用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7861-7880项 搜索用时 112 毫秒
[首页]
« 上一页
[389]
[390]
[391]
[392]
[393]
394
[395]
[396]
[397]
[398]
[399]
下一页 »
末 页»
7861.
一种新的X射线手提行李图像增强方法
下载全文
总被引:1,自引:0,他引:1
针对X射线图像的特点,提出了一种新的X射线手提行李图像增强方法。首先,应用离散小波变换(DWT)对图像进行去噪、融合,然后,结合模糊理论在模糊空间实现图像增强。同时将本文方法与基于灰度分组(GLG)的增强方法、基于直方图均衡 (HE)的增强方法做了比较,实验结果表明,本文方法可以… …
相似文献
贺秀萍
韩萍
吴仁彪
卢晓光
《中国图象图形学报》
2009,14(5):866-870
7862.
数字媒体有条件接收技术综述
从数字媒体有条件接收系统面临的新问题出发,对数字视频加密、密钥管理、盗版追踪和数字媒体内容保护四个方面技术存在的问题、研究现状进行了介绍和分析,并对各项技术的发展趋势进行了阐述。
相似文献
肖扬
杨明
童永
吕珊珊
《计算机应用研究》
2008,25(1):1-7
7863.
电子商务协议研究综述
下载全文
总被引:29,自引:0,他引:29
电子商务协议是电子商务实施的技术基础.对电子商务协议研究进行综述,包括电子商务协议设计的原则(如安全性、匿名性、原子性、不可否认性和交易规模)以及对若干著名电子商务协议的描述和分析.
相似文献
周龙骧
《软件学报》
2001,12(7):1015-1031
7864.
基于半群结构的多等级密钥分享方案
下载全文
在信息管理与电子商务应用中,如何安全地将一个合法实体(比如一个公司)的密钥分配给其属下的若干部门具有非常重要的意义.通常在这类应用中各部门都需拥有自己的子密钥,而每个部门的每个人(或科室)都有不同的子密钥授权等级,即一个部门只要其中一部分被授权人根据他们的密钥授权等级适当联合就能… …
相似文献
何明星
范平志
《软件学报》
2002,13(2):168-175
7865.
基于稀疏约束的半监督非负矩阵分解算法
矩阵分解因可以实现大规模数据处理而具有十分广泛的应用。非负矩阵分解(Nonnegative Matrix Factorization,NMF)是一种在约束矩阵元素为非负的条件下进行的分解方法。利用少量已知样本的标注信息和大量未标注样本,并施加稀疏性约束,构造了一种新的算法——基于… …
相似文献
胡学考
孙福明
李豪杰
《计算机科学》
2015,42(7):280-284, 304
7866.
异构无线网络中基于自更新哈希链的不可否认性计费协议
异构无线网络融合是下一代网络发展的必然趋势,UMTS、LTE、WiMAX和WiFi等无线网络既相互竞争,又相互补充.安全计费是异构无线网络商用面临的主要挑战.提出了一种在异构网络中基于自更新哈希链的不可否认性计费协议,即通过采用新颖的自更新哈希链,移动终端能够快速更新可用哈希链,… …
相似文献
陈守国
付安民
秦宁元
《计算机科学》
2015,42(3):111-116
7867.
MAS中信任和信誉系统的研究进展
信任在人类社会的合作中起着非常重要的作用,在诸多领域也受到了广泛的关注。在开放多Agent系统(MAS)的研究中,引入了信任的方法,用于解决交互伙伴的选择问题。信誉与信任密切相关,可以视信誉为信任的信息来源之一,信誉系统是用于完成信任评价的机制。MAS中信任研究应担负起发现计算实… …
相似文献
贺利坚
黄厚宽
《计算机科学》
2011,38(4):1-8
7868.
并行化编译中的一种集成优化方法
下载全文
总被引:1,自引:0,他引:1
本文提出了一种面向分布存储器多机系统的并行化编译方法.针对分布存储并行系统的特点,作者采用的基本优化策略是:折衷并行性与数据引用局部性;减少和隐藏通信开销.通过对基于仿射函数的程序分解方式所导致的数据通信性质的分析,得到了适合分布存储结构特殊要求的并行性开发方法.为了在保持并行性… …
相似文献
孙彤
李三立
李晓明
《软件学报》
1996,7(12):705-713
7869.
物联网感知层基于资源分层的多用户访问控制方案
下载全文
总被引:1,自引:0,他引:1
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkl… …
相似文献
马骏
郭渊博
马建峰
刘西蒙
李琦
《电子学报》
2014,(1)
7870.
CAVLC解码的一种有效方法
下载全文
已有的CAVLC解码方法包括二叉树解码方法、全码表解码方法和Hashem ian解码方法等,但是这些解码方法都只关注解码性能的一个方面:解码速度或存储空间,因而无法有效地提高整体性能。针对这一问题提出了一种快速的解码方法。该方法通过自动码表分配技术和码表地址转移技术来提高限定存储… …
相似文献
曹宁
梅侠
《中国图象图形学报》
2008,13(2):230-233
7871.
基于新的超混沌系统的图像加密方案
总被引:7,自引:0,他引:7
提出了一个新的超混沌系统,分析了新系统的混沌吸引子相图、平衡点及其性质、工yapunov指数等非线性动力学特性,并用该超混沌系统对图像进行加密研究。给出了一种新的基于四维超混沌系统的图像加密算法。实验结果及安全性分析表明,该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,… …
相似文献
卢辉斌
孙艳
《计算机科学》
2011,38(6):149-152
7872.
基于多线性映射的环签密广播公钥方案
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hel… …
相似文献
于志敏
景征骏
古春生
《计算机科学》
2015,42(3):106-110
7873.
均衡化特征匹配的非刚体细胞形态跟踪
下载全文
提出利用均衡化特征匹配来进行非刚性细胞形体跟踪的方法。采用重启动的随机游走方法建立并求解特征匹配概率模型,利用双向均衡方法对匹配邻接矩阵进行均衡化处理,得到指定目标与待跟踪目标之间的精确匹配,以获得目标的定位跟踪结果。同时利用特征匹配结果进行目标的自动标定,并应用图像分割方法进行… …
相似文献
陈莹
艾春璐
《中国图象图形学报》
2012,17(5):648-655
7874.
一个实用的人脸定制和表情动画编辑系统
下载全文
总被引:2,自引:1,他引:1
介绍了一个简单而行之有效的特定人脸定制和表情动画的编辑系统,首先给定一个内嵌肌肉向量的一般人脸三维多边形网络模型并提供特定人脸的正侧面正交图象,然后采用snake技术自动适配人脸特征线,变分一般模型定制出三维虚拟人脸;接着再用多分辨率样条技术产生无缝的人脸纹理镶嵌图,进而生成高度… …
相似文献
梅丽
《中国图象图形学报》
2002,7(4):325-331
7875.
基于CDMA和2.4G通信的无线远程血糖监护网络
目前,针对糖尿病的主要治疗方法为用血糖仪频繁测量患者体内的血糖含量,据此对患者的血糖代谢进行调节.借鉴无线传感器网络及体域网相关的技术与思想,利用CDMA蜂窝移动通信技术与2.4G射频通信技术设计了一个可用于监护个人及小区域内多人血糖情况的无线远程血糖监护网络系统.此血糖监护网络… …
相似文献
闫慧文
蒲宝明
王振东
《计算机系统应用》
2015,24(1):69-73
7876.
结合形式化的面向对象设计方法与支撑系统
下载全文
为了有效地结合形式化和非形式化设计方法各自的优点,克服其不足之处,以尽可能保证软件设计的质量与可靠性,文章提出了一种将形式化方法与非形式化的面向对象设计方法HOOD(hierarchicalobject-orienteddesign)相结合的途径,并介绍了其机器支撑环境的设计与实… …
相似文献
郑明春
段会川
高波
张家重
《软件学报》
1999,10(4):409-414
7877.
基于灰度段的立体匹配算法
下载全文
总被引:8,自引:0,他引:8
立体匹配一直是计算机视觉领域的一个中心研究问题.为了得到适用于IBR(image-basedrendering)技术中视图合成的比较精确的高密度视差图,提出了一种基于灰度段的立体匹配算法.该算法以灰度段作为匹配基元,并将应用于语音识别的DTW(dynamictimewarping… …
相似文献
周东翔
蔡宣平
孙茂印
《软件学报》
2001,12(7):1101-1106
7878.
存储有效的多模式匹配算法和体系结构
下载全文
多模式匹配是基于内容检测的网络安全系统的重要功能,同时,它在很多领域具有广泛的应用.实际应用中,高速且性能稳定的大规模模式匹配方法需求迫切,尤其是能够在线实时处理网络包的匹配体系结构.介绍了一种存储有效的高速大规模模式匹配算法及相关体系结构.研究从算法所基于的理论入手,提出了缓存… …
相似文献
嵩天
李冬妮
汪东升
薛一波
《软件学报》
2013,24(7):1650-1665
7879.
基于继承性的圆形窗口多边形裁剪新算法
下载全文
在深入挖掘多边形的边与圆形窗口的几何特性以及二者相对位置的基础上,提出了可继承的正方形编码以及可继承的广义距离两种新技术以及裁剪新算法。可继承的正方形编码技术包括完全可继承编码和部分可继承编码,其可以快速舍弃绝大部分完全位于圆形窗口外部的多边形的边,而可继承的广义距离技术可以快速… …
相似文献
邢军伟陆国栋
谭建荣
《中国图象图形学报》
2003,8(10):1227-1232
7880.
多核平台上的线程级猜测执行综述
多核体系结构的发展,使人们可以以猜测的方式挖掘应用中的粗粒度并行,线程级猜测执行(TLS)就是其中的典型代表。它的最大优点是编程模型非常简洁——程序员只需标识出那些可以猜测执行的代码段即可,运行时系统或硬件负责确保猜测线程之间的数据相关不被破坏。全面分析了现有的TLS技术,总结了… …
相似文献
郭辉
王琼
沈立
王志英
《计算机科学》
2014,41(1):16-21
[首页]
« 上一页
[389]
[390]
[391]
[392]
[393]
394
[395]
[396]
[397]
[398]
[399]
下一页 »
末 页»