用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9441-9460项 搜索用时 132 毫秒
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»
9441.
积分图像的快速GPU计算
总被引:1,自引:0,他引:1
提出了一种在GPU上计算积分图像的方法。积分图像可通过对输入图像的行实行前缀加法后再对列实行前缀加法构建。前缀加法是指对于一个数组,求取起始位置至每一个下标位置的数组元素的和的操作。提出了分段前缀加法原理,当将其运用到GPU图像积分时有如下优点:减少了线程间的数据依赖;降低了内存… …
相似文献
王志国
王贵锦
施陈博
苗权
林行刚
《计算机应用研究》
2011,28(10):3913-3916
9442.
一种快速新闻视频标题字幕探测与定位方法*
总被引:1,自引:0,他引:1
新闻视频字幕包含有丰富的语义信息,尤其是标题字幕,对新闻视频高层语义内容的分析和理解具有 重要作用。利用标题字幕的时空分布特征,提出了一个新闻视频标题字幕的快速探测与定位方法。首先利用标 题字幕持续多帧出现的特点降低所需处理的帧数,然后基于标题字幕的边缘特征和位置特征,标记帧… …
相似文献
刘海涛
老松杨
郭金林
白亮
《计算机应用研究》
2011,28(8):3148-3150
9443.
基于学习字典的图像类推方法*
总被引:1,自引:0,他引:1
提出一种基于学习字典的图像类推方法,较好地增强了图像类推的算法效率。先将样本图像对分块, 统一进行稀疏编码,训练学习字典,以建立它们之间的稀疏关联,再将这种关联作为先验知识来指导图像类推。 该方法主要有训练学习字典和类推重建两个过程。字典训练过程可离线实现,提高了计算速度,并… …
相似文献
李民
程建
汤万琼
《计算机应用研究》
2011,28(8):3171-3173
9444.
多处理器调度算法实现及其Petri网建模与仿真
总被引:1,自引:0,他引:1
多处理器调度算法在嵌入式实时系统领域中起着关键的作用。根据多处理器的特点,提出一种实时多处理器动态分割并行调度算法SPara。该算法解决了此前多处理器算法,如Myopic、EDPF等仅依据截止期对任务调度产生的问题,实现了增加任务紧迫度限制的调度策略,以及针对执行时间长、截止期紧… …
相似文献
王异奇
刘青昆
张健
《计算机应用》
2011,31(4):938-941
9445.
离散余弦变换域隐藏算法隐藏容量与频域系数选择研究
总被引:1,自引:0,他引:1
隐藏容量、不可感知性和鲁棒性是信息隐藏系统的几个关键性指标,选择不同的离散余弦变换(DCT)系数对DCT域隐藏算法的这些指标影响很大。分析了不同DCT系数的视觉感知特性和DCT逆变换的相互干扰性对嵌入容量的影响,并给出了DCT域隐藏算法隐藏容量与所选择的系数之间的关系,通过分析J… …
相似文献
谢建全
谢勍
田立军
《计算机应用》
2011,31(4):963-965
9446.
基于边界梯度控制的最大熵阈值分割方法
总被引:1,自引:0,他引:1
结合梯度和灰度这两种图像的本质特征,提出一种基于边界梯度控制的最大熵阈值分割方法。该方法首先定义了一种边界梯度控制函数来定量分析图像中细节信息的丰富程度,通过该函数的局部极大值确定可能的分割阈值的集合,然后根据最大熵原理在该集合中选取最优阈值,最终实现图像的二值化分割。实验结果表… …
相似文献
王倩
《计算机应用》
2011,31(4):1030-1032
9447.
云信任驱动的物联网信息资源寻址模型
总被引:1,自引:0,他引:1
为提高物联网底层信息资源寻址效果,基于对云环境下的物联网底层寻址服务的信任度评估准则等方面的研究,改进信任驱动算法,提出一个云信任驱动的物联网信息资源寻址模型。首先,分析寻址的关键特征;然后,设计并采用特定约束条件、信任陡度函数、云信任度评估准则及信任约束系数建立寻址模型;最后,… …
相似文献
万年红
王雪蓉
《计算机应用》
2011,31(5):1184-1188
9448.
抵御污染攻击的双源网络编码签名算法
总被引:1,自引:0,他引:1
网络编码易遭受污染攻击的破坏,而传统的签名技术不能适用于多源网络编码。基于一种离散对数问题安全的向量哈希函数,提出一种有效抵御污染攻击的双源线性网络编码签名算法,方案中每个源节点用自己的私钥对文件签名,中间节点可用向量的合并算法线性组合来自不同源的消息,且中间(信宿)节点仅用公钥… …
相似文献
牛淑芬
王彩芬
刘雪艳
《计算机应用》
2011,31(6):1512-1514
9449.
带H1正则项的C-V模型
总被引:1,自引:0,他引:1
C-V模型(CHAN T F, VESE L A. Active contours without edges. IEEE Transactions on Image Processing, 2001, 10(2): 266-277)是一个著名的基于区域的图像分割模型。它对活动轮… …
相似文献
张少华
《计算机应用》
2011,31(8):2214-2216
9450.
海面波动对无线光通信的影响
总被引:1,自引:0,他引:1
研究了大气—水下无线光通信下行链路中海面折射对光信道和光接收的影响,采用Windows三维图形函数Direct3D通过图形处理器(GPU)进行复杂的几何运算并实现光信道三维可视化,利用二维谱的海浪模型得出不同风速和风区等条件下海面的随机波动对光线簇传输路径、海底光斑和接收点光强的… …
相似文献
王彩云
何志毅
《计算机应用》
2011,31(Z1):19-22
9451.
基于SURF特征点的图像配准系统
总被引:1,自引:0,他引:1
提出一种基于SURF特征点的图像自动配准方法。首先在图像的尺度空间中提取特征点,然后对特征点进行亚像素定位,并赋予主方向。根据特征点邻域信息分布计算得到特征向量后,利用最近邻特征点距离与次近邻特征点距离之比得到初始匹配点对。然后使用RANSAC算法剔除错误匹配特征点对,同时计算得… …
相似文献
赵毅力
徐丹
潘志庚
《计算机应用》
2011,31(Z1):73-75
9452.
连续性约束下基于样例的图像修复算法*
总被引:1,自引:0,他引:1
为了提高图像修复效果,提出了一种连续性约束下基于样例的图像修复模型。通过建立能量函数,引入一种新的偏微分方程约束,优化了修复顺序,能够克服传统的基于样例的修复算法在结构性较强的图像修复过程中造成的结构断接现象,在修复纹理的同时很好的保持了结构。实验表明,该算法可以更好的修复大尺度… …
相似文献
孙玉刚
李开宇
程卫平
徐贵力
《计算机应用研究》
2011,28(5):1951-1953
9453.
一种新型的基于密度和栅格的聚类算法*
总被引:1,自引:1,他引:1
针对网格和密度方法的聚类算法存在效率和质量问题,给出了密度和栅格相结合的聚类挖掘算法,即基于密度和栅格的聚类算法DGCA(density and grid based clustering algorithm)。该算法首先将数据空间划分为栅格单元,然后把数据存储到栅格单元中,利用… …
相似文献
熊仕勇
《计算机应用研究》
2011,28(5):1721-1723
9454.
半导体制造设备预维修调度的知识进化算法研究*
总被引:1,自引:0,他引:1
半导体制造设备预维修调度问题是半导体企业迫切需要解决的问题之一。本文设计了求解该问题的知识进化算法方案,详细地阐述了方案的具体实现过程,并计算了其他文献中的仿真实例,仿真试验的结果表明了本文提出的知识进化算法方案优于其他文献中的粒子群算法方案和先来先服务方案。
相似文献
张爽
马慧民
马良
许圣良
《计算机应用研究》
2011,28(6):2055-2056
9455.
一种基于循环谱的MPSK信号符号速率估计方法*
总被引:1,自引:1,他引:1
针对频谱感知的实际应用,在循环平稳理论的基础上,研究了经过脉冲成形滤波器滤波后的MPSK信号的循环谱特性,通过分析有限数据条件下剩余带宽对循环谱估计的影响,提出一种恒包络处理与频域平滑循环周期图结合的符号速率估计算法,仿真表明该方法在有限数据条件下具有良好的性能,而且在剩余带宽较… …
相似文献
谢然
张效义
田鹏武
《计算机应用研究》
2011,28(6):2294-2296
9456.
带自适应感知能力的粒子群优化算法
总被引:1,自引:0,他引:1
提出一种求解约束优化问题的改进粒子群优化算法。它利用可行性判断规则处理约束条件,更新个体最优解和全局最优解。通过为粒子赋予自适应感知能力,算法能较好地平衡全局和局部搜索,且有能力跳出局部极值,防止早熟。边界附近粒子的感知结果被用来修正其飞行速度以加强算法对约束边界的搜索。实验结果… …
相似文献
顾宏杰
许力
《计算机应用》
2011,31(1):85-88
9457.
基于加密技术的外包数据库服务集成安全
总被引:1,自引:0,他引:1
针对目前外包数据库服务中单方面考虑某种保护技术难以同时满足外包数据库安全需求的不足,提出一种集成数据机密性、数据隐私、用户隐私和访问控制保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标识集自动检测技术的近似算法实现外包数据的最小加密属性分解,同时把密码学应用… …
相似文献
余永红
柏文阳
《计算机应用》
2011,31(1):110-114
9458.
多速率无线Mesh网络环境下功率控制与调度机制——PSMR
总被引:1,自引:0,他引:1
传输功率控制(TPC)技术是提高无线网络性能的关键技术之一。针对无线Mesh网络(WMN)的特点,提出了一种在多速率WMN环境下功率控制与调度机制(PSMR),该机制以系统的吞吐率和公平性为目标,利用冲突图思想对网络进行分析,建立了多目标规划的数学模型,并采用微分进化算法对其进行… …
相似文献
李威煌
吕品
陈颖文
徐明
《计算机应用》
2011,31(1):208-211
9459.
基于SITL的网络攻防仿真平台的设计与实现*
总被引:1,自引:0,他引:1
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题。分析了系统在环技术的基本原理,设计并实现了包括资源层、平台层和应用层的网络攻防仿真平台,给出了仿真平台的仿真流程。通过不同防御… …
相似文献
孔红山
唐俊
张明清
《计算机应用研究》
2011,28(7):2715-2718
9460.
核函数的度量研究进展
总被引:1,自引:0,他引:1
核函数的度量(简称核度量)研究两个核函数(或一个核函数与另一个目标函数)之间相似性的度量方法,是核函数研究中的一个重要课题。系统综述了核度量的研究状况以及目前的研究进展,分析了典型核度量方法的特点及不足,并凝炼了其进一步研究的方向。
相似文献
汪廷华
陈峻婷b
《计算机应用研究》
2011,28(1):25-28
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»