用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8741-8760项 搜索用时 188 毫秒
[首页]
« 上一页
[433]
[434]
[435]
[436]
[437]
438
[439]
[440]
[441]
[442]
[443]
下一页 »
末 页»
8741.
基于加权多属性云的服务信任评估方法
总被引:1,自引:0,他引:1
针对云计算环境中服务信任的随机性和模糊性以及现有基于云模型的信任评估方法对时效性和推荐信任考虑不足的问题,提出一种基于加权多属性云的服务信任评估方法。首先,引入时间衰减因子为每次服务评价赋权重,从服务的多个属性细化信任评估粒度,通过加权属性信任云逆向生成器得到直接信任云;然后,根… …
相似文献
《计算机应用》
2014,(3)
8742.
基于KNN的特征自适应加权自然图像分类研究
总被引:1,自引:0,他引:1
针对自然图像类型广泛、结构复杂、分类精度不高的实际问题, 提出了一种为自然图像不同特征自动加权值的K-近邻(K-nearest neighbors, KNN)分类方法。通过分析自然图像的不同特征对于分类结果的影响, 采用基因遗传算法求得一组最优分类权值向量解, 利用该最优权值对自… …
相似文献
侯玉婷
彭进业
郝露微
王瑞
《计算机应用研究》
2014,31(3):957-960
8743.
基于骨架特征的人数统计
总被引:1,自引:0,他引:1
针对视频监控中行人在运动中将出现部分或严重遮挡的问题,提出了一种基于人体骨架特征的人数统计算法。首先,利用形态学骨架提取算法提取初始人体骨架图;然后,剔除骨架孤立点和骨架伪分支,得到最优人体骨架特征;最后,通过分析骨架的人头区域特征,建立人头检测响应规则,检测行人人头个数实现人数… …
相似文献
夏菁菁
高琳
范勇
段晶晶
任新宇
刘旭
高攀
《计算机应用》
2014,34(2):585-588
8744.
云计算环境下动态资源碎片管理机制
总被引:1,自引:0,他引:1
针对云计算环境下用户所需资源与服务资源规格不完全相符以及在资源预留过程中完整资源被切割而产生的资源碎片问题,提出一种云环境下考虑碎片资源重利用的动态资源管理策略。研究了云计算环境下资源碎片的形成原因,构建了碎片资源池,制定了任务对碎片资源接收的度量标准,在充分考虑当前任务对资源查… …
相似文献
王笑宇
程良伦
《计算机应用》
2014,34(4):999-1004
8745.
优化子空间的高维聚类算法
总被引:1,自引:0,他引:1
针对当前大多数典型软子空间聚类算法未能考虑簇类投影子空间的优化问题,提出一种新的软子空间聚类算法。该算法将最大化权重之间的差异性作为子空间优化的目标,并提出了一个量化公式。以此为基础设计了一个新的优化目标函数,在最小化簇内紧凑度的同时,优化每个簇所在的软子空间。通过数学推导得到了… …
相似文献
吴涛陈黎飞
郭躬德
《计算机应用》
2014,34(8):2279-2284
8746.
高速低能X射线工业CT数据采集与传输
总被引:1,自引:0,他引:1
为满足低能X射线工业计算机断层(CT)扫描成像系统在快速扫描及大批量数据传输方面的应用需求,设计一种低能X射线工业CT高速数据采集与传输系统。系统选用DT公司X-CARD 0.2-256G为探测器,将高速时分复用电路与数据缓存乒乓操作相结合,以适应高速模数转换的需要;采用以现场可… …
相似文献
杨雷
高富强
李岭
陈研
栗忍
《计算机应用》
2014,34(11):3361-3364
8747.
一种面向云计算的网络异常流量分组方法
总被引:1,自引:0,他引:1
针对云计算下大量用户环境下网络异常流量分组管理问题进行研究,提出一种面向云计算的网络流量分组方法.该方法采用BIRCH算法对云计算产生的大量网络数据进行初次聚类,然后根据初次分类的统计特征进行分组融合,从而得到对网络流量的最终分类结果.实验通过一个具有突发异常流量的仿真场景,从分… …
相似文献
李春林
黄月江
牛长喜
《计算机应用研究》
2014,31(12)
8748.
云机器人的研究进展
总被引:1,自引:0,他引:1
将云机器人作为传统分布式网络机器人的自然衍生和发展,并从这一视角分析了云机器人与其他机器人之间的联系与区别.进一步地,详细介绍和分析了云机器人的技术基础,对国内外基于云的机器人服务平台和云机器人相关研究项目与应用进行了综述;在此基础上,分析了一种较为通用的云机器人系统框架模型.最… …
相似文献
张恒
刘艳丽
刘大勇
《计算机应用研究》
2014,31(9)
8749.
基于改进脊波变换的抗攻击数字水印算法
总被引:1,自引:0,他引:1
针对小波变换域不是图像轮廓边缘特征最佳表示的问题,在研究小波变换的基础上,利用脊波变换比小波变换更适合表示图像轮廓边缘特征的特性,结合人类视觉系统特性和奇偶量化算法改进脊波变换算法,提出了一种基于改进脊波变换的数字水印算法.将原始图像均匀分割,对各子块执行脊波变换,再结合人类视觉… …
相似文献
高虎明
贾丽媛
刘美玲
《计算机应用研究》
2014,31(9)
8750.
一种强粘连与畸变巨噬细胞图像的分割方法
总被引:1,自引:0,他引:1
针对强粘连巨噬细胞图像难分离和畸变细胞易过分割的问题,提出了一种结合多种图像处理技术的混合分割方法.首先使用高/低帽变换增强灰度图像的对比度;然后基于优化种子点重构距离图像,在重构距离图的基础上使用分水岭变换获得初始分割结果;最后结合人眼对区域相似性的实际感知定义了融合灰度距离、… …
相似文献
王平
齐帅
张力
《计算机应用研究》
2014,31(12)
8751.
基于非下采样Contourlet梯度方向直方图的人脸识别
总被引:1,自引:0,他引:1
针对人脸识别系统准确度不高的问题,提出一种基于非下采样Contourlet梯度方向直方图(HNOG)的人脸识别算法。先对人脸图像进行非下采样Contourlet变换(NSCT),并将变换后的各系数矩阵进行分块,再计算各分块的梯度方向直方图(HOG),将所有分块的直方图串接得到人脸… …
相似文献
《计算机应用》
2014,(1)
8752.
基于模糊集合的构件资源信任评估模型研究
总被引:1,自引:0,他引:1
基于构件的复用来构建应用程序,可以显著提高应用程序的质量和开发效率。但由于Internet的开放性与动态性,使得选择出服务质量高且安全可靠的可信任构件难度较大。针对该问题,提出了一种构件资源信任评估模型,并分析了该模型中的可信需求模型定制、证据信息采集及可信评估方法等关键技术。通… …
相似文献
汪永好
曾广平
《计算机应用研究》
2014,31(5):1467-1469
8753.
基于混沌系统的DNA图像加密算法
总被引:1,自引:0,他引:1
为了解决数字图像加密算法复杂度高、安全性较差的问题,提出一种基于混沌系统的DNA融合图像加密算法。首先利用Baker变换对图像进行置乱以读取DNA序列;再由Logistic混沌映射产生混沌序列,从而对DNA序列进行混沌加密。该算法对初值具有很好的敏感性,抗统计、抗差分攻击能力强。… …
相似文献
徐光宪
郭晓娟
《计算机应用》
2014,34(11):3177-3179
8754.
具有角色特性的UCON属性管理研究
总被引:1,自引:0,他引:1
属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心UCON模型的中心化管理方式,具备了区分各主… …
相似文献
蔡伟鸿
王高举
陈华华
《计算机应用研究》
2014,31(5):1463-1466
8755.
基于运动矢量直方图不变的数字视频隐写算法
总被引:1,自引:0,他引:1
针对现有基于运动矢量(MV)的数字视频隐写算法对载体直方图统计特性带来较大改变这一问题,提出一种基于运动矢量直方图不变的数字视频隐写算法。利用保持直方图数据映射方法,把秘密信息隐藏在视频运动矢量中;同时,利用数据匹配编码对嵌入之前的秘密信息进行编码处理,得到了与视频运动矢量统计特… …
相似文献
郭朝江
张敏情
钮可
《计算机应用》
2014,34(10):2840-2843
8756.
基于Gabor小波与深度信念网络的人脸识别方法
总被引:1,自引:0,他引:1
特征提取与模式分类是人脸识别的两个关键问题。针对人脸识别中的高维和小样本问题,从人脸特征的提取与降维算法入手,提出基于受限玻尔兹曼机(RBM)的二次特征提取及降维算法模型。首先把图像均匀分成若干局部图像块并进行量化,再对图像进行Gabor小波变换,通过RBM对得到的Gabor人脸… …
相似文献
柴瑞敏
曹振基
《计算机应用》
2014,34(9):2590-2594
8757.
基于修正熵权算法的信息披露质量评价
总被引:1,自引:0,他引:1
基于信息披露质量与信息披露违规的对偶关系,从违规行为直接评价与违规影响间接评价两个方面,构建了三级层次的信息披露质量评价指标体系,并利用建立在一般熵权算法基础上的修正熵权算法,评价了深交所1 385家上市公司的信息披露质量。实证计算、t检验及Wilcoxon检验的结果表明,修正熵… …
相似文献
任政亮
徐飞
《计算机应用研究》
2014,31(5):1437-1440
8758.
结合拓扑纹理图像局部不变特征的医学影像光流场配准
总被引:1,自引:0,他引:1
相似文献
于文勇
康晓东
葛文杰
郭宏
王昊
耿佳佳
《计算机应用》
2014,(Z1):206-210
8759.
基于复杂网络理论的铁路换乘系统鲁棒性分析
总被引:1,自引:1,他引:1
基于赋权二部图和复杂网络理论,构建铁路换乘系统的铁路线路网络模型和铁路站点网络模型,定义了站点节点和线路节点的权重计算方法,并结合节点度和节点权重,设计了铁路换乘网络针对异常攻击的鲁棒性分析方法.最后,分别对铁路线路网络模型和铁路站点网络在随机攻击和蓄意攻击下的可靠性进行了实验分… …
相似文献
刘刚
李永树
《计算机应用研究》
2014,31(10)
8760.
一种适用于非结构化数据的改进细粒度加密方法
总被引:1,自引:0,他引:1
现有数据加密方法多为全文加密,且研究多集中在加密算法轻量化研究,而没有从被加密数据角度分析某条数据是否所有部分都需要加密.以保护数据中关键部分为研究目的,以此实现对整条数据的保护,这对感知层海量数据处理是有重要意义的.在原有针对结构化数据细粒度加密基础上,通过添加标签、改进树型结… …
相似文献
王希忠
曲家兴
马春光
周长利
《计算机应用研究》
2014,31(9)
[首页]
« 上一页
[433]
[434]
[435]
[436]
[437]
438
[439]
[440]
[441]
[442]
[443]
下一页 »
末 页»