的分割效果。最后利用加权的特点,将三维Otsu分解为三个一维Otsu,在加快运算速度,降低时… …
相似文献
吕燕
龚劬
《计算机应用研究》
2011,28(4):1576-1579
9392.
基于鲁棒性分析的军事通信方案优选方法*
总被引:1,自引:0,他引:1
在基于效能评估结果对多种军事通信方案进行排序和优选过程中,存在方案的最优性无法判断的问题。提出了一种基于鲁棒性分析的军事通信方案优选方法,建立了以最优概率表征通信方案不确定性的鲁棒性分析框架,主要包括基于已有数据样本拟合方案中指标值的Beta分布模型和使用蒙特卡洛仿真分析方案的最… …
相似文献
李超
石福丽
杨峰
郭晶
《计算机应用研究》
2011,28(9):3414-3416
9393.
基于复合超混沌系统且与明文相关联的图像加密*
总被引:1,自引:0,他引:1
为了提高加密系统的抗攻击能力和加密安全性,分析了现有图像加密的方法,提出一种改进的图像加密方法.对Clifford超混沌系统和Logistic混沌系统进行嵌套组合,产生了具有更好特性的Cli-Log混沌系统,用于图像的位置置乱;在Chua超混沌系统的龙格库塔解法中插入参数,生成混… …
相似文献
杨雪松
于万波
魏小鹏 b
《计算机应用研究》
2011,28(10):3807-3810
9394.
基于证据冲突度的多传感器冲突信息组合方法*
总被引:1,自引:3,他引:1
针对Dempster组合规则在多传感器冲突信息融合方面的不足,提出了改进的证据冲突的定义及基于冲突系数和Jousselme距离的证据冲突度的计算公式,给出了一种新的基于证据冲突度的证据加权融合方法。该方法首先利用证据冲突度构造证据相互支持度矩阵,进而计算证据的权重,最后利用Dem… …
相似文献
史超
程咏梅
《计算机应用研究》
2011,28(3):865-868
9395.
基于人机交互的炼钢连铸动态调度*
总被引:1,自引:0,他引:1
针对炼钢连铸动态调度问题,建立了问题的优化模型、设计了约束满足求解算法并分析了算法复杂度、开发了炼钢连铸动态调度的人机交互系统。当生产过程中的扰动事件发生时,系统能够通过人机交互并结合优化模型和多项式时间复杂度的算法获得可行且与原调度尽量一致的新调度方案,以确保动态调度前后整个生… …
相似文献
王超
李铁克
张文学
《计算机应用研究》
2011,28(4):1378-1381
9396.
高效的基于身份的代理签密方案*
总被引:1,自引:0,他引:1
代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问题和CDH问题是困难的假设下,该方案是安全的。方案既保持… …
相似文献
陈善学
周淑贤
姚小凤
李方伟
《计算机应用研究》
2011,28(7):2694-2696
9397.
一种具有公平匿名性的k次认证机制*
总被引:1,自引:0,他引:1
基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备… …
相似文献
邓宇乔
《计算机应用研究》
2011,28(6):2227-2229
9398.
推荐系统中显式评分输入的用户聚类方法研究
总被引:1,自引:0,他引:1
从推荐系统的矩阵稀疏性问题出发,在保证推荐的覆盖率基础上,借助社区密度的思想并通过矩阵约简来提高推荐的准确率。运用归一化处理的用户评分矩阵对一致性的评分矩阵进行了改造,并借助社区的概念通过矩阵调整得到了一种基于用户相似评分偏好的聚类分析结果;通过构造社区网络结构图得到社区密度,并… …
相似文献
崔春生
《计算机应用研究》
2011,28(8):2856-2858
9399.
移动IPv4/IPv6的虚拟机迁移过渡框架
总被引:1,自引:0,他引:1
为充分利用IPv4/IPv6异构网络资源建设云计算基础平台,满足云计算平台的资源需求,设计了一种基于隧道技术、前缀管理、地址池管理协作及移动IP的IPv4/IPv6虚拟机迁移过渡框架。该框架的实现以云计算控制引擎为核心转换连接异构网络,并在NAT-PT与隧道技术协作下完成。框架建… …
相似文献
陈俊
陈孝威
《计算机应用》
2011,31(5):1180-1183
9400.
基于SIFT的区域复制窜改检测算法*
总被引:1,自引:0,他引:1
提出了一种区域复制窜改检测算法,用于检测同幅图像中经几何变换的区域复制窜改问题.先利用SIFT算法提取出图像中SIFT关键点后,再用欧式距离找出所有匹配的关键点,最后根据同一幅自然图像不存在互相匹配的特征点这一特性,判定图像是否被窜改以及定位出被窜改的区域.实验结果表明,算法不仅… …
相似文献
谷宗运
吕皖丽
罗斌
《计算机应用研究》
2011,28(12):4760-4762
[首页]
« 上一页
[935]
[936]
[937]
[938]
[939]
940
[941]
[942]
[943]
[944]
[945]
下一页 »
末 页»