用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9721-9740项 搜索用时 125 毫秒
[首页]
« 上一页
[482]
[483]
[484]
[485]
[486]
487
[488]
[489]
[490]
[491]
[492]
下一页 »
末 页»
9721.
无线传感器网络能量高效数据收集的分簇算法*
总被引:1,自引:0,他引:1
传感器网络所具有的集中式数据收集、多跳数据传输、多对一流量模式这三种特征会造成漏斗效应的出现,这会导致严重的包碰撞、网络拥塞、包丢失,甚至拥塞崩溃,还会导致能量消耗的热点出现,使某些节点甚至整个网络过早死亡。利用感知数据的空间相关性,将相邻的节点分组,每组选出一个簇首作为整个组的… …
相似文献
郝聚涛
赵晶晶
霍欢
《计算机应用研究》
2010,27(1):295-297
9722.
一种改进的椭圆曲线安全代理签名方案*
总被引:1,自引:0,他引:1
为解决基于椭圆曲线的代理签名方案的安全问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的安全性。分析表明,新方案解决了以往方案中存在的原始签名者伪造问题,满足强代理签名方案所必须的六种… …
相似文献
胡兰兰
郑康锋
李剑
胡正名
杨义先
《计算机应用研究》
2010,27(2):685-688
9723.
结合四元数与小波的彩色图像边缘检测算法*
总被引:1,自引:1,他引:1
针对岩石节理裂隙图像噪声多、分割困难等问题,提出一种使用四元数卷积,由反对称小波系数加权的彩色图像边缘检测算法。该算法将彩色图像的R、G、B三个分量表示为四元数的三个虚部,通过四元数卷积后,其方向产生了一定角度的旋转;将旋转后的四元数与水平方向和垂直方向的结果相加,得到相应的幅值… …
相似文献
许姜严
王卫星
《计算机应用研究》
2010,27(5):1981-1983
9724.
图像归一化与伪Zernike矩的鲁棒水印算法研究*
总被引:1,自引:1,他引:1
以基于矩的图像归一化技术及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水印新算法。算法首先利用归一化技术将原始图像映射到几何不变空间内;然后结合不变质心理论提取出归一化图像的重要区域;最后通过量化调制伪Zernike矩幅值将水印嵌入到重要区域中。仿真实验表明… …
相似文献
苗锡奎
孙劲光
张语涵
《计算机应用研究》
2010,27(3):1052-1054
9725.
基于2DFLD的手背静脉识别算法
总被引:1,自引:0,他引:1
手背静脉识别技术采用非接触式,为了避免在采集图片时由于手背的旋转和平移给识别带来干扰,提出一种手背静脉有效区域的定位方法,在手背截取出一个包含静脉信息最多的矩形。该算法主要利用基于不变特征点的图像定位方法来寻找手背外侧边缘的特征点,然后定位分割出手背静脉有效区域的图像。实验证明该… …
相似文献
苑玮琦
王爇
孙书会
《计算机应用》
2010,30(3):646-649
9726.
滑动窗口内基于密度网格的数据流聚类算法
总被引:1,自引:0,他引:1
提出了一种基于密度网格的数据流聚类算法。通过引入“隶度”,对传统的基于网格密度的数据流聚类算法,以网格内数据点的个数作为网格密度的思想加以改进,解决了一个网格内属于两个类的数据点以及边界点的处理问题。从而既利用了基于网格算法的高效率,还较大程度地提高了聚类精度。
相似文献
李子文
邢长征
《计算机应用》
2010,30(4):1093-1095
9727.
基于个性化本体的图像语义标注和检索
总被引:1,自引:0,他引:1
针对目前图像检索系统较难实现语义检索的问题,提出了一种新的以本体为核心的图像语义标注和检索模型。构建个性化本体描述图像语义,继而提取基于概念集的图像语义特征并利用本体中“Is-A”关系设计相似性度量方法最终实现语义扩展检索。其难点在于顶级本体向个性化本体进化,以及基于概念集和“I… …
相似文献
史婷婷
闫大顺
沈玉利
《计算机应用》
2010,30(1):90-93
9728.
一种有效保留图像细节的自适应图像消噪方法
总被引:1,自引:0,他引:1
针对更多保留图像细节信息有效滤除噪声的问题,分析了双密度双树复小波的变换原理及特点,推导了双变量萎缩函数,提出一种基于双密度双树复小波变换的局域自适应图像消噪算法。首先对含噪图像进行双密度双树复小波分解;后根据小波系数的统计特性以及层内和层间系数的相关性,采用结合局域方差估计的双… …
相似文献
吕俊白
蔡灿辉
《计算机应用》
2010,30(8):2077-2079
9729.
虚拟机监控器Xen的可靠性优化
总被引:1,自引:0,他引:1
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表… …
相似文献
孟江涛
卢显良
《计算机应用》
2010,30(9):2358-2361
9730.
IGRS与UPnP设备互连的安全机制研究*
总被引:1,自引:0,他引:1
对IGRS的安全机制、UPnP的安全机制、IGRS与UPnP基于非安全管道上的互连方法进行了研究分析,提出了一种IGRS与UPnP互连的安全机制,保障它们之间互连的安全性,有效防止了网络中针对非安全互连漏洞的各种攻击。
相似文献
谭珏
何哲
陈援非
朱珍民
《计算机应用研究》
2010,27(7):2411-2413
9731.
图像纹理特征挖掘*
总被引:1,自引:0,他引:1
借助数据挖掘方法在图像中的应用,提出了一种利用图像降阶结合基元模式匹配对纹理特征进行挖掘的新思路。采用关联规则挖掘算法对图像纹理的频繁模式进行挖掘,通过联合关联规则来表达纹理。实验结果显示,挖掘出的关联规则不仅能够表达规则纹理,而且能够较好地表达随机纹理。
相似文献
薛丽霞
冀志敏
王佐成b
《计算机应用研究》
2010,27(8):3185-3187
9732.
智能优化算法的混合策略分析、设计和建模*
总被引:1,自引:0,他引:1
首先对国内外混合智能优化算法进行了研究,分析并揭示了现有各种算法中起作用的关键机制和元件,然后提出了一个混合智能优化算法模型,用于解释现有混合算法取得优良性能的根本原因,并为设计新的混合算法提供指导作用。
相似文献
周雅兰
《计算机应用研究》
2010,27(12):4423-4426
9733.
用户层次化的RBAC授权管理模型*
总被引:1,自引:0,他引:1
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_revoke、can_assignp和can_revokep的形式化定义。… …
相似文献
任传伦
李忠献
钮心忻
杨义先
《计算机应用研究》
2010,27(12):4633-4637
9734.
适用于视觉媒体检索的视频镜头分割算法*
总被引:1,自引:0,他引:1
针对基于内容的视觉媒体检索存在的问题,依据多维空间仿生信息学(multi-dimensional space biomimetic informatics,MDSBI)理论的同源连续性规律(principle of homology continuity,PHC),在高维空间中通… …
相似文献
柳培忠
王守觉
《计算机应用研究》
2010,27(5):1935-1937
9735.
一种求解约束优化问题的混沌文化算法*
总被引:1,自引:0,他引:1
在求解约束优化问题时,为了有效处理约束条件,克服文化算法易陷入局部极值点、混沌搜索优化初值敏感、搜索效率低等缺陷,将混沌搜索优化嵌入至文化算法框架,提出一种求解约束优化问题的混沌文化算法。该模型由基于混沌的群体空间和存储知识的信念空间组成,利用地形知识表达约束条件,标准知识和地形… …
相似文献
黄鹤
王波
范晓丽
《计算机应用研究》
2010,27(5):1643-1647
9736.
免疫遗传算法及其在波阻抗反演中的应用*
总被引:1,自引:0,他引:1
提出一种改进的免疫遗传算法(IGA)并用于波阻抗反演。IGA设计了基于抗体激励度和抗体浓度的免疫选择算子及加速全局收敛的非一致性变异算子,提出了抗体规模自适应调整机制,IGA能够改善传统非线性反演方法易早熟和局部收敛等弊端。通过理论模型试算表明,IGA具有较高的反演精度和反演效率… …
相似文献
聂茹
岳建华
邓帅奇b
《计算机应用研究》
2010,27(4):1273-1276
9737.
区分上下边缘的Hough变换直线改进算法
总被引:1,自引:0,他引:1
Hough变换(HT)是一种较好的检测直线的方法,但是,目前的HT检测方法对背景复杂图像的检测效果较差,这主要是由于一些物体非直线边缘以及物体直线边缘离得较近,而且在图像中,存在长度相差较大直线时容易出现虚假直线.针对以上问题提出一种区分上下边缘的直线检测方法,在图像空间将离得较… …
相似文献
韩非
郭燕玲
李志鹏
《计算机应用》
2010,30(Z1)
9738.
无线传感器网络中基于SVM的合作型入侵检测系统*
总被引:1,自引:0,他引:1
由于许多重要的无线传感器网络需要一个高效、轻量级、灵活的入侵检测算法来检测恶意节点,提出了一种基于二叉树的SVM多类分类方法的合作型入侵检测方案。该方案可扩展性较好,有效地节省了传感器节点的能量。仿真实验表明,与已经提出的入侵检测系统相比,该方案具有较低的误报率和较高的检测率。… …
相似文献
祝琦
宋如顺
姚永仙
《计算机应用研究》
2010,27(4):1489-1492
9739.
一种基于图的层次多标记文本分类方法
总被引:1,自引:0,他引:1
由于一个类别在层次树上可能存在多个镜像,基于层次树来进行分类可能会导致不一致性。一种自然的解决方法是采用图结构来描述类别关系,在现实生活中人们实际的描述方式也是如此。鉴于此,提出了一种直接基于图的层次多标记分类方法,称为GraphHMLTC。该方法利用有向无圈图的拓扑排序而非树的… …
相似文献
罗俊
《计算机应用研究》
2010,27(3):909-912
9740.
改进的双线性插值算法在信息隐藏中的应用*
总被引:1,自引:1,他引:1
针对传统信息隐藏算法隐藏容量小和对图像质量影响较大的缺点,提出了一种新的信息隐藏算法。利用灰度级插值的方法来修改秘密信息嵌入点的像素灰度值,为隐藏秘密信息创造出更大的冗余空间;同时采用新的相邻像素差值计算方法以实现秘密信息的嵌入,使得嵌入大量秘密信息后,载密图像的质量得到很好的保… …
相似文献
任洪娥
常春武
张健
《计算机应用研究》
2010,27(11):4290-4292
[首页]
« 上一页
[482]
[483]
[484]
[485]
[486]
487
[488]
[489]
[490]
[491]
[492]
下一页 »
末 页»