用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
2025年7月14日 周一
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9201-9220项 搜索用时 124 毫秒
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»
9201.
基于运动矢量直方图不变的数字视频隐写算法
总被引:1,自引:0,他引:1
针对现有基于运动矢量(MV)的数字视频隐写算法对载体直方图统计特性带来较大改变这一问题,提出一种基于运动矢量直方图不变的数字视频隐写算法。利用保持直方图数据映射方法,把秘密信息隐藏在视频运动矢量中;同时,利用数据匹配编码对嵌入之前的秘密信息进行编码处理,得到了与视频运动矢量统计特… …
相似文献
郭朝江
张敏情
钮可
《计算机应用》
2014,34(10):2840-2843
9202.
一种面向云计算的网络异常流量分组方法
总被引:1,自引:0,他引:1
针对云计算下大量用户环境下网络异常流量分组管理问题进行研究,提出一种面向云计算的网络流量分组方法.该方法采用BIRCH算法对云计算产生的大量网络数据进行初次聚类,然后根据初次分类的统计特征进行分组融合,从而得到对网络流量的最终分类结果.实验通过一个具有突发异常流量的仿真场景,从分… …
相似文献
李春林
黄月江
牛长喜
《计算机应用研究》
2014,31(12)
9203.
一种强粘连与畸变巨噬细胞图像的分割方法
总被引:1,自引:0,他引:1
针对强粘连巨噬细胞图像难分离和畸变细胞易过分割的问题,提出了一种结合多种图像处理技术的混合分割方法.首先使用高/低帽变换增强灰度图像的对比度;然后基于优化种子点重构距离图像,在重构距离图的基础上使用分水岭变换获得初始分割结果;最后结合人眼对区域相似性的实际感知定义了融合灰度距离、… …
相似文献
王平
齐帅
张力
《计算机应用研究》
2014,31(12)
9204.
基于非下采样Contourlet梯度方向直方图的人脸识别
总被引:1,自引:0,他引:1
针对人脸识别系统准确度不高的问题,提出一种基于非下采样Contourlet梯度方向直方图(HNOG)的人脸识别算法。先对人脸图像进行非下采样Contourlet变换(NSCT),并将变换后的各系数矩阵进行分块,再计算各分块的梯度方向直方图(HOG),将所有分块的直方图串接得到人脸… …
相似文献
《计算机应用》
2014,(1)
9205.
基于加权多属性云的服务信任评估方法
总被引:1,自引:0,他引:1
针对云计算环境中服务信任的随机性和模糊性以及现有基于云模型的信任评估方法对时效性和推荐信任考虑不足的问题,提出一种基于加权多属性云的服务信任评估方法。首先,引入时间衰减因子为每次服务评价赋权重,从服务的多个属性细化信任评估粒度,通过加权属性信任云逆向生成器得到直接信任云;然后,根… …
相似文献
《计算机应用》
2014,(3)
9206.
云机器人的研究进展
总被引:1,自引:0,他引:1
将云机器人作为传统分布式网络机器人的自然衍生和发展,并从这一视角分析了云机器人与其他机器人之间的联系与区别.进一步地,详细介绍和分析了云机器人的技术基础,对国内外基于云的机器人服务平台和云机器人相关研究项目与应用进行了综述;在此基础上,分析了一种较为通用的云机器人系统框架模型.最… …
相似文献
张恒
刘艳丽
刘大勇
《计算机应用研究》
2014,31(9)
9207.
基于改进脊波变换的抗攻击数字水印算法
总被引:1,自引:0,他引:1
针对小波变换域不是图像轮廓边缘特征最佳表示的问题,在研究小波变换的基础上,利用脊波变换比小波变换更适合表示图像轮廓边缘特征的特性,结合人类视觉系统特性和奇偶量化算法改进脊波变换算法,提出了一种基于改进脊波变换的数字水印算法.将原始图像均匀分割,对各子块执行脊波变换,再结合人类视觉… …
相似文献
高虎明
贾丽媛
刘美玲
《计算机应用研究》
2014,31(9)
9208.
面向多核处理器的共享cache优化研究进展
总被引:1,自引:0,他引:1
由于技术的发展,片上多核处理器上的核数量和片上缓存的大小一直在增长,且缓存占据了芯片的大部分面积,使得片上缓存所消耗的能量成为存储器子系统中功率损耗的主要贡献者,因此对片上缓存进行优化是提高存储器系统效率的主要途径,增强了片上多核处理器的运算性能.针对共享缓存的管理、一致性等方面… …
相似文献
陈占龙
张丁文
吴亮
臧英
《计算机应用研究》
2014,31(10)
9209.
基于模糊KNN的刑侦图像场景分类
总被引:1,自引:0,他引:1
针对刑侦图像数量大、质量差、管理难的特点,采用了一种基于模糊分类理论对刑侦视频图像的场景进行分类的方法.首先对监控视频图像的场景进行人工多标记分类,然后对刑侦视频图像提取两种纹理特征(局部二值模式和小波纹理)并进行融合,最后采用模糊K-最近邻(K-nearest neighbor… …
相似文献
赵玉丹
王倩
范九伦
刘颖
高梓铭
《计算机应用研究》
2014,31(10)
9210.
最大距离法选取初始簇中心的K-means文本聚类算法的研究
总被引:1,自引:0,他引:1
由于初始簇中心的随机选择, K-means算法在聚类时容易出现聚类结果局部最优、聚类结果不稳定、总迭代次数较多等问题。为了解决K-means算法所存在的以上问题, 提出了最大距离法选取初始簇中心的K-means文本聚类算法。该算法基于这样的事实:距离最远的样本点最不可能分到同一个… …
相似文献
翟东海
鱼江
高飞
于磊
丁锋
《计算机应用研究》
2014,31(3):713-715
9211.
基于混沌系统的DNA图像加密算法
总被引:1,自引:0,他引:1
为了解决数字图像加密算法复杂度高、安全性较差的问题,提出一种基于混沌系统的DNA融合图像加密算法。首先利用Baker变换对图像进行置乱以读取DNA序列;再由Logistic混沌映射产生混沌序列,从而对DNA序列进行混沌加密。该算法对初值具有很好的敏感性,抗统计、抗差分攻击能力强。… …
相似文献
徐光宪
郭晓娟
《计算机应用》
2014,34(11):3177-3179
9212.
基于Gabor小波与深度信念网络的人脸识别方法
总被引:1,自引:0,他引:1
特征提取与模式分类是人脸识别的两个关键问题。针对人脸识别中的高维和小样本问题,从人脸特征的提取与降维算法入手,提出基于受限玻尔兹曼机(RBM)的二次特征提取及降维算法模型。首先把图像均匀分成若干局部图像块并进行量化,再对图像进行Gabor小波变换,通过RBM对得到的Gabor人脸… …
相似文献
柴瑞敏
曹振基
《计算机应用》
2014,34(9):2590-2594
9213.
基于Storm的海量数据实时聚类
总被引:1,自引:0,他引:1
针对现有平台处理海量数据实时响应能力普遍较差的问题,引入Storm分布式实时计算平台进行大规模数据的聚类分析,设计了基于Storm框架的DBSCAN算法。该算法将整个过程分为数据接入、聚类分析、结果输出等阶段,在框架预定义的组件中分别编程实现,各组件通过数据流连通形成任务实体,提… …
相似文献
王铭坤
袁少光
朱永利
王德文
《计算机应用》
2014,34(11):3078-3081
9214.
基于h-距离的DNA编码序列设计
总被引:1,自引:0,他引:1
针对DNA编码序列设计问题,将其转换为带约束的多目标优化问题,在单链DNA集合中引入h-距离,构造了DNA序列间的共享函数,应用小种群遗传算法,对DNA编码序列设计问题进行求解。与已有结果比较,算法可以得到更好的DNA序列且计算效率较高。算法可用于DNA计算中编码序列的具体设计。… …
相似文献
郑学东
王宾
周士华
周昌军
《计算机应用》
2014,34(5):1259-1262
9215.
结合拓扑纹理图像局部不变特征的医学影像光流场配准
总被引:1,自引:0,他引:1
相似文献
于文勇
康晓东
葛文杰
郭宏
王昊
耿佳佳
《计算机应用》
2014,(Z1):206-210
9216.
基于复杂网络理论的铁路换乘系统鲁棒性分析
总被引:1,自引:1,他引:1
基于赋权二部图和复杂网络理论,构建铁路换乘系统的铁路线路网络模型和铁路站点网络模型,定义了站点节点和线路节点的权重计算方法,并结合节点度和节点权重,设计了铁路换乘网络针对异常攻击的鲁棒性分析方法.最后,分别对铁路线路网络模型和铁路站点网络在随机攻击和蓄意攻击下的可靠性进行了实验分… …
相似文献
刘刚
李永树
《计算机应用研究》
2014,31(10)
9217.
人机交互中任务分析及任务建模方法综述
总被引:1,自引:0,他引:1
为了开发出具有高可用性的交互系统,需要准确地分析用户的任务,建立任务模型,并将其应用到系统开发的各个阶段.针对此问题,介绍了任务的相关概念,对典型的任务模型研究进行综述,分别从描述方式、描述能力、语法语义和任务之间的关系等方面进行比较,最后对任务分析和任务建模的发展趋势进行了讨论… …
相似文献
李娟妮
华庆一
张敏军
《计算机应用研究》
2014,31(10)
9218.
基于代理重加密的云存储密文访问控制方案
总被引:1,自引:0,他引:1
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果… …
相似文献
《计算机应用》
2014,(3)
9219.
基于视觉的手势识别方法及其在数字信号处理器上的实现
总被引:1,自引:0,他引:1
针对手势识别算法复杂度高、在嵌入式系统上运行效率低的问题,提出一种以定点运算为主的基于形状特征的手势识别方法。采用内部最大圆法和圆截法提取特征点,在手掌内部寻找一个最大圆来获取掌心坐标;同时根据指尖的几何特征,在手形边缘以画圆的方式获取指尖,从而得到手势的手指数、方向和掌心位置等… …
相似文献
《计算机应用》
2014,(3)
9220.
粒子群与改进的鲍威尔算法相结合的多分辨率三维医学图像配准
总被引:1,自引:0,他引:1
为克服传统基于互信息的多模医学图像配准算法容易陷入局部最优的问题,提出了一种改进的多分辨率三维医学图像配准算法.该算法通过高斯滤波将三维医学图像进行多尺度化,形成多分辨率图像金字塔,以Mattes互信息作为配准框架的相似性测度.在图像金字塔的低分辨率层使用粒子群优化算法进行全局变… …
相似文献
吕晓琪
于荷峰
张传亭
《计算机应用研究》
2014,31(12)
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»