用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9401-9420项 搜索用时 128 毫秒
[首页]
« 上一页
[466]
[467]
[468]
[469]
[470]
471
[472]
[473]
[474]
[475]
[476]
下一页 »
末 页»
9401.
基于二阶矩的SIFT特征匹配算法
总被引:1,自引:0,他引:1
摘要:为了解决了图像视角变化时造成的匹配率低的问题,作者提出了基于二阶矩的SIFT特征匹配算法。算法在尺度空间检测出特征点,用仿射的二阶矩来估计特征点的椭圆邻域,把椭圆邻域梯度的主方向作为该特征点的方向,生成特征向量,最后采用欧氏距离作为度量函数进行特征向量的匹配。实验表明,改进… …
相似文献
钟金琴
檀结庆
李莹莹
辜丽川
《计算机应用》
2011,31(1):29-32
9402.
无线传感器网络中基于最小跳数路由的节点休眠算法
总被引:1,自引:0,他引:1
结合无线传感器网络中的最小跳数路由协议,根据功能的不同将传感器节点分为只进行数据采集的终端节点和既进行数据采集又要转发数据的中间节点两类;提出一种节点休眠算法,对前述两种节点采取不同的休眠/唤醒策略以降低能耗。理论分析和仿真结果表明:所提节点休眠算法节约了节点能量,延长了无线传感… …
相似文献
任智
王青明
郭晓金
《计算机应用》
2011,31(1):194-197
9403.
加权三维Otsu方法在图像分割中的应用*
总被引:1,自引:2,他引:1
从信息散度角度出发,提出一种新的三维Otsu加权方法,对分布不均匀的图像做细致分割。由于三维Otsu中三个维度在分割中所起的作用不同,可以通过调整不同维度的权因子,使不同的图像都能得到很好的分割效果。最后利用加权的特点,将三维Otsu分解为三个一维Otsu,在加快运算速度,降低时… …
相似文献
吕燕
龚劬
《计算机应用研究》
2011,28(4):1576-1579
9404.
基于鲁棒性分析的军事通信方案优选方法*
总被引:1,自引:0,他引:1
在基于效能评估结果对多种军事通信方案进行排序和优选过程中,存在方案的最优性无法判断的问题。提出了一种基于鲁棒性分析的军事通信方案优选方法,建立了以最优概率表征通信方案不确定性的鲁棒性分析框架,主要包括基于已有数据样本拟合方案中指标值的Beta分布模型和使用蒙特卡洛仿真分析方案的最… …
相似文献
李超
石福丽
杨峰
郭晶
《计算机应用研究》
2011,28(9):3414-3416
9405.
基于复合超混沌系统且与明文相关联的图像加密*
总被引:1,自引:0,他引:1
为了提高加密系统的抗攻击能力和加密安全性,分析了现有图像加密的方法,提出一种改进的图像加密方法.对Clifford超混沌系统和Logistic混沌系统进行嵌套组合,产生了具有更好特性的Cli-Log混沌系统,用于图像的位置置乱;在Chua超混沌系统的龙格库塔解法中插入参数,生成混… …
相似文献
杨雪松
于万波
魏小鹏 b
《计算机应用研究》
2011,28(10):3807-3810
9406.
基于证据冲突度的多传感器冲突信息组合方法*
总被引:1,自引:3,他引:1
针对Dempster组合规则在多传感器冲突信息融合方面的不足,提出了改进的证据冲突的定义及基于冲突系数和Jousselme距离的证据冲突度的计算公式,给出了一种新的基于证据冲突度的证据加权融合方法。该方法首先利用证据冲突度构造证据相互支持度矩阵,进而计算证据的权重,最后利用Dem… …
相似文献
史超
程咏梅
《计算机应用研究》
2011,28(3):865-868
9407.
中文名词性谓词语义角色标注的特征研究
总被引:1,自引:0,他引:1
在语义角色标注中,相对于动词性谓词,名词性谓词与其角色之间的结构更灵活和复杂。为了更好地捕获这些结构化信息,通过对名词性谓词语义角色标注相关特征集的研究,探索了新的单词特征和句法特征,用于名词性谓词语义角色标注。基于正确句法树和正确谓词识别,中文名词性谓词语义角色标注的F1值达到… …
相似文献
徐靖
李军辉
朱巧明
李培峰
《计算机应用》
2011,31(6):1671-1674
9408.
基于人机交互的炼钢连铸动态调度*
总被引:1,自引:0,他引:1
针对炼钢连铸动态调度问题,建立了问题的优化模型、设计了约束满足求解算法并分析了算法复杂度、开发了炼钢连铸动态调度的人机交互系统。当生产过程中的扰动事件发生时,系统能够通过人机交互并结合优化模型和多项式时间复杂度的算法获得可行且与原调度尽量一致的新调度方案,以确保动态调度前后整个生… …
相似文献
王超
李铁克
张文学
《计算机应用研究》
2011,28(4):1378-1381
9409.
高效的基于身份的代理签密方案*
总被引:1,自引:0,他引:1
代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问题和CDH问题是困难的假设下,该方案是安全的。方案既保持… …
相似文献
陈善学
周淑贤
姚小凤
李方伟
《计算机应用研究》
2011,28(7):2694-2696
9410.
一种具有公平匿名性的k次认证机制*
总被引:1,自引:0,他引:1
基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备… …
相似文献
邓宇乔
《计算机应用研究》
2011,28(6):2227-2229
9411.
推荐系统中显式评分输入的用户聚类方法研究
总被引:1,自引:0,他引:1
从推荐系统的矩阵稀疏性问题出发,在保证推荐的覆盖率基础上,借助社区密度的思想并通过矩阵约简来提高推荐的准确率。运用归一化处理的用户评分矩阵对一致性的评分矩阵进行了改造,并借助社区的概念通过矩阵调整得到了一种基于用户相似评分偏好的聚类分析结果;通过构造社区网络结构图得到社区密度,并… …
相似文献
崔春生
《计算机应用研究》
2011,28(8):2856-2858
9412.
移动IPv4/IPv6的虚拟机迁移过渡框架
总被引:1,自引:0,他引:1
为充分利用IPv4/IPv6异构网络资源建设云计算基础平台,满足云计算平台的资源需求,设计了一种基于隧道技术、前缀管理、地址池管理协作及移动IP的IPv4/IPv6虚拟机迁移过渡框架。该框架的实现以云计算控制引擎为核心转换连接异构网络,并在NAT-PT与隧道技术协作下完成。框架建… …
相似文献
陈俊
陈孝威
《计算机应用》
2011,31(5):1180-1183
9413.
基于自适应Tent混沌搜索的粒子群优化算法
总被引:1,自引:0,他引:1
为解决粒子群优化算法易于陷入局部最优问题,提出基于自适应Tent混沌搜索的粒子群优化算法。应用Tent 映射初始化均匀分布的粒群,并以当前整个粒子群迄今为止搜索到的最优位置为基础产生Tent混沌序列,混沌序列的搜索范围采用自适应调整方法。该方法可以有效避免计算的盲目性,还能够快速… …
相似文献
黄美灵
赵之杰
浦立娜
吴非
赵美玲
陈浩
陈明哲
《计算机应用》
2011,31(2):485-489
9414.
基于SIFT的区域复制窜改检测算法*
总被引:1,自引:0,他引:1
提出了一种区域复制窜改检测算法,用于检测同幅图像中经几何变换的区域复制窜改问题.先利用SIFT算法提取出图像中SIFT关键点后,再用欧式距离找出所有匹配的关键点,最后根据同一幅自然图像不存在互相匹配的特征点这一特性,判定图像是否被窜改以及定位出被窜改的区域.实验结果表明,算法不仅… …
相似文献
谷宗运
吕皖丽
罗斌
《计算机应用研究》
2011,28(12):4760-4762
9415.
基于突发特征分析的事件检测*
总被引:1,自引:1,他引:1
针对新闻数据流的事件检测问题,提出了一种基于突发特征分析的事件检测方法。事件由在一定时间窗口内代表它的特征构成,通常它们在事件发生时表现出一定的突发。通过多尺度突发分析算法识别出突发特征,并计算突发特征突发模式的相似性及所在新闻的重合度,对突发特征进行聚类分析以构造事件。在路透社… …
相似文献
陈宏
陈伟
《计算机应用研究》
2011,28(1):117-120
9416.
基于模拟谐振子算法的多项目调度
总被引:1,自引:0,他引:1
针对资源受限多项目调度问题(RCMPSP),介绍了一种模拟谐振子算法。算法通过模拟简谐振动系统中势能状态的变化,从经典简谐振动阶段过渡到量子振动阶段,从而实现全局搜索到局部搜索的变化过程;同时,两阶段的搜索形式使算法的收敛精度和搜索效率得到了保证。采用基于排列的方法和串行项目进度… …
相似文献
倪霖
段超
钟辉
《计算机应用》
2011,31(9):2559-2562
9417.
.基于用户查询扩展的自动摘要技术*
总被引:1,自引:0,他引:1
提出了一种新的文档自动摘要方法,利用非负矩阵分解算法将原始文档表示为若干语义特征向量的线性组合,通过相似性计算来确定与用户查询高度相关的语义特征向量,抽取在该向量上具有较大投影系数的句子作为摘要,在此过程中,多次采用相关反馈技术对用户查询进行扩展优化。实验表明,该方法所得摘要在突… …
相似文献
陈志敏
姜艺
赵耀
《计算机应用研究》
2011,28(6):2188-2190
9418.
弹性多核学习
总被引:1,自引:0,他引:1
多核学习 (MKL) 的提出是为了解决多个核矩阵的融合问题, 多核学习求解关于多个核矩阵的最优的线性组合并同时解出对应于这个组合矩阵的支持向量机(SVM)问题. 现有的多核学习的框架倾向于寻找稀疏的组合系数, 但是当有信息的核的比例较高的时候, 对稀疏性的倾向会使得只有少量的核被… …
相似文献
武征鹏
张学工
《自动化学报》
2011,37(6):693-699
9419.
有序抖动半调图像压缩算法
总被引:1,自引:0,他引:1
结合有序抖动半调图像特性,针对原有矢量量化初始码书算法存在非典型码字、运算量大和空间分布不均匀等欠缺,提出一种能在训练集中均匀分布的初始码书生成方法,应用到LBG算法中,并结合无损压缩方法,进行二次压缩。实验表明,本方法压缩比高、实现简单,且解码后图像视觉效果得到明显改善。… …
相似文献
刘欣
耿烨
李智杰
《计算机应用》
2011,31(1):154-155
9420.
三维视频编码技术的发展与挑战
总被引:1,自引:0,他引:1
介绍了三维视频编码的核心技术。首先比较了纯视频格式和深度增强格式三维视频编码技术的发展方向及面临的挑战,其中重点分析了深度估计技术和视点合成技术的研究思路;然后概括了国际3DV/FTV标准的制定现状;最后对三维视频编码技术进行了总结和展望。
相似文献
邓智玭
贾克斌
陈锐霖
伏长虹
萧允治
《计算机应用》
2011,31(9):2453-2456
[首页]
« 上一页
[466]
[467]
[468]
[469]
[470]
471
[472]
[473]
[474]
[475]
[476]
下一页 »
末 页»