搜索筛选:
搜索耗时3.5682秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:王嘉卿, 朱焱, 陈同孝, 张真诚,, 来源:计算机应用 年份:2018
针对网页欺诈检测中特征的高维、冗余问题,提出一个基于信息增益和遗传算法的改进特征选择算法(IFS—BIGGA)。首先,通过信息增益(IG)给出特征重要性排序,设定动态阈值减少冗余特征;其......
[期刊论文] 作者:谭洁帆, 朱焱, 陈同孝, 张真诚,, 来源:计算机应用 年份:2018
针对不平衡图像分类中少数类查全率低、分类结果总代价高,以及人工提取特征主观性强而且费时费力的问题,提出了一种基于Triplet-sampling的卷积神经网络(Triplet-sampling CNN)和...
[期刊论文] 作者:陈同孝,陈荣昌,林志强,邱永兴,, 来源:Journal of DongHua University 年份:2006
我们建议快速帮助研究人员到的一个新聚类算法并且精确地分析数据。我们叫基于密度的联合的这个算法和基于限制的算法(CDC ) 。CDC 由二个阶段组成。在第一个阶段, CDC 采用基...
[期刊论文] 作者:柳玲,吴克寿,陈同孝,曹锋,, 来源:计算机应用与软件 年份:2013
嵌入容量、图像视觉质量及不可检测性是衡量数据隐藏算法性能的重要指标。针对Ni等人提出的算法嵌入容量有限、安全性弱等问题,将矩阵分割技术及奇偶交错嵌入方式应用到数据隐藏领域中,提出一种简单、有效的可逆数据隐藏算法。该算法首先将图像矩阵分割为四部分......
[期刊论文] 作者:柳玲,陈同孝,曹晨,陈玉明,, 来源:计算机应用研究 年份:2013
针对数据隐藏算法在携带信息时容易被检测工具SPAM侦测出来这一现象,将随机嵌入和直方图修正技术应用到数据隐藏中,提出一种随机嵌入抗SPAM检测的可逆数据隐藏算法。该方法通过对采样子图与参照子图间的差值直方图进行平移空位来嵌入信息。在信息嵌入过程中,用......
[期刊论文] 作者:陈民枝,陈荣昌,梁倩华,陈同孝,, 来源:Journal of Donghua University(English Edition) 年份:2007
在数字采指纹,由 colluders 阻止图象的海盗行为是一个重要、乏味的问题。每幅图象将与独特用户鉴定(U 标志) 被嵌入是为追踪授权的用户的指纹的代码。建议躲的计划使用一个随...
[期刊论文] 作者:柳玲,陈同孝,朱顺痣,曹晨,洪炜冬, 来源:哈尔滨理工大学学报 年份:2013
隐写分析的目的主要是判断数字载体是否嵌有秘密信息.为了研究Kim等人提出的可逆数据隐藏算法的隐写性,用SPAM伪装分析器对其进行了隐写分析.实验中,选取RSP图库中5000张大小为51......
相关搜索: