用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9441-9460项 搜索用时 130 毫秒
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»
9441.
基于混沌映射的图像Contourlet编码加密算法
总被引:1,自引:0,他引:1
针对图像Contourlet多级树集合分裂编码的安全性问题,利用混沌密码设计了一种新的图像加密算法。使用具有良好随机性、安全性的混沌映射构造置乱数组和混沌密钥流对图像进行加密,由两个步骤组成:基于有序扫描表的快速置乱算法;基于编码扫描输出比特的异或加密算法。经实验验证,该算法能对… …
相似文献
顾国生
刘富春
《计算机应用》
2011,31(3):771-773
9442.
一种用于蛋白质结构聚类的聚类中心选择算法
总被引:1,自引:0,他引:1
提出一种对蛋白质结构聚类中心进行选择的算法. 聚类是蛋白质结构预测过程中必不可少的一个后处理步骤, 而目前在蛋白质结构预测中常用的属性阈值(Quality threshold, QT)聚类算法依赖于由经验得出的聚类半径; 其他聚类算法, 如近邻传播(Affinity propag… …
相似文献
黄旭
吕强
钱培德
《自动化学报》
2011,37(6):682-692
9443.
基于移动代理的大规模无线传感器网络路由算法
总被引:1,自引:0,他引:1
大规模传感器网络中常见路由算法耗能严重,不利于网络生命期最大化。在抽象出传感器网络移动代理路由模型的基础上,将移动代理路由归结为一个优化问题。为了优化移动代理路由,结合混沌搜索的全局空间能力和模拟退火算法的快速寻优能力,设计了一种具有记忆功能和多种邻域搜索方法的混沌模拟退火算法。… …
相似文献
周强
崔逊学
陈桂林
《计算机应用》
2011,31(7):1924-1927
9444.
入侵容忍系统动态安全性量化方法
总被引:1,自引:0,他引:1
提出一种暴露窗口的入侵容忍系统的安全性量化方法。暴露窗口可以动态反映系统的劣化过程,将该参数引入到Markov分析过程中,从而比较客观地反映出入侵容忍系统安全性的变化情况。模拟的验证结果表明,这种量化方法得到了更符合实际的量化结果,为建立一个更加安全的入侵容忍系统提供了理论依据。… …
相似文献
黄建华
甘鸿声
《计算机应用》
2011,31(1):123-126
9445.
基于pairwise的改进ranking算法
总被引:1,自引:0,他引:1
传统基于pairwise的ranking算法,学习后得到的模型在用NDCG这样的ranking标准评价时效果并不好,对此提出了一种新型ranking算法。该算法也是使用样本对作为训练数据,但定义了一个面向NDCG评估标准的目标函数。针对此目标函数非平滑、难以直接优化的特点,提出使… …
相似文献
程凡
仲红
《计算机应用》
2011,31(7):1740-1743
9446.
基于Google地图API的空间信息发布
总被引:1,自引:1,他引:1
传统的在线地图服务具有一定的局限性--仅支持客户浏览和查询,为了实现客户端自主录入数据,服务器端接收空间信息并发布到在线地图的目标,提出了一种构建空间信息发布系统的新技术。该技术基于B/S模式架构,通过改进Google Maps API的事件侦听器,自动获取标注处地理坐标,服务器… …
相似文献
周宇林
付忠良
《计算机应用》
2011,31(5):1450-1452
9447.
图像数据库管理系统的关键技术研究综述*
总被引:1,自引:0,他引:1
综述了图像数据库的体系结构和框架,设计了一个图像数据库通用框架。围绕通用框架,综述了存储机制、数据模型、语义模型、图像检索和可视化等关键技术,分析了它们的研究现状和有待解决的问题。
相似文献
谢从华
宋余庆
常晋义
《计算机应用研究》
2011,28(9):3206-3210
9448.
一种基于优化“词袋”模型的物体识别方法*
总被引:1,自引:0,他引:1
针对传统基于“词袋”模型物体识别现有方法的不足,对现特征表达、视觉词典和图像表示方法进行优化,以提高物体识别正确率。采用HUE直方图与SIFT特征描述符分别描述兴趣点周围的颜色和形状特征,实现“词袋”模型下两种特征的特征级和图像级融合,引入K-means++聚类算法生成视觉词典,… …
相似文献
李伟生
赵晓霞
《计算机应用研究》
2011,28(9):3288-3290
9449.
求解0-1背包问题的混沌遗传算法
总被引:1,自引:0,他引:1
提出一种改进的混沌遗传算法来求解0-1背包问题。通过利用幂函数载波技术增强混沌搜索的遍历性,把混沌搜索得到的最优解直接作为新群体嵌入遗传算法来改善遗传算法的早熟问题,从而使算法有能力避免陷入局部极值而快速收敛于全局最优解。仿真实验结果表明了该算法求解0-1背包问题的有效性和适用性… …
相似文献
田建立
晁学鹏
《计算机应用研究》
2011,28(8):2838-2839
9450.
积分图像的快速GPU计算
总被引:1,自引:0,他引:1
提出了一种在GPU上计算积分图像的方法。积分图像可通过对输入图像的行实行前缀加法后再对列实行前缀加法构建。前缀加法是指对于一个数组,求取起始位置至每一个下标位置的数组元素的和的操作。提出了分段前缀加法原理,当将其运用到GPU图像积分时有如下优点:减少了线程间的数据依赖;降低了内存… …
相似文献
王志国
王贵锦
施陈博
苗权
林行刚
《计算机应用研究》
2011,28(10):3913-3916
9451.
一种快速新闻视频标题字幕探测与定位方法*
总被引:1,自引:0,他引:1
新闻视频字幕包含有丰富的语义信息,尤其是标题字幕,对新闻视频高层语义内容的分析和理解具有 重要作用。利用标题字幕的时空分布特征,提出了一个新闻视频标题字幕的快速探测与定位方法。首先利用标 题字幕持续多帧出现的特点降低所需处理的帧数,然后基于标题字幕的边缘特征和位置特征,标记帧… …
相似文献
刘海涛
老松杨
郭金林
白亮
《计算机应用研究》
2011,28(8):3148-3150
9452.
基于学习字典的图像类推方法*
总被引:1,自引:0,他引:1
提出一种基于学习字典的图像类推方法,较好地增强了图像类推的算法效率。先将样本图像对分块, 统一进行稀疏编码,训练学习字典,以建立它们之间的稀疏关联,再将这种关联作为先验知识来指导图像类推。 该方法主要有训练学习字典和类推重建两个过程。字典训练过程可离线实现,提高了计算速度,并… …
相似文献
李民
程建
汤万琼
《计算机应用研究》
2011,28(8):3171-3173
9453.
多处理器调度算法实现及其Petri网建模与仿真
总被引:1,自引:0,他引:1
多处理器调度算法在嵌入式实时系统领域中起着关键的作用。根据多处理器的特点,提出一种实时多处理器动态分割并行调度算法SPara。该算法解决了此前多处理器算法,如Myopic、EDPF等仅依据截止期对任务调度产生的问题,实现了增加任务紧迫度限制的调度策略,以及针对执行时间长、截止期紧… …
相似文献
王异奇
刘青昆
张健
《计算机应用》
2011,31(4):938-941
9454.
离散余弦变换域隐藏算法隐藏容量与频域系数选择研究
总被引:1,自引:0,他引:1
隐藏容量、不可感知性和鲁棒性是信息隐藏系统的几个关键性指标,选择不同的离散余弦变换(DCT)系数对DCT域隐藏算法的这些指标影响很大。分析了不同DCT系数的视觉感知特性和DCT逆变换的相互干扰性对嵌入容量的影响,并给出了DCT域隐藏算法隐藏容量与所选择的系数之间的关系,通过分析J… …
相似文献
谢建全
谢勍
田立军
《计算机应用》
2011,31(4):963-965
9455.
基于边界梯度控制的最大熵阈值分割方法
总被引:1,自引:0,他引:1
结合梯度和灰度这两种图像的本质特征,提出一种基于边界梯度控制的最大熵阈值分割方法。该方法首先定义了一种边界梯度控制函数来定量分析图像中细节信息的丰富程度,通过该函数的局部极大值确定可能的分割阈值的集合,然后根据最大熵原理在该集合中选取最优阈值,最终实现图像的二值化分割。实验结果表… …
相似文献
王倩
《计算机应用》
2011,31(4):1030-1032
9456.
云信任驱动的物联网信息资源寻址模型
总被引:1,自引:0,他引:1
为提高物联网底层信息资源寻址效果,基于对云环境下的物联网底层寻址服务的信任度评估准则等方面的研究,改进信任驱动算法,提出一个云信任驱动的物联网信息资源寻址模型。首先,分析寻址的关键特征;然后,设计并采用特定约束条件、信任陡度函数、云信任度评估准则及信任约束系数建立寻址模型;最后,… …
相似文献
万年红
王雪蓉
《计算机应用》
2011,31(5):1184-1188
9457.
抵御污染攻击的双源网络编码签名算法
总被引:1,自引:0,他引:1
网络编码易遭受污染攻击的破坏,而传统的签名技术不能适用于多源网络编码。基于一种离散对数问题安全的向量哈希函数,提出一种有效抵御污染攻击的双源线性网络编码签名算法,方案中每个源节点用自己的私钥对文件签名,中间节点可用向量的合并算法线性组合来自不同源的消息,且中间(信宿)节点仅用公钥… …
相似文献
牛淑芬
王彩芬
刘雪艳
《计算机应用》
2011,31(6):1512-1514
9458.
带H1正则项的C-V模型
总被引:1,自引:0,他引:1
C-V模型(CHAN T F, VESE L A. Active contours without edges. IEEE Transactions on Image Processing, 2001, 10(2): 266-277)是一个著名的基于区域的图像分割模型。它对活动轮… …
相似文献
张少华
《计算机应用》
2011,31(8):2214-2216
9459.
海面波动对无线光通信的影响
总被引:1,自引:0,他引:1
研究了大气—水下无线光通信下行链路中海面折射对光信道和光接收的影响,采用Windows三维图形函数Direct3D通过图形处理器(GPU)进行复杂的几何运算并实现光信道三维可视化,利用二维谱的海浪模型得出不同风速和风区等条件下海面的随机波动对光线簇传输路径、海底光斑和接收点光强的… …
相似文献
王彩云
何志毅
《计算机应用》
2011,31(Z1):19-22
9460.
基于SURF特征点的图像配准系统
总被引:1,自引:0,他引:1
提出一种基于SURF特征点的图像自动配准方法。首先在图像的尺度空间中提取特征点,然后对特征点进行亚像素定位,并赋予主方向。根据特征点邻域信息分布计算得到特征向量后,利用最近邻特征点距离与次近邻特征点距离之比得到初始匹配点对。然后使用RANSAC算法剔除错误匹配特征点对,同时计算得… …
相似文献
赵毅力
徐丹
潘志庚
《计算机应用》
2011,31(Z1):73-75
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»