•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9941-9960项 搜索用时 158 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] 498 [499] [500] 下一页 » 末  页»
9941.
  总被引:1,自引:1,他引:1
针对最小二乘支持向量机(LSSVM)处理大数据集时确定最优模型参数耗时长、占内存大的问题,提出了一种基于人工免疫算法的参数寻优方法。通过分析LSSVM模型参数对分类准确率的影响发现,存在多种参数组合,使得分类准确率相同;当其中一个参数固定,另外一个参数在某些范围内变化取值时,它们… …   相似文献
9942.
  总被引:1,自引:0,他引:1
衡量一种路由算法优劣的两个重要指标是路由表的大小和路径的长度,但这两个方面通常是互相矛盾的.紧凑路由(compact routing)研究旨在设计路由算法在这两个指标上获得优化的平衡(tradeoff).目前,已有许多学者针对任意拓扑的网络提出了普适(universal)的紧凑路… …   相似文献
9943.
  总被引:1,自引:0,他引:1
针对微粒群优化算法在求解作业车间调度问题时存在的易早熟、搜索准确度差等缺点,在微粒群优化算法的基础上引入了模拟退火算法,从而使得算法同时具有全局搜索和跳出局部最优的能力,并且增加了对不可行解的优化,从而提高了算法的搜索效率;同时,在模拟退火算法中引入自适应温度衰变系数,使得SA算… …   相似文献
9944.
  总被引:1,自引:0,他引:1
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性… …   相似文献
张涛 《计算机应用研究》2010,27(6):2294-2296
9945.
  总被引:1,自引:1,他引:1
提出一种半脆弱数字水印算法,用于确认图像内容的真实性和完整性。算法首先将缩放图像的边缘作为特征信息,并对特征信息进行混沌调制和私钥加密得到水印信息;然后结合人类视觉系统将水印信息嵌入到载体图像的小波域中;最后用户利用公钥从水印图像中提取特征信息,并与重建的特征信息进行匹配来实现认… …   相似文献
吕林涛  郝亮 《计算机应用》2010,30(5):1239-1242
9946.
  总被引:1,自引:0,他引:1
为提高隐秘JPEG图像视觉质量与隐藏容量,在修改JPEG缺省量化表的前提下,针对JPEG图像提出一种自适应数据隐藏算法。该算法首先根据图像分块视觉特性确定用于数据隐藏的图像分块,然后应用LSB替换方法修改DCT域量化后AC系数以嵌入秘密数据。实验结果表明,该算法在保证较好透明性的… …   相似文献
龚发根  秦拯 《计算机应用研究》2010,27(10):3883-3884
9947.
  总被引:1,自引:0,他引:1
对传统的数据剖分技术和负载平衡对大规模并行计算性能的影响进行了综述,介绍了目前典型的几何剖分方法和图剖分方法的特点,并分析比较各种剖分算法及常用剖分软件包(ParMETIS、Zoltan、JOSTLE等)在实际应用中的优缺点,深入探讨了数据剖分技术是如何对超大规模数值模拟计算任务… …   相似文献
9948.
  总被引:1,自引:1,他引:1
针对传统信息隐藏算法隐藏容量小和对图像质量影响较大的缺点,提出了一种新的信息隐藏算法。利用灰度级插值的方法来修改秘密信息嵌入点的像素灰度值,为隐藏秘密信息创造出更大的冗余空间;同时采用新的相邻像素差值计算方法以实现秘密信息的嵌入,使得嵌入大量秘密信息后,载密图像的质量得到很好的保… …   相似文献
9949.
  总被引:1,自引:0,他引:1
Hough变换(HT)是一种较好的检测直线的方法,但是,目前的HT检测方法对背景复杂图像的检测效果较差,这主要是由于一些物体非直线边缘以及物体直线边缘离得较近,而且在图像中,存在长度相差较大直线时容易出现虚假直线.针对以上问题提出一种区分上下边缘的直线检测方法,在图像空间将离得较… …   相似文献
9950.
  总被引:1,自引:0,他引:1
复杂背景下采用肤色进行人脸检测具有较高的检测率,但同时也具有较高的误检率,而采用AdaBoost算法进行人脸检测从根本上解决了实时性问题,但是检测率不理想。基于上述原因,采用肤色分割与AdaBoost相结合的方法对人脸进行检测:首先采用肤色分割进行人脸粗定位,然后将粗定位后的人脸… …   相似文献
9951.
  总被引:1,自引:0,他引:1
手背静脉识别技术采用非接触式,为了避免在采集图片时由于手背的旋转和平移给识别带来干扰,提出一种手背静脉有效区域的定位方法,在手背截取出一个包含静脉信息最多的矩形。该算法主要利用基于不变特征点的图像定位方法来寻找手背外侧边缘的特征点,然后定位分割出手背静脉有效区域的图像。实验证明该… …   相似文献
9952.
  总被引:1,自引:0,他引:1
为提高数据流分类的精确性和适应性,提出了一种新的数据流分类方法。该方法基于总体最小二乘法对数据流进行分段拟合,并将传统曲线分析算法——滑动窗口(SW)和在线数据分割(OSD)进行结合、改进,以可变滑动窗口算法实现对数据流的合理分割,提高趋势分析精度。在此基础上,对数据流进行动态特… …   相似文献
9953.
  总被引:1,自引:0,他引:1
为解决基于椭圆曲线的代理签名方案的安全问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的安全性。分析表明,新方案解决了以往方案中存在的原始签名者伪造问题,满足强代理签名方案所必须的六种… …   相似文献
9954.
  总被引:1,自引:0,他引:1
由于许多重要的无线传感器网络需要一个高效、轻量级、灵活的入侵检测算法来检测恶意节点,提出了一种基于二叉树的SVM多类分类方法的合作型入侵检测方案。该方案可扩展性较好,有效地节省了传感器节点的能量。仿真实验表明,与已经提出的入侵检测系统相比,该方案具有较低的误报率和较高的检测率。… …   相似文献
9955.
  总被引:1,自引:0,他引:1
为解决手工综合土地利用现状图过程中存在的主观性大、综合规则难于用精确的数学语言和形式准确表述的问题,介绍了知识库与推理机的概念,提出了基于知识的土地利用数据自动综合方法,在综合知识库的支持下,利用推理机实现零星地物、线状地物、图斑三大类土地利用数据的自动综合,同时考虑了人机协同作… …   相似文献
袁璐  刘峰  廖洁 《计算机应用》2010,30(12):3385-3387
9956.
  总被引:1,自引:0,他引:1
结合脉冲耦合神经网络与粗集理论,提出了一种空频域结合的二重水印算法,用于生物细胞图像的版权保护。首先在小波变换域中用粗集理论的方法找出水印嵌入位置,嵌入第一重水印信息,在此基础上,找出图像空间域中纹理复杂区域再次嵌入水印;然后讨论了水印的提取方法;最后进行了鲁棒性检测。仿真表明,… …   相似文献
9957.
  总被引:1,自引:0,他引:1
提出了一种高效节能的无线传感器路由协议,此协议中,传感器节点保存多条到达网关节点的最短路径,通过轮循机制选择最短路径,从而将数据传输的任务均衡地分布于多条路由路径上,避免了网络冲突,节省了节点的能量消耗。对此协议进行了详细的分析和讨论,在网络仿真环境下实现了此协议并且分析比较了此… …   相似文献
9958.
  总被引:1,自引:0,他引:1
为了改善图像标注的性能,提出了一种基于多模态关联图的图像语义标注方法。该方法用一个无向图表达了图像区域特征、标注词以及图像三者之间的关系,结合图像区域特征相似性和语义间的相关性提取图像语义信息,提高了图像标注的精度。利用逆向文档频率(IDF)修正图像节点与其标注词节点之间边的权值… …   相似文献
郭玉堂  罗斌 《计算机应用》2010,30(12):3295-3297
9959.
  总被引:1,自引:0,他引:1
常用的网络时间协议在应用层实现时精度较低,而在物理层实现时虽精度高但有一定的硬件要求。借鉴著名的网络抓包软件——WinPcap时间戳管理机制,在数据链路层以纯软件方式实现了一种高精度的局域网(LAN)相对时间同步算法。在Windows XP 环境下的小型局域网内的测试结果表明,该… …   相似文献
谌华金  何佳洲 《计算机应用》2010,30(5):1183-1187
9960.
  总被引:1,自引:0,他引:1
在求解约束优化问题时,为了有效处理约束条件,克服文化算法易陷入局部极值点、混沌搜索优化初值敏感、搜索效率低等缺陷,将混沌搜索优化嵌入至文化算法框架,提出一种求解约束优化问题的混沌文化算法。该模型由基于混沌的群体空间和存储知识的信念空间组成,利用地形知识表达约束条件,标准知识和地形… …   相似文献
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] 498 [499] [500] 下一页 » 末  页»