用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9741-9750项 搜索用时 234 毫秒
[首页]
« 上一页
[970]
[971]
[972]
[973]
[974]
975
[976]
[977]
[978]
[979]
[980]
下一页 »
末 页»
9741.
基于Cauchy分布的H.264/AVC码率控制优化算法
总被引:1,自引:0,他引:1
由于通信信道带宽有限,有必要对视频编码的输出码率进行控制。通过引入能量均方误差(EMSE),进行视频序列统计分析,建立了一种简单的线性图像失真模型,并基于编码器中量化系数的概率分布特性,提出了改进的Cauchy分布码率模型,然后利用Lagrangian方法实现了率失真优化的位分配… …
相似文献
王科技
康志伟
刘新焕
陈步真
《计算机应用》
2010,30(9):2444-2448
9742.
基于广义回归神经网络的数码打样色彩空间转换方法的研究
总被引:1,自引:0,他引:1
由设备无关的色彩空间CIE L*a*b*与设备相关色彩空间CMYK转换是图像输出设备特征化和色彩管理模块的关键技术。基于数码打样样张的测量数据采用广义回归网络分别建立了CMYK与CIE L*a*b*色彩空间转换的正反向模型,并分别应用色差公式进行精度检验,研究结果表明基于广义回归… …
相似文献
曹从军
孙静
《计算机应用》
2010,30(8):2108-2110
9743.
用户层次化的RBAC授权管理模型*
总被引:1,自引:0,他引:1
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_revoke、can_assignp和can_revokep的形式化定义。… …
相似文献
任传伦
李忠献
钮心忻
杨义先
《计算机应用研究》
2010,27(12):4633-4637
9744.
关联规则中FP-tree的最大频繁模式非检验挖掘算法
总被引:1,自引:0,他引:1
基于FP-tree的最大频繁模式挖掘算法是目前较为高效的频繁模式挖掘算法,针对这些算法需要递归生成条件FP-tree、做超集检验等问题,在分析DMFIA-1算法的基础上,提出了最大频繁模式的非检验挖掘算法NCMFP。该算法改进了FP-tree的结构,使挖掘过程中不需要生成条件频繁… …
相似文献
惠亮
钱雪忠
《计算机应用》
2010,30(7):1922-1925
9745.
一个基于椭圆曲线的可证明安全签密方案*
总被引:1,自引:0,他引:1
签密能够在一个合理的逻辑步骤内同时完成数字签名和加密两项功能。与实现信息保密性和认证性的先签名后加密方案相比,签密具有较低的计算和通信代价。提出一个基于椭圆曲线的签密方案,能够同时完成数字签名和加密两项功能。基于可证明安全性理论,在GDH(gap Diffie-Hellman)问… …
相似文献
王天芹
《计算机应用研究》
2010,27(3):1055-1057
9746.
结合四元数与小波的彩色图像边缘检测算法*
总被引:1,自引:1,他引:1
针对岩石节理裂隙图像噪声多、分割困难等问题,提出一种使用四元数卷积,由反对称小波系数加权的彩色图像边缘检测算法。该算法将彩色图像的R、G、B三个分量表示为四元数的三个虚部,通过四元数卷积后,其方向产生了一定角度的旋转;将旋转后的四元数与水平方向和垂直方向的结果相加,得到相应的幅值… …
相似文献
许姜严
王卫星
《计算机应用研究》
2010,27(5):1981-1983
9747.
无线传感器网络中基于SVM的合作型入侵检测系统*
总被引:1,自引:0,他引:1
由于许多重要的无线传感器网络需要一个高效、轻量级、灵活的入侵检测算法来检测恶意节点,提出了一种基于二叉树的SVM多类分类方法的合作型入侵检测方案。该方案可扩展性较好,有效地节省了传感器节点的能量。仿真实验表明,与已经提出的入侵检测系统相比,该方案具有较低的误报率和较高的检测率。… …
相似文献
祝琦
宋如顺
姚永仙
《计算机应用研究》
2010,27(4):1489-1492
9748.
图像纹理特征挖掘*
总被引:1,自引:0,他引:1
借助数据挖掘方法在图像中的应用,提出了一种利用图像降阶结合基元模式匹配对纹理特征进行挖掘的新思路。采用关联规则挖掘算法对图像纹理的频繁模式进行挖掘,通过联合关联规则来表达纹理。实验结果显示,挖掘出的关联规则不仅能够表达规则纹理,而且能够较好地表达随机纹理。
相似文献
薛丽霞
冀志敏
王佐成b
《计算机应用研究》
2010,27(8):3185-3187
9749.
FlexRay通信协议的总线周期优化
总被引:1,自引:1,他引:1
FlexRay是一种具有高带宽、确定性和可靠性的车载网络通信协议,能够满足未来先进汽车高速控制的需要。为了更好地在汽车上使用FlexRay总线协议,根据特定的应用场合,对总线上消息的时间分析和总线周期的优化配置十分重要。对FlexRay周期调度进行了研究,基于二维装箱法和NSGA… …
相似文献
赵睿
秦贵和
范铁虎
《计算机应用研究》
2010,27(10):3847-3850
9750.
进化数据分组处理算法研究进展
总被引:1,自引:0,他引:1
先对进化人工神经网络的理论研究和运用现状进行了分析,在此基础上,分别分析了各种进化数据分组处理算法研究的现状,最后结合进化数据分组处理算法研究现状提出了一些新的进化算法。
相似文献
闵松强
贺昌政
《计算机应用研究》
2010,27(2):405-407
[首页]
« 上一页
[970]
[971]
[972]
[973]
[974]
975
[976]
[977]
[978]
[979]
[980]
下一页 »
末 页»