•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8741-8760项 搜索用时 188 毫秒
[首页] « 上一页 [433] [434] [435] [436] [437] 438 [439] [440] [441] [442] [443] 下一页 » 末  页»
8741.
  总被引:1,自引:0,他引:1
针对云计算环境中服务信任的随机性和模糊性以及现有基于云模型的信任评估方法对时效性和推荐信任考虑不足的问题,提出一种基于加权多属性云的服务信任评估方法。首先,引入时间衰减因子为每次服务评价赋权重,从服务的多个属性细化信任评估粒度,通过加权属性信任云逆向生成器得到直接信任云;然后,根… …   相似文献
8742.
  总被引:1,自引:0,他引:1
针对自然图像类型广泛、结构复杂、分类精度不高的实际问题, 提出了一种为自然图像不同特征自动加权值的K-近邻(K-nearest neighbors, KNN)分类方法。通过分析自然图像的不同特征对于分类结果的影响, 采用基因遗传算法求得一组最优分类权值向量解, 利用该最优权值对自… …   相似文献
8743.
  总被引:1,自引:0,他引:1
针对视频监控中行人在运动中将出现部分或严重遮挡的问题,提出了一种基于人体骨架特征的人数统计算法。首先,利用形态学骨架提取算法提取初始人体骨架图;然后,剔除骨架孤立点和骨架伪分支,得到最优人体骨架特征;最后,通过分析骨架的人头区域特征,建立人头检测响应规则,检测行人人头个数实现人数… …   相似文献
8744.
  总被引:1,自引:0,他引:1
针对云计算环境下用户所需资源与服务资源规格不完全相符以及在资源预留过程中完整资源被切割而产生的资源碎片问题,提出一种云环境下考虑碎片资源重利用的动态资源管理策略。研究了云计算环境下资源碎片的形成原因,构建了碎片资源池,制定了任务对碎片资源接收的度量标准,在充分考虑当前任务对资源查… …   相似文献
王笑宇  程良伦 《计算机应用》2014,34(4):999-1004
8745.
  总被引:1,自引:0,他引:1
针对当前大多数典型软子空间聚类算法未能考虑簇类投影子空间的优化问题,提出一种新的软子空间聚类算法。该算法将最大化权重之间的差异性作为子空间优化的目标,并提出了一个量化公式。以此为基础设计了一个新的优化目标函数,在最小化簇内紧凑度的同时,优化每个簇所在的软子空间。通过数学推导得到了… …   相似文献
8746.
  总被引:1,自引:0,他引:1
为满足低能X射线工业计算机断层(CT)扫描成像系统在快速扫描及大批量数据传输方面的应用需求,设计一种低能X射线工业CT高速数据采集与传输系统。系统选用DT公司X-CARD 0.2-256G为探测器,将高速时分复用电路与数据缓存乒乓操作相结合,以适应高速模数转换的需要;采用以现场可… …   相似文献
杨雷  高富强  李岭  陈研  栗忍 《计算机应用》2014,34(11):3361-3364
8747.
  总被引:1,自引:0,他引:1
针对云计算下大量用户环境下网络异常流量分组管理问题进行研究,提出一种面向云计算的网络流量分组方法.该方法采用BIRCH算法对云计算产生的大量网络数据进行初次聚类,然后根据初次分类的统计特征进行分组融合,从而得到对网络流量的最终分类结果.实验通过一个具有突发异常流量的仿真场景,从分… …   相似文献
8748.
  总被引:1,自引:0,他引:1
将云机器人作为传统分布式网络机器人的自然衍生和发展,并从这一视角分析了云机器人与其他机器人之间的联系与区别.进一步地,详细介绍和分析了云机器人的技术基础,对国内外基于云的机器人服务平台和云机器人相关研究项目与应用进行了综述;在此基础上,分析了一种较为通用的云机器人系统框架模型.最… …   相似文献
8749.
  总被引:1,自引:0,他引:1
针对小波变换域不是图像轮廓边缘特征最佳表示的问题,在研究小波变换的基础上,利用脊波变换比小波变换更适合表示图像轮廓边缘特征的特性,结合人类视觉系统特性和奇偶量化算法改进脊波变换算法,提出了一种基于改进脊波变换的数字水印算法.将原始图像均匀分割,对各子块执行脊波变换,再结合人类视觉… …   相似文献
8750.
  总被引:1,自引:0,他引:1
针对强粘连巨噬细胞图像难分离和畸变细胞易过分割的问题,提出了一种结合多种图像处理技术的混合分割方法.首先使用高/低帽变换增强灰度图像的对比度;然后基于优化种子点重构距离图像,在重构距离图的基础上使用分水岭变换获得初始分割结果;最后结合人眼对区域相似性的实际感知定义了融合灰度距离、… …   相似文献
8751.
  总被引:1,自引:0,他引:1
针对人脸识别系统准确度不高的问题,提出一种基于非下采样Contourlet梯度方向直方图(HNOG)的人脸识别算法。先对人脸图像进行非下采样Contourlet变换(NSCT),并将变换后的各系数矩阵进行分块,再计算各分块的梯度方向直方图(HOG),将所有分块的直方图串接得到人脸… …   相似文献
8752.
  总被引:1,自引:0,他引:1
基于构件的复用来构建应用程序,可以显著提高应用程序的质量和开发效率。但由于Internet的开放性与动态性,使得选择出服务质量高且安全可靠的可信任构件难度较大。针对该问题,提出了一种构件资源信任评估模型,并分析了该模型中的可信需求模型定制、证据信息采集及可信评估方法等关键技术。通… …   相似文献
8753.
  总被引:1,自引:0,他引:1
为了解决数字图像加密算法复杂度高、安全性较差的问题,提出一种基于混沌系统的DNA融合图像加密算法。首先利用Baker变换对图像进行置乱以读取DNA序列;再由Logistic混沌映射产生混沌序列,从而对DNA序列进行混沌加密。该算法对初值具有很好的敏感性,抗统计、抗差分攻击能力强。… …   相似文献
徐光宪  郭晓娟 《计算机应用》2014,34(11):3177-3179
8754.
  总被引:1,自引:0,他引:1
属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心UCON模型的中心化管理方式,具备了区分各主… …   相似文献
8755.
  总被引:1,自引:0,他引:1
针对现有基于运动矢量(MV)的数字视频隐写算法对载体直方图统计特性带来较大改变这一问题,提出一种基于运动矢量直方图不变的数字视频隐写算法。利用保持直方图数据映射方法,把秘密信息隐藏在视频运动矢量中;同时,利用数据匹配编码对嵌入之前的秘密信息进行编码处理,得到了与视频运动矢量统计特… …   相似文献
郭朝江  张敏情  钮可 《计算机应用》2014,34(10):2840-2843
8756.
  总被引:1,自引:0,他引:1
特征提取与模式分类是人脸识别的两个关键问题。针对人脸识别中的高维和小样本问题,从人脸特征的提取与降维算法入手,提出基于受限玻尔兹曼机(RBM)的二次特征提取及降维算法模型。首先把图像均匀分成若干局部图像块并进行量化,再对图像进行Gabor小波变换,通过RBM对得到的Gabor人脸… …   相似文献
柴瑞敏  曹振基 《计算机应用》2014,34(9):2590-2594
8757.
  总被引:1,自引:0,他引:1
基于信息披露质量与信息披露违规的对偶关系,从违规行为直接评价与违规影响间接评价两个方面,构建了三级层次的信息披露质量评价指标体系,并利用建立在一般熵权算法基础上的修正熵权算法,评价了深交所1 385家上市公司的信息披露质量。实证计算、t检验及Wilcoxon检验的结果表明,修正熵… …   相似文献
8758.
8759.
  总被引:1,自引:1,他引:1
基于赋权二部图和复杂网络理论,构建铁路换乘系统的铁路线路网络模型和铁路站点网络模型,定义了站点节点和线路节点的权重计算方法,并结合节点度和节点权重,设计了铁路换乘网络针对异常攻击的鲁棒性分析方法.最后,分别对铁路线路网络模型和铁路站点网络在随机攻击和蓄意攻击下的可靠性进行了实验分… …   相似文献
8760.
  总被引:1,自引:0,他引:1
现有数据加密方法多为全文加密,且研究多集中在加密算法轻量化研究,而没有从被加密数据角度分析某条数据是否所有部分都需要加密.以保护数据中关键部分为研究目的,以此实现对整条数据的保护,这对感知层海量数据处理是有重要意义的.在原有针对结构化数据细粒度加密基础上,通过添加标签、改进树型结… …   相似文献
[首页] « 上一页 [433] [434] [435] [436] [437] 438 [439] [440] [441] [442] [443] 下一页 » 末  页»